7.2 linux防火墙概念
iptables
linux系统自身的安全防护
防火墙基本操作如下:
service iptables status 查看防火墙状态
service iptables start 开启防火墙
service iptables stop 关闭防火墙
service iptables restart 重启防火墙
-
防火墙开放特定端口
①文件/etc/sysconfig/iptables
②添加:-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8080 -j ACCEPT
★数字8080代表开放8080端口,也可以改成其他的端口★
③重启防火墙 ★数字8080代表开放8080端口,也可以改成其他的端口★
③重启防火墙 -
保存对防火墙的设置
serivce iptables save
- 查看iptables规则及编号
iptables -nvL –line-number
- 添加规则
添加规则有两个参数:-A和-I。其中-A是添加到规则的末尾;-I可以插入到指定位置,没有指定位置的话默认插入到规则的首部。
iptables -A INPUT -s 192.168.1.10 -j DROP
- 删除规则
iptables -D INPUT -s 192.168.1.5 -j DROP
有时候要删除的规则太长,删除时要写一大串,既浪费时间又容易写错,这时我们可以先使用–line-number找出该条规则的行号,再通过行号删除规则。
iptables -D INPUT 2 //删除第二行
- 修改规则
将第三条规则改为ACCEPT:
iptables -R INPUT 3 -j ACCEPT
- 保存对防火墙的设置
serivce iptables save
- 关闭所有的INPUT FORWARD(转发) OUTPUT的所有端口
1. iptables -P INPUT DROP //将所有进入主机的数据丢掉
2. iptables -P FORWARD DROP
3. iptables -P OUTPUT DROP
- 只打开22端口
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
-
禁止某个IP访问
iptables -A INPUT -p tcp -s 192.168.1.2 -j DROP
–s 参数是来源(即192.168.1.2)
后面拒绝就是DROP
7.7 tcpdump
获得主机210.27.48.1和非。。。通信的ip包
tcpdump ip host 210.27.48.1 and !210.27.48.2
获取主机210.27.48.1接受或发出的smtp包
tcpdump tcp port 25 and host 210.27.48.1
查看是否受到dos攻击,截获所有ICMP 包
tcpmdump icmp -n -i eth0
生成详细报告
tcpdump tcp port 25 and host 211.21.211.1 > awstst.txt
7.7.2 图形化抓包工具 Wireshark
7.7.3 命令行扫描工具Nmap
nmap -sS 192.12.12.1-255 -p 21,80 -v
可以记录半连接 TCP SYN 扫描,但要提前告知他人扫描(隐私)
安全行工具 hping
官网:www.hping.org
7.12 linux自身的安全防护
SElinux实现强制控制访问
7.13.1 Rootkit 检测工具 Chkrootkit
用来针对Rootkit的攻击(rootkit会针对多个弱点进行获取正式权限的攻击)
awk
awk是一个强大的文本分析工具,相对于grep的查找,sed的编辑,awk在其对数据分析并生成报告时,显得尤为强大。简单来说awk就是把文件逐行的读入,以空格为默认分隔符将每行切片,切开的部分再进行各种分析处理。
附ssh
openssh
在主机中开启了openssh服务,那么就对外开放了远程连接的接口
openssh的服务端:sshd
openssh的客户端:ssh
ssh————————————>sshd
client server
ssh
ssh= secure shell
可以让远程主机通过网络访问sshd服务,开始一个安全shell,并对其进行操控
sshd
可以通过网络在主机中开启shell的服务