Defensa de Linux
1. Autorice al servidor DNS a restringir la función de consulta recursiva del servidor de nombres. El servidor DNS recursivo debe restringir los clientes con acceso recursivo (el segmento de IP de la lista blanca está habilitado).
2.zonetransfer transfiere en áreas restringidas y permite la inclusión en listas blancas dentro del alcance del servidor DNS de sincronización maestro-esclavo. Los servidores DNS que no están en la lista no pueden sincronizar archivos de zona.
Permitir transmisión { };
Permitir actualización { };
3. Habilitar lista negra y lista blanca
IP de ataque conocido en lista negra por enlace. , o acceso prohibido en el firewall;
Establezca el segmento de red IP al que se le permite acceder a través de acl;
Establezca el segmento de red IP al que se le permite acceder a través de acl; establecer el segmento de red IP de acceso permitido al que accede acl;
4. Ocultar la información de la versión de BIND;
5. Enlace raíz con permisos que no son de superusuario;
4. Ocultar la información de la versión de BIND;
5. Enlace raíz; tener permisos que no sean de superusuario;
6. La creación de un sistema de servidor DNS no debe instalar Web, POP, Gopher, NNTPNews y otros servicios.
No se recomienda instalar los siguientes paquetes de software:
1) X-Windows y paquetes de software relacionados; 2) Paquetes de software de aplicaciones multimedia 3) Cualquier compilador e interpretación de scripts innecesarios; idiomas; 4) Cualquier editor de texto no utilizado; 5) Programas cliente dañinos; 6) Otros servicios de red innecesarios. Para garantizar la independencia del servicio de resolución de nombres de dominio, el servidor que ejecuta el servicio de resolución de nombres de dominio no puede abrir otros servicios de puerto al mismo tiempo. El servicio de resolución de nombres de dominio autorizado y el servicio de resolución de nombres de dominio recursivo deben proporcionarse de forma independiente en diferentes servidores;
7. Utilice dnstop para monitorear el tráfico DNS
# yuminstalllibpcap-deven curses- devel
Descargar código fuente/tools/dn stop/src/dn stop-20140915.tar.gz.
#;
9. Mejorar la defensa del servidor DNS contra Dos/DDoS.
Usar SYNcookie
Agregar trabajo pendiente puede aliviar hasta cierto punto el bloqueo de la conexión TCP causado por una gran cantidad de solicitudes SYN.
Acortar el número de reintentos: el tcp_synack_retries predeterminado en el sistema Linux es 5 veces.
Frecuencia de sincronización extrema
Evita ataques de sincronización: # echo 1>/proc/sys/net/IP v4/TCP_sync cookiesAgrega este comando al archivo /etc/ en rc.d/ rc.local;
10.: Monitorear si el protocolo de servicio de nombres de dominio es normal, es decir, usar el protocolo de servicio correspondiente o usar la herramienta de prueba correspondiente para enviar solicitudes de simulación al puerto de servicio y analizar los resultados. devuelto por el servidor, determine si el servicio actual es normal y si los datos de la memoria han cambiado. Si es posible, implemente múltiples puntos de detección en diferentes redes para el monitoreo distribuido;
11. La cantidad de servidores que brindan servicios de nombres de dominio no debe ser inferior a 2, y se recomienda que la cantidad de servidores de nombres independientes sea igual. 5. Se recomienda implementar servidores en diferentes entornos de red físicos; utilizar sistemas de detección de intrusiones para detectar ataques de intermediarios tanto como sea posible; implementar equipos antiataques alrededor del sistema de servicios de nombres de dominio para hacer frente a dichos ataques; análisis y otras herramientas para detectar ataques DDoS para que se puedan tomar medidas oportunas. Medidas de emergencia;
12.: Limitar el alcance de los servicios recursivos y solo permitir que los usuarios en segmentos de red específicos utilicen servicios recursivos; p>
13.: Concéntrese en monitorear los resultados del análisis de nombres de dominio importantes. Una vez que se encuentren cambios en los datos del análisis, se darán avisos de alarma de manera oportuna; Establecer un mecanismo completo de copia de seguridad de datos y un sistema de gestión de registros. Se deben conservar todos los registros de análisis de los últimos tres meses. Se recomienda adoptar un mecanismo de mantenimiento 7×24 para los sistemas de información de nombres de dominio importantes, y el tiempo de respuesta de emergencia no debe ser superior a 30 minutos.
¿10 libros de infiltrados?
Penetrar y atacar al equipo rojo para apoyar el "Plan Guardián de los Mil Millones de Espacio de Internet". Aquí recomendamos 10 libros relacionados con la seguridad en Internet, que han recibido muchas críticas positivas. Espero que ayude a todos. También hay un enlace interactivo para la donación de libros al final del artículo. Bienvenidos a participar.
Lista de recomendaciones
01
Construcción de seguridad en Internet de 0 a 1
Recomendación: este es un libro adecuado para todos, desde seguridad hasta seguridad empresarial Un libro de seguridad para los responsables. El autor Lin Peng ha integrado sus muchos años de rica experiencia en seguridad en este libro, que es fácil de entender, amable y fácil de entender. Puede usarse como un manual de herramientas para que los ingenieros de seguridad resuelvan varios problemas de seguridad comunes. También puede guiar a los administradores de seguridad para construir un sistema de seguridad empresarial de 0 a 1.
02
Campamento de entrenamiento especial de CTF: explicaciones técnicas detalladas, métodos de resolución de problemas, habilidades de competencia
Recomendación: el primer libro de análisis técnico de eventos de CTF nacional, escrito Por el equipo senior de CTF FlappyPig, está desarrollado integralmente desde tres dimensiones: tecnología de seguridad, métodos de resolución de problemas y habilidades de competencia. Hay 6 capítulos en total, incluidos Web, Reverse, PWN, Crypto, APK e IoT6, 30 capítulos y 518 páginas. El evento Flanker y CTF tres veces campeón de Pwn2Own es pionero en China. Teniendo en cuenta que hay muchos estudiantes en CTF y que el grupo de estudiantes será mayor, el equipo de autores solicitó encarecidamente reducir el precio del libro y tomar sólo un simbólico 1% de las regalías para donaciones de caridad.
03
Ataque y defensa de la seguridad de Python: una guía práctica para las pruebas de penetración
Recomendado: en el campo de la seguridad de la red, si tiene habilidades de programación es la diferencia entre un "script kiddie" y un verdadero La diferencia esencial entre hackers. Este libro se centra en la aplicación de Python en varios campos de las pruebas de penetración de seguridad de redes. A través de una gran cantidad de ilustraciones, el código se analiza desde escenarios reales de ataque y defensa para ayudar a los principiantes a dominar rápidamente el método de uso de Python para la programación de seguridad de red. También explica en términos simples cómo usar Python en pruebas de penetración, lo que hace que Python sea mágico. arma en manos de los lectores. Producido por el Laboratorio de Seguridad MS08067.
04
Pruebas de penetración avanzadas de KaliLinux (tercera edición)
Recomendación: la tercera edición del libro original ha sido completamente actualizada y es un clásico de la penetración de KaliLinux. pruebas. Este libro examina el marco de la red desde la perspectiva del atacante, detalla los pasos específicos que debe seguir un atacante para "matar la cadena", contiene una gran cantidad de ejemplos y proporciona código fuente.
05
Seguridad del sistema Linux: defensa en profundidad, escaneo de seguridad y detección de intrusos
Recomendación: Este es un sistema basado tanto en principios técnicos como en prácticas de ingeniería. El libro es una explicación detallada de la seguridad del sistema Linux. Explica en detalle cómo construir un sistema de protección de Linux como un muro de hierro a partir de las tres dimensiones de defensa en profundidad, escaneo de seguridad y detección de intrusiones. El autor Xu Feng es un experto senior en seguridad de sistemas Linux y tecnología de operación y mantenimiento con 13 años de experiencia. Este libro ha sido muy elogiado por muchos expertos de la industria de empresas reconocidas como Tencent y Alibaba. El libro no solo contiene una gran cantidad de casos de práctica de ingeniería, sino que también dibuja mapas mentales para varios puntos de conocimiento básicos.
06
El diseño y la práctica de la arquitectura de seguridad de datos
Recomendado: libro más vendido sobre seguridad de datos. Con el advenimiento de la era de los datos, la arquitectura de seguridad se ha transformado gradualmente de "centrada en la red" (llamada seguridad de red) a "centrada en datos" (llamada seguridad de datos). Este libro utilizará el concepto de seguridad de datos, y se centrará en la recopilación o generación segura, el uso seguro, la transmisión segura, el almacenamiento seguro, la divulgación segura, la circulación y el seguimiento seguros y la destrucción segura de datos, para analizar todo el sistema de seguridad. y luego transformar la seguridad en El concepto de arquitectura se integra en el proceso de desarrollo de productos, sistemas y procesos de tecnología de seguridad, para servir mejor a los objetivos de seguridad de la empresa.
07
Defensa de la seguridad del ciberespacio y conciencia situacional
Recomendación: Este libro reúne artículos académicos sobre defensa de la seguridad del ciberespacio y conciencia situacional, cubriendo de manera integral la red. puntos clave de la investigación sobre la conciencia situacional de la seguridad espacial, y contiene una gran cantidad de datos experimentales orientados a la práctica y lecciones de experiencia, es de gran importancia instructiva para los lectores involucrados en la investigación y el desarrollo de la conciencia situacional de la seguridad del ciberespacio, y también es de gran importancia para el Valor de referencia para la mayoría de los profesionales de la seguridad de redes.
08
Análisis de malware basado en ciencia de datos
Recomendado: esta es la primera guía práctica en China que explica sistemáticamente el análisis de malware desde la perspectiva del análisis de datos. Joshua Saxe y Hillary Sanders son científicos jefes de datos de la empresa de seguridad de primera línea Sophos. Basándose en su rica experiencia práctica, demuestran de manera integral cómo aplicar la ciencia y la tecnología de datos para resolver importantes problemas de ciberseguridad. Cao Jiannong, Xiao, Zhou Hong_, ¡muy recomendables!
09
Conceptos básicos de seguridad de red de Linux
Recomendación: este libro enfatiza la parte de seguridad de red, que a menudo se ignora en libros o cursos de Linux. Comenzando con los conceptos básicos de Linux, cubre usuarios y grupos de usuarios, almacenamiento de archivos y datos, automatización, redes, gestión de procesos y registros, gestión de paquetes, tareas de seguridad y más. La versión original en inglés fue seleccionada como uno de los "10 libros nuevos para aprender Linux" seleccionados por BookAuthority2019+09, y cubre temas clave en los exámenes CompTIALinux+ y LPIC-1.
10
Seguridad efectiva (versión china)
Recomendación: Es difícil lograr una seguridad de red efectiva. Muchas organizaciones han invertido mucho en el desarrollo de documentos y estándares de mejores prácticas para implementar y evaluar la ciberseguridad. Este libro organiza, refuerza y explica racionalmente todo este material para que los profesionales de la seguridad puedan utilizarlo de forma eficaz.
¿Cómo proteger el shell de rebote de una página web?
El shell de rebote en realidad se comunica a través de la tecnología de socket de Linux. Este proceso requiere establecer un protocolo de enlace TCP de tres vías y luego comunicarse a través de un puerto fijo.
Para Centos6.9, el puerto de comunicación TCP del shell de rebote es un puerto aleatorio. Solo necesitamos restringir arbitrariamente la cadena de entrada o salida de la tabla de filtro de iptables para que la conexión TCP no tenga éxito, luego se puede restringir el shell de rebote. .
Cabe señalar que la política predeterminada de iptables en Linux es ACEPTAR. En este momento, el firewall utiliza una estrategia de lista negra, que se puede eludir fácilmente. Es por eso que muchos atacantes a menudo pueden regresar al shell con éxito.