Jak detekovat a řídit služby na serverech Linux

Jaké služby jsou aktivní, jsou všechny nezbytné?


Chcete -li zobrazit služby, které máme aktivní, můžete použít příkaz netstat. Například z připojení SSH:
 root @ server1: ~ # netstat -a 
Ukazuje nám všechny aktivní služby a naslouchání přijímání uživatelů nebo připojení, zde vidíme některé podobné Apache (http) k obsluze webových stránek, smtp služba odesílání e -mailů, ftp nahrát soubory.

Obrázek odeslán

Službu můžete zastavit, pokud je to zbytečné nebo pokud to zabírá spoustu paměti nebo procesoru, takže spotřebu můžeme vidět pomocí příkazu:

 root @ server1: ~ # ps aux --sort cputime

Obrázek odeslán

Tady vidíme MySQL, antivirus Clamav, Y Holubník je open source server IMAP a POP3. Zde vidíme proces, který jsme provedli dříve, je důležité nezaměňovat sloupec START, který má data a časy, udává, ve které datum nebo čas operace začala.

Obrázek odeslán

Potom zastavte příklad služby Mysql:

 /etc/init.d/mysql restart /etc/init.d/mysql stop /etc/init.d/mysql start 
Příklad použití příkazů v zabezpečení serveru Linux, použijeme některé příkazy k detekci a zabránění útoku na odmítnutí služeb, který je nejčastější.

A útok odmítnutí služby (útok DoS) nebo Distribuované útoky odmítnutí služby (útok DDoS) jedná se o pokus znepřístupnit serverový prostředek pro jeho uživatele.

1) Zjistěte útok


Hlavním příznakem je, že server je velmi pomalý nebo „služby jsou nefunkční“, přestávají fungovat kvůli generování nadměrného počtu připojení a server nemůže reagovat.

Použijeme příkaz "netstat".

Ukazuje nám aktivní připojení na portu 80.

 root @ server1: ~ # netstat -an | grep: 80 | třídit

Obrázek odeslán

Zde vidíme, že jedna z aktivních IP, která dotazuje náš server, má 5 000 připojení, zatímco by se dalo říci, že normální by bylo asi 20 nebo 30 připojení na IP. Mohli bychom pak mít podezření na DDOS útok, protože spotřeba zdrojů

2) První věcí bude zablokovat útočníkovi IP pomocí Iptables


Iptables je název nástroje uživatelského prostoru, pomocí kterého může administrátor definovat zásady filtrování provozu, který koluje v síti.
 root @ server1: ~ # iptables -I INPUT -s 74,6,73,22 -j DROP
S tím to havaruje.

3) Nainstalujte mod_evasive pro Apache


Mod vyhýbavý je modul pro Apache, který je zodpovědný za poskytování další úrovně zabezpečení našeho velmi výkonného a přizpůsobitelného webového serveru.

V příkladu to uděláme pro Centos, ale může být přizpůsoben jakémukoli Linuxu s Apache.

Nainstalujeme závislosti z ssh

 root @ server1: ~ # cd/usr/src root @ server1: ~ # wget http://www.zdziarski.com/projects/mod_evasive/mod_evasive_1.10.1.tar.gz root @ server1: ~ # tar zxvf mod_evasive_1.10.1 .tar.gz root @ server1: ~ # cd mod_evasive root @ server1: ~ # apxs -cia mod_evasive20.c # pro Apache 1.3 příkaz by byl apxs -cia mod_evasive.c root @ server1: ~ # vi / etc / httpd / conf /httpd.conf # upravíme konfiguraci root @ server1: ~ # služba httpd restart # restartujeme Apache 
V souboru / etc / httpd / conf /httpd.conf měly by být přidány následující řádky.
 DOSHashTableVelikost 3097 DOSPageCount 2 DOSSiteCount 50 DOSPageInterval 1 DOSSiteInterval 1 DOSBlockingPeriod 300 
Důležité parametry
  • DOSPageCount: počet připojení, která může uživatel provést za sekundu, než je jeho IP zablokována.
  • DOSSiteCount: kolik požadavků může uživatel podat před zablokováním.
  • Období blokování DOS: jak dlouho v sekundách bude blokování té IP trvat.
Bylo by také vhodné nainstalujte firewall jako CSF pro linux, který je Open Source.

Líbil se vám tento návod a pomohl mu?Autora můžete odměnit stisknutím tohoto tlačítka, čímž mu dáte kladný bod

Vám pomůže rozvoji místa, sdílet stránku s přáteli

wave wave wave wave wave