INFORMATICS

The Best

Przełącznik języka

BUY COFFEE

If you like the website and want to support the project!

Postaw mi kawę na buycoffee.to

This Site

CMS

Hardware

Uncategorised

useful sites

Databases

Emulators

Powershell

Storage Array

DNS

FORTINET

Antivirus program

Licznik

2.png8.png9.png1.png4.png3.png9.png
Today460
Yesterday728
This week3533
This month11564
Total2891439

Visitor Info

  • IP: 3.137.199.162
  • Browser: Unknown
  • Browser Version:
  • Operating System: Unknown

Who Is Online

5
Online

Thursday, 18 April 2024 14:41

Bezpieczeństwo Linux

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
 

Linux posiada kilka stopni zabezpieczeń, które pomagają wykrywać oraz eliminować zagrożenia pochodzące z sieci zewnętrznej oraz lokalnej.

Przykadowe zabezpieczenia to firewall (iptables)

Analizator logów

Selinux

Szybkim i prostym sposobem uszczelnienia jest dodanie odpowiednich wpisów w pliku hosts.* który znajduje się w katalogu /etc/hosts.*

Zasada łączenia się ze zdalnego wygląda następująco

Maszyna próbująca podłączyć się do naszego serwera pokazuje swój IP oraz rodzaj usługi kolejnym krokiem jest odczytanie zawartości pliku hosts.allow (dozwolone) czyli sprawdzenie czy adres IP ma zezwolenie na dostęp zdalny. Jeżeli dany IP znajduje się na liście połączenie zostanie nawiązane w przeciwnym wypadku przszukuje plik /etc/hosts.deny (blokowane)

Dla zmaksymalizowania bezpieczeństwa w pliku hosts.deny dostęp blokowany jest dla wszystkich

wpisem

ALL : ALL

składnia wpisu jest następująca

service : host/network : option [: option]

gdzie

service - jest to nazwa usługi np. ftp, sshd, smtp, pop nie wpisujemy tu numeru portu

host/network - można używać poniższych konstrukcji

* wpis ALL oraz LOCAL
* adres IP np. 192.168.100.5
* Adres IPv6 [2f3f::]/10 lub [4c20:fe37:1:1::]/64
* IP Class A/B/C Subnet: 10.5 lub 172.6.5
* nazwa domeny np. mikro.wtoruniu.eu
* część adresu IP np. 192.168.
* część nazwy domeny np. .wtoruniu.eu
* składnia sieć/maska np. 192.168.1.0/255.255.255.0
* wykorzystać słowo EXCEPT
* ciąg adresów oddzielamy przecinkiem i spacją np. 192.168.100.5, 80.51.216.1
* Wild Cards: może być używana w następujący sposób:

  • ALL: wszystkie adresy lub połączenia z danej domeny
  • PARANOID: Klient o danej nazwie hosta w przypadku gdy nazwa nie pasuje. Nie dotyczy to hostów bez nazw
  • LOCAL: Klienci przychodzący z tej samej maszyny lub domeny jak host
  • UKNOWN: Klient którego nazwy nie może być powiązany z adresem
  • KNOWN: Klient którego nazwę można powiązać z adresem IP

Poprawna skłądnia blokowania

sshd : bad.host : deny

sshd : 86.216.2. : deny

sshd : ALL : allow

SSHD w tym przypadku jest zablokowane dla wszystkich hostow z bad.host lub IP adres 86.216.2 pozostałe adresy mogą logować się przy pomocy SSH.

 

Inne przykłady wykorzystania wpisów w pliku hosts.allow

Blokowanie spamerów robimy wpis

sendmail : 192.168. : denny

 Blokowanie przychodzących maili ze wszystkich adresów z zezwoleniem dla adresów 192.168.100

sendmail : 192.168.100. : allow

sendmail : ALL : deny

 

 

 

 

 

 

 

 

 

Blokowanie serwisu sendmail i przesyłanie komunikatu do wysyłającego

sendmail : ALL : twist /bin/echo "450 account busy, please try later."

sendmail : ALL : twist /bin/echo "550 Connection refused --too much spam from your IP"

 

 

Search