Comment configurer votre système CentOS pour bloquer les analyses de ports des attaquants extérieurs

PHPz
Libérer: 2023-07-05 11:22:55
original
2703 Les gens l'ont consulté

Comment configurer le système CentOS pour bloquer l'analyse des ports par des attaquants externes

Résumé :
Avec le développement continu d'Internet, les problèmes de sécurité des réseaux deviennent de plus en plus importants. Les attaquants externes utilisent souvent l'analyse des ports pour détecter les failles de sécurité dans les systèmes. Pour protéger nos systèmes, nous devons prendre des mesures pour bloquer ces analyses. Cet article explique comment configurer un système CentOS pour empêcher l'analyse des ports par des attaquants externes et fournit des exemples de code pertinents.

1. Installez et configurez le pare-feu
Le système CentOS est livré avec un pare-feu. Nous pouvons limiter l'analyse des ports du système en configurant le pare-feu.

1. Installez firewalld :
sudo yum install firewalld

2. Démarrez le service firewalld :
sudo systemctl start firewalld

3. Configurez firewalld pour qu'il démarre automatiquement au démarrage :
sudo systemctl activate firewalld

4.
sudo firewall-cmd --state

2. Ajouter des règles de port
Nous pouvons utiliser la commande firewalld pour ajouter des règles de port afin d'empêcher l'analyse des ports par des attaquants externes.

1. Affichez les ports ouverts sur le système :
sudo firewall-cmd --list-ports

2 Ajoutez les ports auxquels l'accès est autorisé :
sudo firewall-cmd --add-port=80/tcp. --permanent
sudo firewall -cmd --add-port=443/tcp --permanent

3. Supprimez le port ouvert par défaut :
sudo firewall-cmd --remove-service=http --permanent
sudo firewall-cmd --remove-service =https --permanent

4. Rechargez la configuration de firewalld :
sudo firewall-cmd --reload

3 Désactivez les réponses ICMP
En plus de restreindre l'accès aux ports, nous pouvons également désactiver les réponses ICMP, ce qui peut efficacement empêcher les attaquants externes d’effectuer une analyse ping régulière.

1. Désactivez la réponse ICMP :
sudo firewall-cmd --permanent --add-rich-rule='rule protocol value="icmp" drop'

2. Rechargez la configuration de firewalld :
sudo firewall-cmd -- reload

4. Activez la protection des cookies SYN
SYN Cookie est un mécanisme permettant d'empêcher les attaques DoS et DDoS. En activant la protection des cookies SYN, nous pouvons efficacement empêcher les attaquants externes d'analyser les ports du système.

1. Activez la protection des cookies SYN :
sudo echo "net.ipv4.tcp_syncookies = 1" >> /etc/sysctl.conf
sudo sysctl -p

2. Rechargez la configuration sysctl :
sudo sysctl -- system.

5. Restreindre l'accès SSH
SSH est l'une des méthodes d'intrusion couramment utilisées par les attaquants externes. Nous pouvons réduire le risque d'attaques du système en restreignant l'accès SSH.

1. Modifiez le fichier de configuration SSH :
sudo vi /etc/ssh/sshd_config

2 Décommentez la ligne suivante et modifiez-la avec le port et l'IP spécifiés :

Port 22

PermitRootLogin yes

PasswordAuthentication yes

.

AllowUsers user_name@ip_address

3. Enregistrez le fichier et redémarrez le service SSH :
sudo service sshd restart

6. Surveillez les journaux système
Enfin, nous devons surveiller régulièrement les journaux système pour détecter et répondre à temps aux éventuelles attaques.

1. Consultez le journal système :
sudo tail -f /var/log/messages

Exemple de code :

1. Ajoutez des règles qui autorisent l'accès aux ports 80 et 443 :
sudo firewall-cmd --add-port. =80 /tcp --permanent
sudo firewall-cmd --add-port=443/tcp --permanent

2 Exemple de désactivation de la réponse ICMP :
sudo firewall-cmd --permanent --add-rich-rule=. 'rule protocol value="icmp" drop'

3. Exemple d'activation de la protection des cookies SYN :
sudo echo "net.ipv4.tcp_syncookies = 1" >>
Résumé :

En installant et en configurant le pare-feu, en ajoutant des règles de port, en désactivant les réponses ICMP, en activant la protection des cookies SYN et en restreignant l'accès SSH, nous pouvons efficacement empêcher l'analyse des ports par des attaquants externes et améliorer la sécurité du système. Dans le même temps, nous devons également surveiller régulièrement les journaux système pour détecter et répondre rapidement aux attaques potentielles. Ce n'est qu'en appliquant globalement diverses mesures de sécurité que nous pourrons mieux protéger nos systèmes contre la menace d'attaques externes.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal