• linux网络加固操作


    查看防火墙状态
    systemctl status firewalld

    查看开放的端口
    firewall-cmd --list-ports

    查看特定端口是否开放
    firewall-cmd --query-port=22/tcp

    添加端口
    firewall-cmd --zone=public --add-port=80/tcp --permanent

    添加富规则禁止访问3306端口
    firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="127.0.0.1" port protocol="tcp" port="3306" accept"

    移除端口
    firewall-cmd --zone=public --remove-port=80/tcp --permanent

    查看所有区域
    firewall-cmd --get-zones

    查看激活区域
    firewall-cmd --get-active-zones

    查看某个区域的详细状态
    firewall-cmd --list-all --zone=public

    开放网卡
    firewall-cmd --zone=public --permanent --add-interface=eth0


    查看所有的端口
    netstat -anp 

    移除某个服务
    firewall-cmd --zone=public --remove-service=dhcpv6 --permanent

    禁用3306端口
    firewall-cmd --zone=drop --add-port=3306/tcp --permanent

    1,开启防火墙,仅开放使用的端口81
    2,修改sshd配置,禁止root登录,修改sshd端口


    加固操作一
    1,禁用不使用的用户;一般不直接删除,直接在passwd文件中编辑用户,在前面加上#注释掉该用户行即可
    2,修改ssh默认端口22
    3,登陆超时设置;在“/etc/profile”中添加
    export TMOUT=300
    readonly TMOUT
    4,禁止root直接远程登陆;编辑“/etc/ssh/sshd_config”文件
    5,限制登录失败次数并锁定;在“/etc/pam.d/login”文件后添加
    auth required pam_tally2.so deny=6 unlock_time=180 even_deny_root root_unlock_time=180

    网络安全
    1:禁用IPV6;在用不到IPV6时,将其禁用会加快网络。让系统不加载ipv6相关模块,这需要修改modprobe相关设定文件,为了管理方便,我们新建设定文件/etc/modprobe.d/ipv6off.conf,内容如下:
    [root@176dems ~]# cat /etc/modprobe.d/ipv6off.conf
    alias net-pf-10 off
    options ipv6 disabled

    1.2:禁用基于IPv6网络,使之不会被触发启动:
    [root@176dems ~]# cat /etc/sysconfig/network
    # Created by anaconda
    NETWORKING_IPV6=no
    [root@176dems ~]#

    1.3:禁用网卡IPv6设置,使之仅在IPv4模式下运行:

    IPV6INIT=no
    IPV6_AUTOCONF=no

    [root@176dems ~]# cat /etc/sysconfig/network-scripts/ifcfg-eno1
    TYPE=Ethernet
    PROXY_METHOD=none
    BROWSER_ONLY=no
    BOOTPROTO=static
    DEFROUTE=yes
    IPV4_FAILURE_FATAL=no
    IPV6INIT=no
    IPV6_AUTOCONF=no
    IPV6_DEFROUTE=yes
    IPV6_FAILURE_FATAL=no
    IPV6_ADDR_GEN_MODE=stable-privacy
    NAME=eno1
    UUID=71698c5e-8810-3929-8949-b89a61cbeebf
    ONBOOT=yes
    AUTOCONNECT_PRIORITY=-999
    DEVICE=eno1
    IPADDR=10.28.54.176
    NETMASK=255.255.255.0
    GATEWAY=10.28.54.1
    DNS1=114.114.114.114
    DNS2=8.8.8.8
    IPV6_PRIVACY=no

    1.4:关闭ip6tables:

    [root@176dems ~]# chkconfig ip6tables off
    注意:正在将请求转发到“systemctl disable ip6tables.service”。
    [root@176dems ~]#

    1.5:重启系统,验证是否生效;如果没有任何输入说明禁用成功,否则失败
    lsmod | grep ipv6
    ifconfig | grep -i inet6

    2:防止一般网络攻击

    2.1:禁ping
    方式一
    [root@176dems ~]# sudo firewall-cmd --permanent --add-rich-rule 'rule protocol value="icmp" reject'
    success
    [root@176dems ~]# sudo firewall-cmd --reload
    success

    方式二
    vim /etc/sysctl.conf
    在文件末尾添加
    net.ipv4.icmp_echo_ignore_all=1
    0为允许ping,1为禁止ping,如果有这一行,则直接修改0或1即可

    2.2:防止IP欺骗,编辑“/etc/host.conf”文件并增加如下几行来防止IP欺骗攻击:
    [root@176dems ~]# cat /etc/host.conf
    order hosts,bind
    multi on
    nospoof on

    2.3 日志检查
    /var/log/message 记录系统日志或当前活动日志
    /var/log/auth.log 身份认证日志
    /var/log/cron  cron日志
    /var/log/maillog 邮件服务器日志
    /var/log/secure  认证日志
    /var/log/wtmp 历史登录,注销,启动,停机日志,lastb命令可查看登录失败的用户
    /var/run/utmp 当前登录的用户信息日志,w,who命令信息来源
    /var/log/yum.log yum日志


    查看服务
    netstat -lp

  • 相关阅读:
    行为型模式-中介者模式
    SQL注入漏洞(postgresql注入)
    [附源码]Python计算机毕业设计Django常见Web漏洞对应POC应用系统
    07.webpack5搭建Vue环境
    性能压力测试的优势与重要性
    多线程扒取MAVEN中央仓所有jar的小程序
    外包干了9天,技术退步明显。。。。。
    (第九十三篇)C规范编辑笔记(五)
    4.4 多态性
    Redis常用指令汇总
  • 原文地址:https://blog.csdn.net/qq_39149099/article/details/138156869