<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>网络安全归档 - Liao&#039;s blog</title>
	<atom:link href="https://www.laobaiblog.top/tag/%e7%bd%91%e7%bb%9c%e5%ae%89%e5%85%a8/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.laobaiblog.top/tag/网络安全/</link>
	<description>路漫漫其修远兮，吾将上下而求索</description>
	<lastBuildDate>Mon, 01 Aug 2022 07:11:33 +0000</lastBuildDate>
	<language>zh-Hans</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.laobaiblog.top/wp-content/uploads/2022/01/cropped-tyuu-32x32.png</url>
	<title>网络安全归档 - Liao&#039;s blog</title>
	<link>https://www.laobaiblog.top/tag/网络安全/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Linux系统网络安全检查方案汇总记录</title>
		<link>https://www.laobaiblog.top/2022/07/22/linux%e7%b3%bb%e7%bb%9f%e7%bd%91%e7%bb%9c%e5%ae%89%e5%85%a8%e6%a3%80%e6%9f%a5%e6%96%b9%e6%a1%88%e6%b1%87%e6%80%bb%e8%ae%b0%e5%bd%95/</link>
		
		<dc:creator><![CDATA[大白]]></dc:creator>
		<pubDate>Fri, 22 Jul 2022 09:27:16 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[分享]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[安全]]></category>
		<category><![CDATA[网络安全]]></category>
		<guid isPermaLink="false">https://www.laobaiblog.top/?p=244</guid>

					<description><![CDATA[<p>记录一下日常可能用到的系统检测方案及命令 1. 服务器是否被暴力破解 Debian 和 Ubuntu &#8230;</p>
<p><a href="https://www.laobaiblog.top/2022/07/22/linux%e7%b3%bb%e7%bb%9f%e7%bd%91%e7%bb%9c%e5%ae%89%e5%85%a8%e6%a3%80%e6%9f%a5%e6%96%b9%e6%a1%88%e6%b1%87%e6%80%bb%e8%ae%b0%e5%bd%95/">Linux系统网络安全检查方案汇总记录</a>最先出现在<a href="https://www.laobaiblog.top">Liao&#039;s blog</a>。</p>
]]></description>
										<content:encoded><![CDATA[<p><em>记录一下日常可能用到的系统检测方案及命令</em></p>
<h5>1.  服务器是否被暴力破解</h5>
<pre><code class="language-shell line-numbers">Debian 和 Ubuntu 存储在 /var/log/auth.log
RedHat 和 CentOS 存储在 /var/log/secure

1.查看 root 用户登录成功的IP及次数看看是否有不熟悉的 IP 地址

grep "Accepted password for root" /var/log/secure | awk '{print <span class="katex math inline">11}' | sort | uniq -c | sort -nr | more

2.查看尝试暴力破解 root 账户的IP及次数
 grep "Failed password for root" /var/log/secure | awk '{print</span>11}' | sort | uniq -c | sort -nr | more

3.查看尝试暴力破解用户名的IP及次数
grep "Failed password for invalid user" /var/log/secure | awk '{print $13}' | sort | uniq -c | sort -nr | more
</code></pre>
<h5>2.  隐藏系统信息</h5>
<p>默认情况下，登录提示信息包括Linux发行版的名称、版本、内核版本和主机名等信息，这些信息对于黑客入侵是很有帮助的，因此，出于服务器的安全考虑，需要将这些信息修改或注释掉。应该只显示一个“login:”提示符。<br />
操作时删除 <code>/etc/issue和/etc/issue.net</code> 文件中的内容即可。</p>
<pre><code class="language-shell line-numbers">[root@localhost ~]# vim  /etc/issue   issue文件是用户从本地登录时看到的提示(注释或删除内容)

[root@localhost ~]# vim  /etc/issue.net   issue.net文件是用户从网络登录（如telnet、ssh）系统时看到的登录提示(注释或删除内容)。

</code></pre>
<h5>3.  禁ping设置</h5>
<p>在 <code>/etc/rc.d/rc.local</code> 文件增加：<code>echo 1 &gt; /proc/sys/net/ipv4/icmp_echo_ignore_all</code> ，防止别人ping自己的系统，从而增加系统的安全性。</p>
<pre><code class="language-shell line-numbers">echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
</code></pre>
<h5>4.  防止IP欺骗</h5>
<p>在 <code>/etc/host.conf</code> 文件增加一行：<code>nospoof on</code>，防止IP欺骗。</p>
<p><a class="wp-editor-md-post-content-link" href="https://www.laobaiblog.top/wp-content/uploads/2022/07/wp_editor_md_f94e94c7b8dce4fe34952100dc97e7db.jpg"><img decoding="async" src="https://www.laobaiblog.top/wp-content/uploads/2022/07/wp_editor_md_f94e94c7b8dce4fe34952100dc97e7db.jpg" alt="" /></a></p>
<h5>5.  使用以下命令对系统进行系统安全检查。</h5>
<pre><code class="language-shell line-numbers"># Whoami           当前用户？
# W                所有登录用户包括网络登录的？
# Who              所有登录用户包括网络登录的？
# history          历史命令记录
# clear            清屏
# last             曾经登录的用户
# top              活动进程
# netstat          查看网络状态

</code></pre>
<h5>6. 定期检查系统中的日志</h5>
<p>（1）<code>/var/log/messages</code> 日志文件。检查 <code>/var/log/messages</code> 日志文件，查看外部用户的登录情况。</p>
<p>（2）history文件。检查用户主目录 <code>/home/username</code> 下的历史文件，即 <code>.history</code> 文件。</p>
<h5>7. 分区保护</h5>
<p>在Linux系统中，可以将不同的应用安装在不同的分区上，每个分区分别进行不同的配置，可以将关键分区设置为只读，这样可以大大提高Linux文件系统的安全。Linux文件系统可以分为几个主要的分区，一般情况下至少需要建立 <code>/boot、/lib、/sbin、/usr/local、/var和/home</code> 等分区。</p>
<p><code>/usr</code> 可以安装成只读，并且可以被认为是不可修改的，如果 <code>/usr</code> 中有任何文件发生了改变，那么系统将立即发出安全报警。</p>
<p><code>/boot、/lib和/sbin</code> 的安装和设置也一样，在安装时尽量将它们设为只读。<br />
不过有些分区是不能设为只读的，比如 <code>/var</code>。</p>
<pre><code class="language-shell line-numbers">[root@localhost /]# chattr +i  /usr 加i属性使得root用户也不能在/BIN 创建改变文件

[root@localhost /]# lsattr -d  /usr 验证i属性加成功否？
</code></pre>
<p><a class="wp-editor-md-post-content-link" href="https://www.laobaiblog.top/wp-content/uploads/2022/07/wp_editor_md_2fbb72e741e89b20c8d7a98bc23280a0.jpg"><img decoding="async" src="https://www.laobaiblog.top/wp-content/uploads/2022/07/wp_editor_md_2fbb72e741e89b20c8d7a98bc23280a0.jpg" alt="" /></a></p>
<h5>8. 用户管理</h5>
<pre><code class="language-shell line-numbers">查看用户列表：cat /etc/passwd
查看组列表：cat /etc/group

userdel sync
userdel shutdown
# 需要删除的多余用户共有：sync shutdown halt uucp operator games gopher
groupdel adm
groupdel games
# 需要删除的多余用户组共有：adm lp games dip
</code></pre>
<p>Linux中的帐号和口令是依据 /etc/passwd 、/etc/shadow、 /etc/group 、/etc/gshadow 这四个文档的，所以需要更改其权限提高安全性：</p>
<pre><code class="language-shell line-numbers">chattr +i /etc/passwd
chattr +i /etc/shadow
chattr +i /etc/group
chattr +i /etc/gshado
</code></pre>
<p>如果还原，<strong>把 +i 改成 -i</strong> ,再执行一下上面四条命令。</p>
<p><strong>注：i属性：不允许对这个文件进行修改，删除或重命名，设定连结也无法写入或新增数据！只有 root 才能设定这个属性。</strong></p>
<h5>9. 查看当前网络通信IP</h5>
<pre><code class="language-shell line-numbers">#当前网络IP及请求连接数

netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n

#当前80端口通信IP，排查是否CC攻击

netstat -an|grep ':80' -c

#端口抓包分析
tcpdump -nn port 80 or port 443

</code></pre>
<h5>10. CentOS7防⽕墙放⾏或限制指定IP和端⼝（firewall）</h5>
<pre><code class="language-shell line-numbers">CentOS7默认没有安装iptables，可以⼿动安装iptables；也可以通过CentOS7已带的firewall配置防⽕墙。
1.查看firewalld.service服务状态
systemctl status firewalld

2.查看firewall运⾏状态
firewall-cmd --state

3.⼿动启动/停⽌/重启firewalld.service服务
# 启动firewalld
service firewalld start
# 停⽌firewalld
service firewalld stop
# 重启firewalld
service firewalld restart

4.展⽰当前配置的firewall规则
firewall-cmd --list-all

5.端⼝（端⼝段）的查询/开放
# 查询端⼝是否开放
firewall-cmd --query-port=8080/tcp
# 新建永久规则，开放8080端⼝（TCP协议）
firewall-cmd --permanent --add-port=8080/tcp
# 移除上述规则
firewall-cmd --permanent --remove-port=8080/tcp
# 新建永久规则，批量开放⼀段端⼝（TCP协议）
firewall-cmd --permanent --add-port=9001-9100/tcp

6.IP（IP段）的开放
# 新建永久规则，开放192.168.1.1单个源IP的访问
firewall-cmd --permanent --add-source=192.168.1.1
# 新建永久规则，开放192.168.1.0/24整个源IP段的访问
firewall-cmd --permanent --add-source=192.168.1.0/24
# 移除上述规则
firewall-cmd --permanent --remove-source=192.168.1.1

7.系统服务的开放
# 开放http服务
firewall-cmd --permanent --add-service=http
# 移除上述规则
firewall-cmd --permanent --remove-service=http

8.⾃定义复杂规则（注意是否与已有规则冲突）
# 允许指定IP访问本机8080端⼝

firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.1" port protocol="tcp" port="8080" accept'

# 允许指定IP段访问本机8080-8090端⼝

firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" port protocol="tcp" port="8080-8090" accept'

# 禁⽌指定IP访问本机8080端⼝

firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.1" port protocol="tcp" port="8080" reject'

9.任何修改操作，配置完成后，需要重新装载firewall。可重新启动firewalld服务。
firewall-cmd --reload
service firewalld restart
</code></pre>
<p>持续更新&#8230;..</p>
<p><a href="https://www.laobaiblog.top/2022/07/22/linux%e7%b3%bb%e7%bb%9f%e7%bd%91%e7%bb%9c%e5%ae%89%e5%85%a8%e6%a3%80%e6%9f%a5%e6%96%b9%e6%a1%88%e6%b1%87%e6%80%bb%e8%ae%b0%e5%bd%95/">Linux系统网络安全检查方案汇总记录</a>最先出现在<a href="https://www.laobaiblog.top">Liao&#039;s blog</a>。</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
