Linux 之 网络安全的笔记

防止端口扫描:

大部分端口扫描的都是Linux,所以可以用直接Drop来自Linux的包来做到这一点:

友情提醒:有CDN的时候请谨慎执行此命令!因为CDN也是用Linux访问的!

iptables -A INPUT -m ttl --ttl-lt 80 -j DROP ###TTL小于80的包丢掉

防止SSH爆破:

图片[1]-Linux 之 网络安全的笔记-倦意博客

更换SSH端口可以很好的避免这一点:

如果是宝塔的话,可以在安全—SSH管理—SSH端口中修改(记得提前开放要修改的端口)

如果是只有Linux的话:

cd /etc/ssh/ 
vim sshd_config  ### 用VIM编辑器打开SSH设置
修改Port 后面的数字后,Esc退出编辑,输入:wq 保存

如果还有爆破的话,建议用SSH密钥登录!

防止DDOS:

目前查看DDOS攻击的IP一般是无意义的,因为攻击者可以伪造攻击IP。

但在Linux系统中提供了一种限制用户资源使用的技术手段,管理员可以通过设置/etc/security/limits.conf的配置参数(具体配置请查看这里),限制用户对内存空间、CPU时间以及进程数等资源的使用。防止负荷过载造成服务器宕机。用户可以执行命令ulimit -a查看自己的的资源限制情况

[root]# ulimit -a
core file size          (blocks, -c) 0
data seg size           (kbytes, -d) unlimited    //数据存储空间没有限制
scheduling priority             (-e) 0
file size               (blocks, -f) unlimited
pending signals                 (-i) 7190
max locked memory       (kbytes, -l) 64
max memory size         (kbytes, -m) unlimited  //最大内存没有限制
open files                      (-n) 586443
pipe size            (512 bytes, -p) 8
POSIX message queues     (bytes, -q) 819200
real-time priority              (-r) 0
stack size              (kbytes, -s) unlimited
cpu time               (seconds, -t) unlimited      //cpu时间没有限制
max user processes              (-u) 63535         //最大用户进程数
virtual memory          (kbytes, -v) unlimited  //虚拟内存没有限制
file locks                      (-x) unlimited

善用系统日志

日志对于安全来说非常重要。日志里面记录了系统每天发生的各种各样的事情。可以通过日志来检查系统发生错误的原因,或者系统遭受攻击时留下的痕迹。日志的功能主要有:审计和监测。日志也可以实时的监测系统状态,监测和追踪入侵者。

账户登录日志:

who   ### 查看当前已经登录操作系统的用户信息
last  ### 访问登录成功的日志 保存在/var/log/wtmp
lastb ### 访问登录失败的日志 保存在/var/log/btmp

账号安全日志:

vim /var/log/secure   ### 该日志文件记录与安全相关的信息。用户验证、su切换以及与用户管理相关的日志

历史操作日志:

history   ### 查看这个账号历史操作信息,会显示该用户输入的所有命令!

我大概知道的就是这么多,还有其他的欢迎在评论区补充!

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 共5条

请登录后发表评论

    • 头像清扬0
    • 头像实在不知道该取什么0
    • 头像实在不知道该取什么0