<em id="0a85b"><option id="0a85b"></option></em>

<abbr id="0a85b"></abbr>

      <nobr id="0a85b"></nobr>
        <tr id="0a85b"></tr>
        9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
        學習啦 > 學習電腦 > 電腦安全 > 防火墻知識 >

        iptables防火墻實現阻擋常見攻擊的實用設置教程

        時間: 加城1195 分享

          防火墻借由監測所有的封包并找出不符規則的內容,可以防范電腦蠕蟲或是木馬程序的快速蔓延。這篇文章主要介紹了iptables防火墻實現阻擋常見攻擊的實用設置分享,本文講解了防止 SYN 洪水攻擊、丟棄 NULL 空數據包、丟棄異常的 XMAS 數據包、丟棄無效數據包等應對異常數據的設置方法,需要的朋友可以參考下

          方法步驟

          從 Yaocheng 那里看到了這篇文章,好東西,需要珍藏下。這里列舉了 Linux 下面幾個經常遇見的攻擊手段和應對手段。以下 iptables 規則應該普遍適應于各種 Linux 版本,只是要注意保存,以免系統重啟后失效

          初始創建的 TCP 連接必須含 SYN

          復制代碼代碼如下:

          iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP

          丟棄 Fragments 碎片數據包 (碎片數據包攻擊的后果: 可能導致正常數據包丟失)

          復制代碼代碼如下:

          iptables -A INPUT -f -j DROP

          防止 SYN 洪水攻擊 (限制的速度根據自身情況調整)

          復制代碼代碼如下:

          iptables -A INPUT -p tcp -m state --state NEW -m limit --limit 100/second --limit-burst 300 -j ACCEPT

          iptables -A INPUT -p tcp -m state --state NEW -j DROP

          丟棄異常的 XMAS 數據包 (異常的 XMAS 數據包攻擊的后果: 可能導致某些系統崩潰)

          復制代碼代碼如下:

          iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP

          iptables -A INPUT -p tcp --tcp-flags ALL FIN,PSH,URG -j DROP

          iptables -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP

          丟棄 NULL 空數據包

          復制代碼代碼如下:

          iptables -A INPIT -p tcp --tcp-flags ALL NONE -j DROP

          允許有限的 TCP RST 請求 (限制的速度根據自身情況調整)

          復制代碼代碼如下:

          iptables -A INPUT -p tcp -m tcp --tcp-flags RST RST -m limit --limit 10/second --limit-burst 30 -j ACCEPT

          丟棄無效數據包

          復制代碼代碼如下:

          iptables -A INPUT -m state --state INVALID -j DROP

          iptables -A FORWARD -m state --state INVALID -j DROP

          iptables -A OUTPUT -m state --state INVALID -j DROP

          阻擋欺詐 IP 地址的訪問 (以下為 RFC1918 類型和 IANA 預留地址,多為 LAN 或者多播地址,這些是不可能作為公網地址源的)

          復制代碼代碼如下:

          iptables -A INPUT -s 10.0.0.0/8 -j DROP

          iptables -A INPUT -s 169.254.0.0/16 -j DROP

          iptables -A INPUT -s 172.16.0.0/12 -j DROP

          iptables -A INPUT -s 127.0.0.0/8 -j DROP

          iptables -A INPUT -s 224.0.0.0/4 -j DROP

          iptables -A INPUT -d 224.0.0.0/4 -j DROP

          iptables -A INPUT -s 240.0.0.0/5 -j DROP

          iptables -A INPUT -d 240.0.0.0/5 -j DROP

          iptables -A INPUT -s 0.0.0.0/8 -j DROP

          iptables -A INPUT -d 0.0.0.0/8 -j DROP

          iptables -A INPUT -d 239.255.255.0/24 -j DROP

          iptables -A INPUT -d 255.255.255.255 -j DROP

          阻擋自定義的惡意 IP 地址的訪問

          復制代碼代碼如下:

          iptables -A INPUT -s xxx.xxx.xxx.xxx -j DROP

          禁止 ICMP PING

          復制代碼代碼如下:

          iptables -A INPUT -p icmp -m icmp --icmp-type echo-request -j DROP

          補充閱讀:防火墻主要使用技巧

          一、所有的防火墻文件規則必須更改。

          盡管這種方法聽起來很容易,但是由于防火墻沒有內置的變動管理流程,因此文件更改對于許多企業來說都不是最佳的實踐方法。如果防火墻管理員因為突發情況或者一些其他形式的業務中斷做出更改,那么他撞到槍口上的可能性就會比較大。但是如果這種更改抵消了之前的協議更改,會導致宕機嗎?這是一個相當高發的狀況。

          防火墻管理產品的中央控制臺能全面可視所有的防火墻規則基礎,因此團隊的所有成員都必須達成共識,觀察誰進行了何種更改。這樣就能及時發現并修理故障,讓整個協議管理更加簡單和高效。

          二、以最小的權限安裝所有的訪問規則。

          另一個常見的安全問題是權限過度的規則設置。防火墻規則是由三個域構成的:即源(IP地址),目的地(網絡/子網絡)和服務(應用軟件或者其他目的地)。為了確保每個用戶都有足夠的端口來訪問他們所需的系統,常用方法是在一個或者更多域內指定打來那個的目標對象。當你出于業務持續性的需要允許大范圍的IP地址來訪問大型企業的網絡,這些規則就會變得權限過度釋放,因此就會增加不安全因素。服務域的規則是開放65535個TCP端口的ANY。防火墻管理員真的就意味著為黑客開放了65535個攻擊矢量?

          三、根據法規協議和更改需求來校驗每項防火墻的更改。

          在防火墻操作中,日常工作都是以尋找問題,修正問題和安裝新系統為中心的。在安裝最新防火墻規則來解決問題,應用新產品和業務部門的過程中,我們經常會遺忘防火墻也是企業安全協議的物理執行者。每項規則都應該重新審核來確保它能符合安全協議和任何法規協議的內容和精神,而不僅是一篇法律條文。

          四、當服務過期后從防火墻規則中刪除無用的規則。

          規則膨脹是防火墻經常會出現的安全問題,因為多數運作團隊都沒有刪除規則的流程。業務部門擅長讓你知道他們了解這些新規則,卻從來不會讓防火墻團隊知道他們不再使用某些服務了。了解退役的服務器和網絡以及應用軟件更新周期對于達成規則共識是個好的開始。運行無用規則的報表是另外一步。黑客喜歡從來不刪除規則的防火墻團隊。


        iptables防火墻實現阻擋常見攻擊的實用設置教程相關文章:

        1.怎么設置防火墻不攔截

        2.如何解除被防火墻阻止運行的程序

        3.阿里云防火墻如何設置

        4.防火墻解除阻止方法是什么

        5.路由器攻擊防護功能怎么設置

        4041803 主站蜘蛛池模板: 亚洲成av人片无码不卡播放器| 大帝AV在线一区二区三区| 精品视频不卡免费观看| 护士张开腿被奷日出白浆| 亚洲精品成人一二三专区| 一区二区在线 | 欧洲| 亚洲永久一区二区三区在线 | 欧美人与动牲交精品| 国产精品毛片一区二区| 国产在线码观看超清无码视频| 亚洲欧美性另类春色| 欧美亚洲日韩国产人成在线播放 | 亚洲欧美色中文字幕| 午夜性又黄又爽免费看尤物| 亚洲一区二区国产精品视频| 色成人亚洲| 久久人人97超碰人人澡爱香蕉| 亚洲Av综合日韩精品久久久| 久久99精品久久久久久| 四虎影视4hu4虎成人| 久久国产精品乱子乱精品| 午夜av福利一区二区三区| 免费视频爱爱太爽了| 日韩一本不卡一区二区三区| 亚洲男人精品青春的天堂| 狼人大伊人久久一区二区| 无套内谢少妇一二三四| 国产精品人妻中文字幕| 大陆精大陆国产国语精品| 华人在线亚洲欧美精品| 国产精品丝袜亚洲熟女| 一区二区和激情视频| 九九在线精品国产| 九九re线精品视频在线观看视频 | 国产乱色国产精品免费视频| 大屁股国产白浆一二区 | 成人国产精品免费网站| 久久99久国产精品66| 色婷婷欧美在线播放内射| 粉嫩蜜臀av一区二区绯色| 波多结野衣一区二区三区|