Jaké služby jsou aktivní, jsou všechny nezbytné?
Chcete -li zobrazit služby, které máme aktivní, můžete použít příkaz netstat. Například z připojení SSH:
root @ server1: ~ # netstat -aUkazuje nám všechny aktivní služby a naslouchání přijímání uživatelů nebo připojení, zde vidíme některé podobné Apache (http) k obsluze webových stránek, smtp služba odesílání e -mailů, ftp nahrát soubory.
Službu můžete zastavit, pokud je to zbytečné nebo pokud to zabírá spoustu paměti nebo procesoru, takže spotřebu můžeme vidět pomocí příkazu:
root @ server1: ~ # ps aux --sort cputime
Tady vidíme MySQL, antivirus Clamav, Y Holubník je open source server IMAP a POP3. Zde vidíme proces, který jsme provedli dříve, je důležité nezaměňovat sloupec START, který má data a časy, udává, ve které datum nebo čas operace začala.
Potom zastavte příklad služby Mysql:
/etc/init.d/mysql restart /etc/init.d/mysql stop /etc/init.d/mysql startPříklad použití příkazů v zabezpečení serveru Linux, použijeme některé příkazy k detekci a zabránění útoku na odmítnutí služeb, který je nejčastější.
A útok odmítnutí služby (útok DoS) nebo Distribuované útoky odmítnutí služby (útok DDoS) jedná se o pokus znepřístupnit serverový prostředek pro jeho uživatele.
1) Zjistěte útok
Hlavním příznakem je, že server je velmi pomalý nebo „služby jsou nefunkční“, přestávají fungovat kvůli generování nadměrného počtu připojení a server nemůže reagovat.
Použijeme příkaz "netstat".
Ukazuje nám aktivní připojení na portu 80.
root @ server1: ~ # netstat -an | grep: 80 | třídit
Zde vidíme, že jedna z aktivních IP, která dotazuje náš server, má 5 000 připojení, zatímco by se dalo říci, že normální by bylo asi 20 nebo 30 připojení na IP. Mohli bychom pak mít podezření na DDOS útok, protože spotřeba zdrojů
2) První věcí bude zablokovat útočníkovi IP pomocí Iptables
Iptables je název nástroje uživatelského prostoru, pomocí kterého může administrátor definovat zásady filtrování provozu, který koluje v síti.
root @ server1: ~ # iptables -I INPUT -s 74,6,73,22 -j DROPS tím to havaruje.
3) Nainstalujte mod_evasive pro Apache
Mod vyhýbavý je modul pro Apache, který je zodpovědný za poskytování další úrovně zabezpečení našeho velmi výkonného a přizpůsobitelného webového serveru.
V příkladu to uděláme pro Centos, ale může být přizpůsoben jakémukoli Linuxu s Apache.
Nainstalujeme závislosti z ssh
root @ server1: ~ # cd/usr/src root @ server1: ~ # wget http://www.zdziarski.com/projects/mod_evasive/mod_evasive_1.10.1.tar.gz root @ server1: ~ # tar zxvf mod_evasive_1.10.1 .tar.gz root @ server1: ~ # cd mod_evasive root @ server1: ~ # apxs -cia mod_evasive20.c # pro Apache 1.3 příkaz by byl apxs -cia mod_evasive.c root @ server1: ~ # vi / etc / httpd / conf /httpd.conf # upravíme konfiguraci root @ server1: ~ # služba httpd restart # restartujeme ApacheV souboru / etc / httpd / conf /httpd.conf měly by být přidány následující řádky.
DOSHashTableVelikost 3097 DOSPageCount 2 DOSSiteCount 50 DOSPageInterval 1 DOSSiteInterval 1 DOSBlockingPeriod 300Důležité parametry
- DOSPageCount: počet připojení, která může uživatel provést za sekundu, než je jeho IP zablokována.
- DOSSiteCount: kolik požadavků může uživatel podat před zablokováním.
- Období blokování DOS: jak dlouho v sekundách bude blokování té IP trvat.