ホームページ  >  記事  >  運用・保守  >  外部の攻撃者からのポート スキャンをブロックするように CentOS システムを設定する方法

外部の攻撃者からのポート スキャンをブロックするように CentOS システムを設定する方法

PHPz
PHPzオリジナル
2023-07-05 11:22:552707ブラウズ

外部攻撃者によるポート スキャンを防ぐために CentOS システムをセットアップする方法

要約:
インターネットの継続的な発展に伴い、ネットワーク セキュリティの問題はますます顕著になってきています。外部の攻撃者は、システム内のセキュリティ ホールを見つけるためにポート スキャンを使用することがよくあります。システムを保護するには、これらのスキャンをブロックする措置を講じる必要があります。この記事では、外部攻撃者によるポート スキャンを防ぐために CentOS システムを設定する方法を紹介し、関連するコード例を示します。

1. ファイアウォールのインストールと設定
CentOS システムには firewalld ファイアウォールが付属しており、ファイアウォールを設定することでシステムのポート スキャンを制限できます。

1. firewalld をインストールします:
sudo yum install firewalld

2. firewalld サービスを開始します:
sudo systemctl start firewalld

3. firewalld を開始するように設定します起動時に自動的に実行されます:
sudo systemctlenable firewalld

4. ファイアウォールのステータスを確認します:
sudo firewall-cmd --state

2. ポート ルールを追加します
firewalld コマンドを使用して、外部攻撃者によるポート スキャンをブロックするポート ルールを追加します。

1. システムによって開かれたポートを表示します:
sudo firewall-cmd --list-ports

2. アクセスを許可するポートを追加します:
sudo firewall-cmd --add -port=80/tcp --permanent
sudo firewall-cmd --add-port=443/tcp --permanent

3. デフォルトの開いているポートを削除します:
sudo firewall-cmd --remove-service=http --permanent
sudo firewall-cmd --remove-service=https --permanent

4. firewalld 設定をリロードします:
sudo firewall- cmd --reload

3. ICMP 応答を無効にする
ポート アクセスを制限するだけでなく、ICMP 応答を無効にすることもできます。これにより、外部の攻撃者による定期的な ping スキャンの実行を効果的に防ぐことができます。

1. ICMP 応答を無効にします:
sudo firewall-cmd --permanent --add-rich-rule='rule protocol value="icmp" Drop'

2. firewalld をリロードします設定:
sudo firewall-cmd --reload

4. SYN Cookie 保護をオンにする
SYN Cookie は、DoS および DDoS 攻撃を防ぐメカニズムです。SYN Cookie 保護をオンにすることで、効果的に外部の攻撃者がシステム上でポート スキャンを実行できないようにします。

1. SYN Cookie 保護をオンにします:
sudo echo "net.ipv4.tcp_syncookies = 1" >> /etc/sysctl.conf
sudo sysctl -p

2. sysctl 設定をリロードします:
sudo sysctl --system

5. SSH アクセスを制限する
SSH は、外部攻撃者が一般的に使用する侵入方法の 1 つです。 SSH アクセス 攻撃のリスク。

1. SSH 設定ファイルを編集します:
sudo vi /etc/ssh/sshd_config

2. 次の行のコメントを解除し、指定したポートと IP に変更します:

ポート 22

PermitRootLogin はい

PasswordAuthentication はい

AllowUsers user_name@ip_address

3. ファイルを保存し、SSH サービスを再起動します:
sudo service sshd restart

6. システム ログの監視
最後に、可能性のある攻撃を適時に検出して対応するために、システム ログを定期的に監視する必要があります。

1. システム ログを表示します:
sudo tail -f /var/log/messages

コード例:

1. ポートへのアクセスを許可するポートを追加します。 80 および 443 ルール:
sudo firewall-cmd --add-port=80/tcp --permanent
sudo firewall-cmd --add-port=443/tcp --permanent

2 ICMP を無効にする 応答の例:
sudo firewall-cmd --permanent --add-rich-rule='rule protocol value="icmp" Drop'

3. SYN Cookie 保護をオンにする例:
sudo echo "net.ipv4.tcp_syncookies = 1" >> /etc/sysctl.conf
sudo sysctl -p

概要:
ファイアウォールをインストールして構成すると、ポート ルールの追加と無効化 ICMP 応答、SYN Cookie 保護の有効化、SSH アクセスの制限などの対策を講じることにより、外部攻撃者によるポート スキャンを効果的に防止し、システム セキュリティを向上させることができます。同時に、システム ログを定期的に監視して、潜在的な攻撃を適時に検出して対応する必要もあります。さまざまなセキュリティ対策を包括的に適用することによってのみ、外部攻撃の脅威からシステムをより適切に保護することができます。

以上が外部の攻撃者からのポート スキャンをブロックするように CentOS システムを設定する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。