常见网络攻击预防

1,避免Ping扫描

ping操作是通过icmp协议进行的,因此可通过Iptables对icmp协议进行过滤:

[simonsun@magic ~]$ sudo iptables -I INPUT -p icmp -j DROP
[simonsun@magic ~]$ sudo /etc/init.d/iptables save
将当前规则保存到 /etc/sysconfig/iptables:                 [确定]
[simonsun@magic ~]$ sudo iptables -t filter -nL
Chain INPUT (policy ACCEPT)
target     prot opt source               destination        
DROP       icmp --  0.0.0.0/0            0.0.0.0/0           
RH-Firewall-1-INPUT  all  --  0.0.0.0/0            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination        
RH-Firewall-1-INPUT  all  --  0.0.0.0/0            0.0.0.0/0          

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination        

Chain RH-Firewall-1-INPUT (2 references)
target     prot opt source               destination        
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0          
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 255
ACCEPT     esp  --  0.0.0.0/0            0.0.0.0/0          
ACCEPT     ah   --  0.0.0.0/0            0.0.0.0/0          
ACCEPT     udp  --  0.0.0.0/0            224.0.0.251         udp dpt:5353
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:631
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:631
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:21
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           state NEW udp dpt:137
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           state NEW udp dpt:138
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:139
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:445
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:443
REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited
[simonsun@magic ~]$
由于要丢弃所有的ping操作,因此最好将这些规则加在iptables的最顶端,-I INPUT后面没有加入数字,表明在INPUT链的最顶端插入规则。

 

2,预防DDoS——Distributed Denial of service (分布式拒绝服务攻击)

在/etc/sysctl.conf里加入:

net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_synack_retries = 3
net.ipv4.tcp_syn_retries = 3
并执行sysctl -p 以激活设置,

设置tcp_syncookies为1可以打开SYN Cookie功能,该功能可以防止部分SYN攻击;降低tcp_synack_retries以及tcp_syn_retries的值可以减少syn重试次数也有一定的效果。

 

 

PS:iteye的自动添加tag的功能确实很强,能把所有博客里的文章都自动就加上tag,但偶尔也加的不很准确,像我这篇文章,刚才发现被加的是:.net J#,网络协议, ”网络协议“应该是没错的,单net和j#是真不大对。现在我已经改过来了:linux shell 网络协议 iptables

### 常见网络攻击类型及防御措施 #### 一、内部人员引发的安全事件 尽管许多安全事件由外部攻击者发起,但不可忽视的是,大量安全事故实际上源于内部人员的行为,这可能是由于疏忽或者恶意所致[^1]。因此,在制定防御策略时,也需要考虑来自内部的风险。 #### 二、分布式拒绝服务 (DDoS) 攻击 这种攻击旨在使目标服务器过载而无法正常提供服务。为了抵御此类攻击,可以采用多种技术手段相结合的方式。例如,利用内容分发网络(CDN)、负载均衡器以及动态扩展资源来应对突发流量;同时,部署 Web 应用防火墙能够有效阻止隐藏在 DDoS 流量中的其他潜在威胁,比如 SQL 注入或跨站脚本攻击等[^2]。 #### 三、恶意软件攻击 随着社会数字化程度加深,各种形式的恶意软件如勒索软件、特洛伊木马程序计算机病毒变得越来越普遍。这类攻击通常会窃取敏感数据、破坏文件系统甚至完全控制受害者的设备。针对这种情况,保持操作系统应用程序最新版本非常重要,因为厂商经常发布补丁修复已知漏洞。另外,安装可靠的反病毒工具并定期扫描整个硬盘驱动器也是必要的预防措施之一[^3]。 以下是部分具体代码实现示例: ```python import os def update_system(): """自动更新系统的函数""" try: os.system('sudo apt-get update && sudo apt-get upgrade -y') print("System updated successfully.") except Exception as e: print(f"Error during system update: {e}") update_system() ``` 上述 Python 脚本展示了如何自动化 Linux 系统上的软件包管理过程,从而减少人为错误带来的风险。 #### 四、钓鱼邮件与社交工程学攻击 教育员工识别可疑链接附件同样至关重要,因为他们往往是黑客突破防线的第一步。组织应开展持续性的培训项目提高全员警觉水平,并鼓励报告任何异常情况给 IT 安全部门处理。 --- ### 总结 综上所述,面对日益复杂的网络安全形势,采取多层次综合防护方案显得尤为重要。除了加强基础设施建设外,还需重视人力资源管理教育培训工作,只有这样才能构建起坚固的企业信息安全屏障。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值