Senjata untuk mempertahankan diri daripada serangan rangkaian: penggunaan arahan Linux
Serangan siber telah menjadi cabaran utama dalam era Internet hari ini. Untuk melindungi keselamatan rangkaian individu, organisasi dan perusahaan, kita perlu menguasai beberapa alatan berkuasa untuk mempertahankan diri daripada serangan rangkaian. Dalam sistem Linux, banyak arahan berkuasa boleh membantu kami meningkatkan keselamatan rangkaian. Artikel ini akan memperkenalkan beberapa arahan Linux yang biasa digunakan dan menyediakan contoh kod yang sepadan untuk membantu pembaca memahami dan menggunakan arahan ini dengan lebih baik.
Lihat sambungan rangkaian
netstat -an
Arahan netstat digunakan untuk melihat status sambungan rangkaian sistem. Dengan menggabungkan parameter "-an", kita boleh mendapatkan penggunaan semasa semua sambungan rangkaian dan port sistem. Ini berguna untuk memantau aktiviti rangkaian dalam masa nyata dan mengesan sambungan tidak normal. Arahan
Tetapan tembok api
iptables
iptables digunakan untuk mengkonfigurasi tembok api sistem Linux. Dengan menambahkan peraturan, kami boleh menyekat akses kepada port atau IP tertentu, menyekat trafik berniat jahat dan menghalang akses tanpa kebenaran. Sebagai contoh, kod berikut digunakan untuk menyekat akses ke port 80 daripada hos dengan alamat IP 192.168.1.100:
iptables -A INPUT -s 192.168.1.100 -p tcp --dport 80 -j DROP
Hadkan lebar jalur rangkaian
tc
Arahan tc digunakan untuk mengkonfigurasi kawalan aliran sistem Linux . Dengan mengehadkan lebar jalur rangkaian, kami boleh mengelakkan kesesakan rangkaian dan serangan DoS. Kod berikut mengehadkan lebar jalur keluaran antara muka rangkaian eth0 kepada 1Mbps:
tc qdisc add dev eth0 root tbf rate 1mbit burst 10k latency 70ms
Analisis log audit
auditd
auditd ialah alat log audit untuk sistem Linux. Dengan mendayakan fungsi audit, kami boleh merekodkan pelbagai peristiwa dan operasi sistem, termasuk log masuk pengguna, pengubahsuaian fail, proses mula dan berhenti, dsb. Kod berikut membolehkan fungsi audit dan merekodkan log dalam direktori /var/log/audit/:
systemctl enable auditd.service
Analisis trafik rangkaian
tcpdump
perintah tcpdump digunakan untuk menangkap paket trafik rangkaian. Dengan menganalisis trafik rangkaian, kami boleh mengesan tingkah laku berniat jahat, mengenal pasti serangan rangkaian dan mendapatkan maklumat berharga. Kod berikut digunakan untuk menangkap semua trafik rangkaian daripada hos dengan alamat IP 192.168.1.100:
tcpdump host 192.168.1.100
Pengerasan keselamatan sistem
chmod
Perintah chmod digunakan untuk mengubah suai kebenaran fail atau direktori. Dengan menetapkan kebenaran pada fail dan direktori dengan betul, kami boleh mengelakkan akses tanpa kebenaran dan serangan perisian hasad. Kod berikut mematikan kebenaran tulis untuk pemilik fail test.txt:
chmod u-w test.txt
Selain arahan di atas, terdapat banyak lagi arahan Linux berguna yang boleh digunakan untuk mempertahankan diri daripada serangan siber. Apabila menggunakan arahan ini, pastikan anda membaca dokumentasi dan arahan penggunaannya dengan teliti, dan pastikan anda sedang menguji dan menjalankan dalam persekitaran yang betul.
Kesimpulan
Serangan siber menimbulkan ancaman besar kepada keselamatan siber individu, organisasi dan perniagaan. Dengan menguasai dan menggunakan beberapa arahan berkuasa dalam sistem Linux, kami boleh melindungi keselamatan rangkaian dengan lebih baik dan meningkatkan keupayaan pertahanan kami. Walau bagaimanapun, mempertahankan diri daripada serangan rangkaian memerlukan strategi perlindungan berbilang lapisan dan menyeluruh yang perlu dikemas kini dan diselaraskan dengan kerap. Hanya dengan pembelajaran dan penerokaan berterusan kita boleh menghadapi cabaran keselamatan rangkaian dengan lebih baik.
Atas ialah kandungan terperinci Alat yang berkuasa untuk mempertahankan diri daripada serangan rangkaian: penggunaan arahan Linux. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!