默认计划
930人加入学习
(23人评价)
Linux安全基础
价格 ¥ 399.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

Linux系统的防火墙功能是由内核实现的

  • 2.0 版内核中,包过滤机制是ipfw,管理工具是ipfwadm
  • 2.2 版内核中,包过滤机制是ipchain,管理工具是ipchains
  • 2.4 版及以后的内核中,包过滤机制是netfilter,管理工具是iptables
  • 3.10版内核中,包过滤机制是firewalld,管理工具是firewall-cmd
    • “firewall-cmd”命令其实还是在调用iptables,因此我们有必要先了解一下iptables

 

不同内核的发行版Linux,防火墙也不同

  • CentOS 5.X ~ 6.X,内核是2.4 ~ 2.6,是netfilter
  • CentOS 7.X,内核为3.10,是firewalld

 

netfilter

  • 位于Linux内核中的包过滤功能体系
  • 称为Linux防火墙的“内核态”

 

iptables

  • 位于/sbin/iptables,用来管理防火墙规则的工具
  • 称为Linux防火墙的“用户态”
  • iptables的四表五链规则
    • 规则写在链中,链包含在表中
    • 规则表,容纳各种规则链,实现防火墙的不同功能
      • raw表:确定是否对该数据包进行状态跟踪
      • mangle表:为数据包设置标记
      • nat表:修改数据包中的源、目标IP地址或端口
      • filter表:确定是否放行该数据包(过滤)
    • 规则链,容纳各种防火墙规则,决定处理数据包的不同时机
      • INPUT:处理入站数据包
      • OUTPUT:处理出站数据包
      • FORWARD:处理转发数据包
      • POSTROUTING:在进行路由选择后处理数据包
      • PREROUTING:在进行路由选择前处理数据包
    • 结构示意图:
    • 规则表之间的顺序
      • Raw → mangle → nat → filter
    • 规则链之间的顺序
      • 入站:PREROUTING → INPUT
        • 入站的目的地是明确的,即当前主机。
      • 出站:OUTPUT → POSTROUTING
        • 出站的源地址是明确的,即当前主机。
      • 转发:PREROUTING → FORWARD → POSTROUTING
        • 当防火墙实现路由转发功能时,即数据流穿越防火墙时,为转发。
    • 规则链内的匹配顺序
  • 实验环境
    • 在虚拟机设置中启用两块网卡eth1(NAT)和eth2(仅主机)
    • 配置ip地址
      • 防火墙端
        • vi /etc/udev/70-persistent-net.rules
          • 复制eth1和eth2的mac地址
        • vi /etc/sysconfig/network-scrpts/ifcfg-eth1
          • 用于连接外网
          • 粘贴eth1的mac地址
          • static协议
          • IPADDR=172.16.8.100
          • MASKNET=255.255.255.0
          • GATEWAY=172.16.8.2 //这个应该是宿主机的IP或网关
          • DNS1=114.114.114.114
        • vi /etc/sysconfig/network-scrpts/ifcfg-eth2
          • 用于连接内网
          • 粘贴eth2的mac地址
          • static协议
          • IPADDR=192.168.11.11
          • MASKNET=255.255.255.0
          • 无网关和DNS
        • vi /etc/sysconfig/network
        • vi /etc/hosts
        • reboot
      • 客户端(用于后面的NAT转发)
        • 仅主机模式
        • IP:192.168.11.3
        • 默认网关地址::192.168.11.11
  • iptables的语法构成
    • iptables [-t 表名] 选项 [链名] [条件] [-j 控制类型]
      • 数据包的常见控制类型
        • ACCEPT:允许通过
        • DROP:直接丢弃,不给出任何回应
        • REJECT:拒绝通过,必要时会给出提示
        • LOG:记录日志信息,然后传给下一条规则继续匹配
      • 注意事项
        • 不指定表名时,默认指filter表
        • 不指定链名时,默认指表内的所有链
        • 除非设置链的默认策略,否则必须指定匹配条件
        • 选项、链名、控制类型使用大写字母,其余均为小写
    • 命令实例
      1. 添加新的规则
        • -A:在链的末尾追加一条规则
        • -I:在链的开头(或指定序号)插入一条规则
        • 在Filter表INPUT链中追加一条允许TCP协议通过的规则
          • iptables -t filter -A INPUT -p tcp -j ACCEPT
        • 在Filter表INPUT链中插入一条允许UDP协议通过的规则
          • iptables -I INPUT -p udp -j ACCEPT
        • 在Filter表INPUT链第2条位置插入一条允许ICMP协议通过的规则
          • iptables -I INPUT 2 -p icmp -j ACCEPT
      2. 查看规则列表
        • -L:列出所有的规则条目
        • -n:以数字形式显示地址、端口等信息
        • -v:以更详细的方式显示规则信息
        • --line-numbers:查看规则时,显示规则的序号
        • iptables -n -L INPUT
          • 以数字形式查看Filter表INPUT链规则;-n与-L,也可以合写为-nL
        • iptables -L INPUT --line-numbers
          • 查看Filter表INPUT链规则,并显示规则序号
      3. 删除、清空规则
        • -D:删除链内指定序号(或内容)的一条规则
        • -F:清空所有的规则
        • 删除Filter表INPUT链中第3条规则
          • iptables -D INPUT 3
        • 清空规则表
          • iptables -F
          • iptables -t nat -F
          • iptables -t mangle -F
          • iptables -t raw -F
      4. 设置默认策略
        • -P:为指定的链设置默认规则
        • 默认策略只能是DROP或ACCEPT,2选1
        • 设置Filter表中FORWARD规则链的默认策略为DROP
          • iptables -t filter -P FORWARD DROP
        • 设置Filter表中OUTPUT规则链的默认策略为ACCEPT
          • iptables -P OUTPUT ACCEPT
  • 规则的匹配条件
    • 通用匹配, 可直接使用,不依赖于其他条件或扩展;包括网络协议、IP地址、网络接口等条件。
      • 协议匹配:-p 协议名
      • 地址匹配:-s 源地址、-d 目的地址
      • 接口匹配:-i 入站网卡、-o 出站网卡
    • 隐含匹配, 要求以特定的协议匹配作为前提;包括端口、TCP标记、ICMP类型等条件。
      • 端口匹配:--sport 源端口、--dport 目的端口
      • TCP标记匹配:--tcp-flags 检查范围 被设置的标记
      • ICMP类型匹配:--icmp-type ICMP类型
    • 显式匹配, 要求以“-m 扩展模块”的形式明确指出类型;包括多端口、MAC地址、IP范围、数据包状态等条件。
      • 多端口匹配:-m multiport --sports(dports),源(目的)端口列表
      • IP范围匹配:-m iprange --src-range,IP范围
      • MAC地址匹配:-m mac --mac-source,MAC地址
      • 状态匹配:-m state --state,连接状态
    • 通用匹配应用
      • iptables -I INPUT -p icmp -j DROP
      • iptables -A FORWARD -p ! icmp -j ACCEPT
        • “!”号表示取反,版本差异,不同版本的Linux命令写法会有出入
      • iptables -A FORWARD -s 192.168.1.11 -j REJECT
        • 拒绝来自192.168.1.11的连接
      • iptables -I INPUT -s 10.20.30.0/24 -j DROP
      • iptables -A INPUT -i eth1 -s 192.168.0.0/16 -j DROP
        • 指定从eth1网卡进入的源地址为192.168.0.0/16统统pass
      • iptables -A INPUT -i eth1 -s 10.0.0.0/8 -j DROP
      • iptables -A INPUT -i eth1 -s 172.16.0.0/12 -j DROP
    • 隐含匹配应用
      • iptables -A FORWARD -s 192.168.4.0/24 -p udp --dport 53 -j ACCEPT
        • 允许该网段进行dns查询
      • iptables -A INPUT -p tcp --dport 20:21 -j ACCEPT
      • iptables -I INPUT -i eth1 -p tcp --tcp-flags SYN,RST,ACK SYN -j DROP
        • 拒绝带以上标记的TCP包
      • iptables -I INPUT -i eth1 -p tcp --tcp-flags ! --syn -j ACCEPT
        • 不带SYN标记的统统接收
      • iptables -A INPUT -p icmp --icmp-type 8 -j DROP
        • 不允许来自别人的ping
      • iptables -A INPUT -p icmp --icmp-type 0 -j ACCEPT
      • iptables -A INPUT -p icmp --icmp-type 3 -j ACCEPT
      • iptables -A INPUT -p icmp -j DROP
        • ICMP协议类型8为请求,类型3为不可达,类型0为回显。
    • 显式匹配应用
      • iptables -A INPUT -p tcp -m multiport --dports 25,80,110,143 -j ACCEPT
      • iptables -A FORWARD -p tcp -m iprange --src-range 192.168.4.21-192.168.4.28 -j ACCEPT
      • iptables -A INPUT -m mac --mac-source 00:0c:29:c0:55:3f -j DROP
      • iptables -I INPUT -p tcp -m multiport --dports 80 -j ACCEPT
      • iptables -I INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
        • ESTABLISHED,表示已建立的链接,两台机器正在通信。
        • RELATED,表示分组要发起一个新的连接,但是这个连接和一个现有的连接有关,例如:FTP的数据传输连接和控制连接之间就是RELATED关系。

 

iptables实现NAT功能

  • SNAT,源地址转换,即实现内网主机穿过防火墙访问互联网。
    • 局域网各主机正确设置IP地址/子网掩码
      • 仅主机模式
      • IP:192.168.11.3
      • 默认网关地址::192.168.11.11
    • Linux网关需要支持IP路由转发
      • iptables -F
      • echo "1" > /proc/sys/net/ipv4/ip_forward
        • 或通过vi /etc/sysctl.conf编辑
      • sysctl -p 查看当前状态
      • 至此该Linux开启了路由转发功能
    • 编写SNAT转换规则
      • iptables -t nat -D POSTROUTING 1
      • iptables -t nat -A POSTROUTING -s 192.168.11.0/24 -o eth1 -j SNAT --to-source 172.16.8.100
        • POSTROUTING:路由选择后处理。
        • -s X.X.X.X/X:内网源地址。
        • -o eth1:外网接口。
        • --to-source X.X.X.X:外网接口地址,转换后的新的源地址。
    • MASQUERADE —— 地址伪装
      • 适用于外网IP地址非固定的情况,如ADSL拨号上网(eth1网卡IP变化)
      • iptables -t nat -A POSTROUTING -s 192.168.11.0/24 -o eth1 -j MASQUERADE
  • DNAT,修改数据包的目标地址或端口号
    • 实现内网服务器通过防火墙发布到互联网
    • 局域网的Web服务器能够访问Internet
    • 网关的外网IP地址有正确的DNS解析记录
    • Linux网关支持IP路由转发
      • echo "1" > /proc/sys/net/ipv4/ip_forward
    • 编写DNAT转换规则
      • iptables -t nat -A PREROUTING -i eth1 -d 172.16.8.100 -p tcp --dport 80 -j DNAT --to-destination 192.168.11.10
        • PREROUTING:DNAT使用PREROUTING链,路由选择前处理
        • -i eth1:外网接口。
        • -d X.X.X.X/X:公网目标地址,来自互联网的访问目标。
        • --to-destination X.X.X.X:内网IP地址,内网要发布的服务器。
          • 可以使用XAMPP自动部署web环境
          • 默认是80端口,其它端口的转发需要指定
          • 在浏览器输入172.16.8.100测试
    • 在DNAT规则中以“IP:Port”的形式指定目标地址与端口
      • iptables -t nat -A PREROUTING -i eth1 -d 172.16.8.100 -p tcp --dport 2346 -j DNAT --to-destination 192.168.11.10:22

 

iptables系统服务与脚本

  • 脚本位置:/etc/init.d/iptables
  • 规则文件位置:/etc/sysconfig/iptables
    • service iptables start|restart|stop|save…
  • 配置防火墙脚本
    1. 编写防火墙脚本→开机时自动执行该脚本
      • 脚本执行指令写入/etc/rc.d/rc.local
      • vim ipfw.sh
        #!/bin/bash
        WAN_IF="eth1"
        WAN_IP="172.16.8.100"
        LAN_IF="eth2"
        LAN_IP="192.168.11.11"
        LAN_NET="192.168.11.0/24"
        LAN_WWW_IP="192.168.11.10"
        IPT="/sbin/iptables"
        MOD="/sbin/modprobe"
        CTL="/sbin/sysctl"
        
    2. 加载必要的系统模块,在ipfw.sh中追加
      $MOD ip_tables
      $MOD ip_conntrack
      $MOD ipt_REJECT
      $MOD ipt_LOG
      $MOD ipt_iprange
      $MOD xt_tcpudp
      $MOD xt_state
      $MOD xt_multiport
      $MOD xt_mac
      $MOD ip_nat_ftp
      $MOD ip_conntrack_ftp
      
    3. 调整/proc参数, Linux内核控制及调优,在ipfw.sh中追加
      $CTL -w net.ipv4.ip_forward=1
      $CTL -w net.ipv4.ip_default_ttl=128
      $CTL -w net.ipv4.icmp_echo_ignore_all=1
      $CTL -w net.ipv4.icmp_echo_ignore_broadcasts=1
      $CTL -w net.ipv4.tcp_syncookies=1
      $CTL -w net.ipv4.tcp_syn_retries=3
      $CTL -w net.ipv4.tcp_synack_retries=3
      $CTL -w net.ipv4.tcp_fin_timeout=60
      $CTL -w net.ipv4.tcp_max_syn_backlog=3200
      
    4. 具体的防火墙规则,在ipfw.sh中追加
      • 按表、链分别设置规则,包括默认策略
      $IPT -t filter -X
      $IPT -t nat -X
      $IPT -t filter -F
      $IPT -t nat -F
      $IPT -P INPUT DROP
      $IPT -P FORWARD DROP
      $IPT -P OUTPUT ACCEPT
      $IPT -t nat -A POSTROUTING -s $LAN_NET -o $WAN_IF -j SNAT --to-source
      $WAN_IP
      $IPT -t nat -A PREROUTING -i $WAN_IF -d $WAN_IP -p tcp --dport 80 -j
      DNAT --to-destination $LAN_WWW_IP
      
    5. 使用IP地址黑、白名单
        1. 建立IP地址列表文件
        • 黑名单、白名单分开保存
        • 每行一个IP地址,或网段地址
        vim /opt/ipfw.w
            192.168.11.0/24
            220.121.72.85
        ……
        vim /opt/ipfw.b
            218.29.30.131
            61.45.135.29
            121.113.79.81
        
        1. 在脚本中调用黑、白名单,在ipfw.sh中追加
        • 使用for循环
        • 封锁黑名单地址、放开对白名单地址的限制
        BLST="/opt/ipfw.b"
        for i in $(grep -v "^#" $BLST)
        do
        $IPT -I INPUT -s $i -j DROP
        $IPT -I OUTPUT -d $i -j DROP
        $IPT -I FORWARD -s $i -j DROP
        $IPT -I FORWARD -d $i -j DROP
        done
        WLST="/opt/ipfw.w"
        for i in $(grep -v "^#" $WLST)
        do
        $IPT -I INPUT -s $i -j ACCEPT
        $IPT -I OUTPUT -d $i -j ACCEPT
        $IPT -I FORWARD -s $i -j ACCEPT
        $IPT -I FORWARD -d $i -j ACCEPT
        done
        
    6. 开机自动运行脚本
      • cp ipfw.sh /opt/
      • vi /etc/rc.d/rc.local
        • 添加/opt/ipfw.sh
      • reboot
      • iptables -L 检查配置情况
      • iptables -t nat -L
  • 防火墙脚本的构成
    • 主机型防火墙
      • 针对本机进行保护
      • 主要针对filter表中的INPUT、OUTPUT链设置规则
      • 修改ipfw.sh
        #!/bin/bash
        # 1. 定义基本变量
        IPT= "/sbin/iptables"
        ……
        # 3.2 定义默认策略
        $IPT -P INPUT DROP
        $IPT -P FORWARD DROP
        $IPT -P OUTPUT ACCEPT
        # 3.3 设置filter表中的各种规则
        $IPT -A INPUT -p tcp --dport 80 -j ACCEPT
        $IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
        ……
        
    • 网络型防火墙
      • 针对网络互访进行保护
      • 主要针对filter表中的FORWARD链,以及nat表设置规则
      • 修改ipfw.sh
        #!/bin/bash
        ……
        # 4.3 设置nat表中的各种规则
        $IPT -t nat -A POSTROUTING -s $LAN_NET -o $WAN_IF -j SNAT --to-source
        $WAN_IP
        $IPT -t nat -A PREROUTING -i $WAN_IF -d $WAN_IP -p tcp --dport 80 -j
        DNAT --to-destination $LAN_WWW_IP
        # 4.4 设置filter表中的各种规则
        $IPT -A FORWARD -d $LAN_NET -i $WAN_IF -m state --state
        ESTABLISHED,RELATED -j ACCEPT
        ……
[展开全文]

Linux系统的防火墙功能是由内核实现的

  • 2.0 版内核中,包过滤机制是ipfw,管理工具是ipfwadm
  • 2.2 版内核中,包过滤机制是ipchain,管理工具是ipchains
  • 2.4 版及以后的内核中,包过滤机制是netfilter,管理工具是iptables
  • 3.10版内核中,包过滤机制是firewalld,管理工具是firewall-cmd
    • “firewall-cmd”命令其实还是在调用iptables,因此我们有必要先了解一下iptables

 

不同内核的发行版Linux,防火墙也不同

  • CentOS 5.X ~ 6.X,内核是2.4 ~ 2.6,是netfilter
  • CentOS 7.X,内核为3.10,是firewalld

 

netfilter

  • 位于Linux内核中的包过滤功能体系
  • 称为Linux防火墙的“内核态”

 

iptables

  • 位于/sbin/iptables,用来管理防火墙规则的工具
  • 称为Linux防火墙的“用户态”
  • iptables的四表五链规则
    • 规则写在链中,链包含在表中
    • 规则表,容纳各种规则链,实现防火墙的不同功能
      • raw表:确定是否对该数据包进行状态跟踪
      • mangle表:为数据包设置标记
      • nat表:修改数据包中的源、目标IP地址或端口
      • filter表:确定是否放行该数据包(过滤)
    • 规则链,容纳各种防火墙规则,决定处理数据包的不同时机
      • INPUT:处理入站数据包
      • OUTPUT:处理出站数据包
      • FORWARD:处理转发数据包
      • POSTROUTING:在进行路由选择后处理数据包
      • PREROUTING:在进行路由选择前处理数据包
    • 结构示意图:
    • 规则表之间的顺序
      • Raw → mangle → nat → filter
    • 规则链之间的顺序
      • 入站:PREROUTING → INPUT
        • 入站的目的地是明确的,即当前主机。
      • 出站:OUTPUT → POSTROUTING
        • 出站的源地址是明确的,即当前主机。
      • 转发:PREROUTING → FORWARD → POSTROUTING
        • 当防火墙实现路由转发功能时,即数据流穿越防火墙时,为转发。
    • 规则链内的匹配顺序
  • 实验环境
    • 在虚拟机设置中启用两块网卡eth1(NAT)和eth2(仅主机)
    • 配置ip地址
      • 防火墙端
        • vi /etc/udev/70-persistent-net.rules
          • 复制eth1和eth2的mac地址
        • vi /etc/sysconfig/network-scrpts/ifcfg-eth1
          • 用于连接外网
          • 粘贴eth1的mac地址
          • static协议
          • IPADDR=172.16.8.100
          • MASKNET=255.255.255.0
          • GATEWAY=172.16.8.2
          • DNS1=114.114.114.114
        • vi /etc/sysconfig/network-scrpts/ifcfg-eth2
          • 用于连接内网
          • 粘贴eth2的mac地址
          • static协议
          • IPADDR=192.168.11.11
          • MASKNET=255.255.255.0
          • 无网关和DNS
        • vi /etc/sysconfig/network
        • vi /etc/hosts
        • reboot
      • 客户端(用于后面的NAT转发)
        • 仅主机模式
        • IP:192.168.11.3
        • 默认网关地址::192.168.11.11
  • iptables的语法构成
    • iptables [-t 表名] 选项 [链名] [条件] [-j 控制类型]
      • 数据包的常见控制类型
        • ACCEPT:允许通过
        • DROP:直接丢弃,不给出任何回应
        • REJECT:拒绝通过,必要时会给出提示
        • LOG:记录日志信息,然后传给下一条规则继续匹配
      • 注意事项
        • 不指定表名时,默认指filter表
        • 不指定链名时,默认指表内的所有链
        • 除非设置链的默认策略,否则必须指定匹配条件
        • 选项、链名、控制类型使用大写字母,其余均为小写
    • 命令实例
      1. 添加新的规则
        • -A:在链的末尾追加一条规则
        • -I:在链的开头(或指定序号)插入一条规则
        • 在Filter表INPUT链中追加一条允许TCP协议通过的规则
          • iptables -t filter -A INPUT -p tcp -j ACCEPT
        • 在Filter表INPUT链中插入一条允许UDP协议通过的规则
          • iptables -I INPUT -p udp -j ACCEPT
        • 在Filter表INPUT链第2条位置插入一条允许ICMP协议通过的规则
          • iptables -I INPUT 2 -p icmp -j ACCEPT
      2. 查看规则列表
        • -L:列出所有的规则条目
        • -n:以数字形式显示地址、端口等信息
        • -v:以更详细的方式显示规则信息
        • --line-numbers:查看规则时,显示规则的序号
        • iptables -n -L INPUT
          • 以数字形式查看Filter表INPUT链规则;-n与-L,也可以合写为-nL
        • iptables -L INPUT --line-numbers
          • 查看Filter表INPUT链规则,并显示规则序号
      3. 删除、清空规则
        • -D:删除链内指定序号(或内容)的一条规则
        • -F:清空所有的规则
        • 删除Filter表INPUT链中第3条规则
          • iptables -D INPUT 3
        • 清空规则表
          • iptables -F
          • iptables -t nat -F
          • iptables -t mangle -F
          • iptables -t raw -F
      4. 设置默认策略
        • -P:为指定的链设置默认规则
        • 默认策略只能是DROP或ACCEPT,2选1
        • 设置Filter表中FORWARD规则链的默认策略为DROP
          • iptables -t filter -P FORWARD DROP
        • 设置Filter表中OUTPUT规则链的默认策略为ACCEPT
          • iptables -P OUTPUT ACCEPT
  • 规则的匹配条件
    • 通用匹配, 可直接使用,不依赖于其他条件或扩展;包括网络协议、IP地址、网络接口等条件。
      • 协议匹配:-p 协议名
      • 地址匹配:-s 源地址、-d 目的地址
      • 接口匹配:-i 入站网卡、-o 出站网卡
    • 隐含匹配, 要求以特定的协议匹配作为前提;包括端口、TCP标记、ICMP类型等条件。
      • 端口匹配:--sport 源端口、--dport 目的端口
      • TCP标记匹配:--tcp-flags 检查范围 被设置的标记
      • ICMP类型匹配:--icmp-type ICMP类型
    • 显式匹配, 要求以“-m 扩展模块”的形式明确指出类型;包括多端口、MAC地址、IP范围、数据包状态等条件。
      • 多端口匹配:-m multiport --sports(dports),源(目的)端口列表
      • IP范围匹配:-m iprange --src-range,IP范围
      • MAC地址匹配:-m mac --mac-source,MAC地址
      • 状态匹配:-m state --state,连接状态
    • 通用匹配应用
      • iptables -I INPUT -p icmp -j DROP
      • iptables -A FORWARD -p ! icmp -j ACCEPT
        • “!”号表示取反,版本差异,不同版本的Linux命令写法会有出入
      • iptables -A FORWARD -s 192.168.1.11 -j REJECT
        • 拒绝来自192.168.1.11的连接
      • iptables -I INPUT -s 10.20.30.0/24 -j DROP
      • iptables -A INPUT -i eth1 -s 192.168.0.0/16 -j DROP
        • 指定从eth1网卡进入的源地址为192.168.0.0/16统统pass
      • iptables -A INPUT -i eth1 -s 10.0.0.0/8 -j DROP
      • iptables -A INPUT -i eth1 -s 172.16.0.0/12 -j DROP
    • 隐含匹配应用
      • iptables -A FORWARD -s 192.168.4.0/24 -p udp --dport 53 -j ACCEPT
        • 允许该网段进行dns查询
      • iptables -A INPUT -p tcp --dport 20:21 -j ACCEPT
      • iptables -I INPUT -i eth1 -p tcp --tcp-flags SYN,RST,ACK SYN -j DROP
        • 拒绝带以上标记的TCP包
      • iptables -I INPUT -i eth1 -p tcp --tcp-flags ! --syn -j ACCEPT
        • 不带SYN标记的统统接收
      • iptables -A INPUT -p icmp --icmp-type 8 -j DROP
        • 不允许来自别人的ping
      • iptables -A INPUT -p icmp --icmp-type 0 -j ACCEPT
      • iptables -A INPUT -p icmp --icmp-type 3 -j ACCEPT
      • iptables -A INPUT -p icmp -j DROP
        • ICMP协议类型8为请求,类型3为不可达,类型0为回显。
    • 显式匹配应用
      • iptables -A INPUT -p tcp -m multiport --dports 25,80,110,143 -j ACCEPT
      • iptables -A FORWARD -p tcp -m iprange --src-range 192.168.4.21-192.168.4.28 -j ACCEPT
      • iptables -A INPUT -m mac --mac-source 00:0c:29:c0:55:3f -j DROP
      • iptables -I INPUT -p tcp -m multiport --dports 80 -j ACCEPT
      • iptables -I INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
        • ESTABLISHED,表示已建立的链接,两台机器正在通信。
        • RELATED,表示分组要发起一个新的连接,但是这个连接和一个现有的连接有关,例如:FTP的数据传输连接和控制连接之间就是RELATED关系。

 

iptables实现NAT功能

  • SNAT,源地址转换,即实现内网主机穿过防火墙访问互联网。
    • 局域网各主机正确设置IP地址/子网掩码
      • 仅主机模式
      • IP:192.168.11.3
      • 默认网关地址::192.168.11.11
    • Linux网关需要支持IP路由转发
      • iptables -F
      • echo "1" > /proc/sys/net/ipv4/ip_forward
        • 或通过vi /etc/sysctl.conf编辑
      • sysctl -p 查看当前状态
      • 至此该Linux开启了路由转发功能
    • 编写SNAT转换规则
      • iptables -t nat -D POSTROUTING 1
      • iptables -t nat -A POSTROUTING -s 192.168.11.0/24 -o eth1 -j SNAT --to-source 172.16.8.100
        • POSTROUTING:路由选择后处理。
        • -s X.X.X.X/X:内网源地址。
        • -o eth1:外网接口。
        • --to-source X.X.X.X:外网接口地址,转换后的新的源地址。
    • MASQUERADE —— 地址伪装
      • 适用于外网IP地址非固定的情况,如ADSL拨号上网(eth1网卡IP变化)
      • iptables -t nat -A POSTROUTING -s 192.168.11.0/24 -o eth1 -j MASQUERADE
  • DNAT,修改数据包的目标地址或端口号
    • 实现内网服务器通过防火墙发布到互联网
    • 局域网的Web服务器能够访问Internet
    • 网关的外网IP地址有正确的DNS解析记录
    • Linux网关支持IP路由转发
      • echo "1" > /proc/sys/net/ipv4/ip_forward
    • 编写DNAT转换规则
      • iptables -t nat -A PREROUTING -i eth1 -d 172.16.8.100 -p tcp --dport 80 -j DNAT --to-destination 192.168.11.10
        • PREROUTING:DNAT使用PREROUTING链,路由选择前处理
        • -i eth1:外网接口。
        • -d X.X.X.X/X:公网目标地址,来自互联网的访问目标。
        • --to-destination X.X.X.X:内网IP地址,内网要发布的服务器。
          • 可以使用XAMPP自动部署web环境
          • 默认是80端口,其它端口的转发需要指定
          • 在浏览器输入172.16.8.100测试
    • 在DNAT规则中以“IP:Port”的形式指定目标地址与端口
      • iptables -t nat -A PREROUTING -i eth1 -d 172.16.8.100 -p tcp --dport 2346 -j DNAT --to-destination 192.168.11.10:22
[展开全文]

Linux系统中防火墙的历史

 

Linux系统的防火墙功能是由内核实现的

  • 2.0 版内核中,包过滤机制是ipfw,管理工具是ipfwadm
  • 2.2 版内核中,包过滤机制是ipchain,管理工具是ipchains
  • 2.4 版及以后的内核中,包过滤机制是netfilter,管理工具是iptables
  • 3.10版内核中,包过滤机制是firewalld,管理工具是firewall-cmd
    • “firewall-cmd”命令其实还是在调用iptables,因此我们有必要先了解一下iptables

 

不同内核的发行版Linux,防火墙也不同

  • CentOS 5.X ~ 6.X,内核是2.4 ~ 2.6,是netfilter
  • CentOS 7.X,内核为3.10,是firewalld

 

netfilter

  • 位于Linux内核中的包过滤功能体系
  • 称为Linux防火墙的“内核态”

 

iptables

  • 位于/sbin/iptables,用来管理防火墙规则的工具
  • 称为Linux防火墙的“用户态”
  • iptables的四表五链规则
    • 规则写在链中,链包含在表中
    • 规则表,容纳各种规则链,实现防火墙的不同功能
      • raw表:确定是否对该数据包进行状态跟踪
      • mangle表:为数据包设置标记
      • nat表:修改数据包中的源、目标IP地址或端口
      • filter表:确定是否放行该数据包(过滤)
    • 规则链,容纳各种防火墙规则,决定处理数据包的不同时机
      • INPUT:处理入站数据包
      • OUTPUT:处理出站数据包
      • FORWARD:处理转发数据包
      • POSTROUTING:在进行路由选择后处理数据包
      • PREROUTING:在进行路由选择前处理数据包
    • 结构示意图:
    • 规则表之间的顺序
      • Raw → mangle → nat → filter
    • 规则链之间的顺序
      • 入站:PREROUTING → INPUT
        • 入站的目的地是明确的,即当前主机。
      • 出站:OUTPUT → POSTROUTING
        • 出站的源地址是明确的,即当前主机。
      • 转发:PREROUTING → FORWARD → POSTROUTING
        • 当防火墙实现路由转发功能时,即数据流穿越防火墙时,为转发。
    • 规则链内的匹配顺序
      • 按顺序依次检查,匹配即停止(LOG策略例外)
      • 若找不到相匹配的规则,则按该链的默认策略处理
      • 匹配规则示意图:
  • iptables的语法构成
    • iptables [-t 表名] 选项 [链名] [条件] [-j 控制类型]
      • 数据包的常见控制类型
        • ACCEPT:允许通过
        • DROP:直接丢弃,不给出任何回应
        • REJECT:拒绝通过,必要时会给出提示
        • LOG:记录日志信息,然后传给下一条规则继续匹配
      • 注意事项
        • 不指定表名时,默认指filter表
        • 不指定链名时,默认指表内的所有链
        • 除非设置链的默认策略,否则必须指定匹配条件
        • 选项、链名、控制类型使用大写字母,其余均为小写
    • 命令实例
      1. 添加新的规则
        • -A:在链的末尾追加一条规则
        • -I:在链的开头(或指定序号)插入一条规则
        • 在Filter表INPUT链中追加一条允许TCP协议通过的规则
          • iptables -t filter -A INPUT -p tcp -j ACCEPT
        • 在Filter表INPUT链中插入一条允许UDP协议通过的规则
          • iptables -I INPUT -p udp -j ACCEPT
        • 在Filter表INPUT链第2条位置插入一条允许ICMP协议通过的规则
          • iptables -I INPUT 2 -p icmp -j ACCEPT
      2. 查看规则列表
        • -L:列出所有的规则条目
        • -n:以数字形式显示地址、端口等信息
        • -v:以更详细的方式显示规则信息
        • --line-numbers:查看规则时,显示规则的序号
        • iptables -n -L INPUT
          • 以数字形式查看Filter表INPUT链规则;-n与-L,也可以合写为-nL
        • iptables -L INPUT --line-numbers
          • 查看Filter表INPUT链规则,并显示规则序号
      3. 删除、清空规则
        • -D:删除链内指定序号(或内容)的一条规则
        • -F:清空所有的规则
        • 删除Filter表INPUT链中第3条规则
          • iptables -D INPUT 3
        • 清空规则表
          • iptables -F
          • iptables -t nat -F
          • iptables -t mangle -F
          • iptables -t raw -F
      4. 设置默认策略
        • -P:为指定的链设置默认规则
        • 默认策略只能是DROP或ACCEPT,2选1
        • 设置Filter表中FORWARD规则链的默认策略为DROP
          • iptables -t filter -P FORWARD DROP
        • 设置Filter表中OUTPUT规则链的默认策略为ACCEPT
          • iptables -P OUTPUT ACCEPT
  • 规则的匹配条件
    • 通用匹配, 可直接使用,不依赖于其他条件或扩展;包括网络协议、IP地址、网络接口等条件。
      • 协议匹配:-p 协议名
      • 地址匹配:-s 源地址、-d 目的地址
      • 接口匹配:-i 入站网卡、-o 出站网卡
    • 隐含匹配, 要求以特定的协议匹配作为前提;包括端口、TCP标记、ICMP类型等条件。
      • 端口匹配:--sport 源端口、--dport 目的端口
      • TCP标记匹配:--tcp-flags 检查范围 被设置的标记
      • ICMP类型匹配:--icmp-type ICMP类型
    • 显式匹配, 要求以“-m 扩展模块”的形式明确指出类型;包括多端口、MAC地址、IP范围、数据包状态等条件。
      • 多端口匹配:-m multiport --sports(dports),源(目的)端口列表
      • IP范围匹配:-m iprange --src-range,IP范围
      • MAC地址匹配:-m mac --mac-source,MAC地址
      • 状态匹配:-m state --state,连接状态
    • 通用匹配应用
      • iptables -I INPUT -p icmp -j DROP
      • iptables -A FORWARD -p ! icmp -j ACCEPT
        • “!”号表示取反,版本差异,不同版本的Linux命令写法会有出入
      • iptables -A FORWARD -s 192.168.1.11 -j REJECT
      • iptables -I INPUT -s 10.20.30.0/24 -j DROP
      • iptables -A INPUT -i eth1 -s 192.168.0.0/16 -j DROP
      • iptables -A INPUT -i eth1 -s 10.0.0.0/8 -j DROP
      • iptables -A INPUT -i eth1 -s 172.16.0.0/12 -j DROP
    • 隐含匹配应用
      • iptables -A FORWARD -s 192.168.4.0/24 -p udp --dport 53 -j ACCEPT
      • iptables -A INPUT -p tcp --dport 20:21 -j ACCEPT
      • iptables -I INPUT -i eth1 -p tcp --tcp-flags SYN,RST,ACK SYN -j DROP
      • iptables -I INPUT -i eth1 -p tcp --tcp-flags ! --syn -j ACCEPT
      • iptables -A INPUT -p icmp --icmp-type 8 -j DROP
      • iptables -A INPUT -p icmp --icmp-type 0 -j ACCEPT
      • iptables -A INPUT -p icmp --icmp-type 3 -j ACCEPT
      • iptables -A INPUT -p icmp -j DROP
        • ICMP协议类型8为请求,类型3为不可达,类型0为回显。
    • 显式匹配应用
      • iptables -A INPUT -p tcp -m multiport --dports 25,80,110,143 -j ACCEPT
      • iptables -A FORWARD -p tcp -m iprange --src-range 192.168.4.21-192.168.4.28 -j ACCEPT
      • iptables -A INPUT -m mac --mac-source 00:0c:29:c0:55:3f -j DROP
      • iptables -I INPUT -p tcp -m multiport --dports 80 -j ACCEPT
      • iptables -I INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
        • ESTABLISHED,表示已建立的链接,两台机器正在通信。
        • RELATED,表示分组要发起一个新的连接,但是这个连接和一个现有的连接有关,例如:FTP的数据传输连接和控制连接之间就是RELATED关系。
[展开全文]

日志的作用

  • 用于记录系统、程序运行中发生的各种事件
  • 通过阅读日志,有助于诊断和解决系统故障
  • 是审计的基础

 

日志文件的分类

  • 内核及系统日志
    • 由系统服务rsyslogd统一进行管理,日志格式基本相似
    • 主要程序:/sbin/rsyslogd
    • 配置文件:/etc/rsyslog.conf
    • grep -v "^$" /etc/rsyslog.conf
      # Log all kernel messages to the console.
      # Logging much else clutters up the screen.
      #kern.* /dev/console
      # Log anything (except mail) of level info or higher.
      # Don't log private authentication messages!
      *.info;mail.none;authpriv.none;cron.none /var/log/messages
      # The authpriv file has restricted access.
      authpriv.*          /var/log/secure
      # Log all the mail messages in one place.
      mail.*              -/var/log/maillog
      # Log cron stuff
      cron.*              /var/log/cron
      //设备类型,日志级别     消息发送的位置
      
    • 日志级别
      • 0 EMERG(紧急):导致主机系统不可用的情况
      • 1 ALERT(警告):必须马上采取措施解决的问题
      • 2 CRIT(严重):比较严重的情况
      • 3 ERR(错误):运行出现错误
      • 4 WARNING(提醒):可能会影响系统功能的事件
      • 5 NOTICE(注意):不会影响系统但值得注意
      • 6 INFO(信息):一般信息
      • 7 DEBUG(调试):程序或系统调试信息等
    • 一般格式
      • 时间戳 主机名 子系统 消息级别 消息字段内容
      Jan 4 11:21:29 localhost NetworkManager[1038]: <info> parsing /etc/sysconfig/network-
      scripts/ifcfg-lo ...
      Jan 4 11:21:29 localhost ModemManager[905]: <warn> Couldn't find support for device at
      '/sys/devices/pci0000:00/0000:00:11.0/0000:02:00.0': not supported by any plugin
      Jan 4 11:21:30 localhost NetworkManager[1038]: <info> (eno16777728): Activation: Stage 3
      of 5 (IP Configure Start) scheduled.
      
  • 用户日志
    • 记录系统用户登录及退出系统的相关信息
  • 程序日志
    • 由各种应用程序独立管理的日志文件,记录格式不统一
    • Web服务:/var/log/httpd/
      • access_log、error_log
    • 代理服务:/var/log/squid/
      • access.log、cache.log、squid.out、store.log
    • FTP服务:/var/log/xferlog
    • 分析工具
      • 文本查看、grep过滤检索、Webmin管理套件中查看
      • awk、sed等文本过滤、格式化编辑工具
      • Webalizer、Awstats等专用日志分析工具

 

Linux主要日志子系统

  • 连接时间日志
    • 由多个程序执行,把记录写入到/var/log/wtmp和/var/run/utmplogin等程序会更新wtmp和utmp文件,使系统管理员能够跟踪谁在何时登录到系统
    • 所有的记录都包含时间戳。时间戳对于日志来说非常重要,因为很多攻击行为分析都是与时间有极大关系的。
  • 进程统计
    • 由系统内核执行,当一个进程终止时,为每个进程往进程统计文件中写一个记录。
    • 进程统计的目的是为系统中的基本服务提供命令使用统计
  • 错误日志
    • 由rsyslogd守护程序执行,各种系统守护进程、用户程序和内核通过rsyslogd守护程序向文件/var/log/messages报告值得注意的事件
    • 另外有许多Linux程序创建日志。像HTTP和FTP这样提供网络服务的服务器也保持详细的日志

 

日志保存位置

  • 默认位于:/var/log 目录下
  • 内核及公共消息日志:/var/log/messages
  • 计划任务日志:/var/log/cron
  • 系统引导日志:/var/log/dmesg
  • 邮件系统日志:/var/log/maillog
  • 用户登录日志:
    • /var/log/lastlog (最近的用户登录事件)
    • /var/log/secure (用户验证相关的安全性事件)
    • /var/log/wtmp (当前登录用户详细信息,被命令last和ac使用)
      • 二进制文件,不能用诸如tail、cat之类的命令来进行访问、操作
    • /var/run/utmp (用户登录、注销及系统开、关机等事件,被who、w、users和finger命令使用)
      • 二进制文件,不能用诸如tail、cat之类的命令来进行访问、操作
      • who命令: 访问utmp记录,显示当前正在登录的用户
      • last命令:访问wtmp文件,显示自从文件第一次创建以来登录过的用户
      • last root:查看root累次登录记录
      • ac root :统计root登录总的时间
      • lastlog :统计用户最后登录的时间,记录在/var/log/lastlog文件中

 

注意事项

  • 周期性检查日志文件
  • 随时注意各种可疑状况
    • 用户在非常规的时间登录;
    • 不正常的日志记录,比如日志的残缺不全或者是诸如wtmp这样的日志文件无故地缺少了中间的记录;
    • 用户登录系统的IP地址和以往的不一样;
    • 用户登录失败的日志记录,尤其是那些一再连续尝试进入失败的日志记录;
    • 非法使用或不正当使用超级用户权限su的指令;
    • 无故或者非法重新启动各项网络服务的记录

 

日志管理策略

  • 及时作好备份和归档
  • 延长日志保存期限
  • 控制日志访问权限
    • 日志中可能会包含各类敏感信息,如账户、口令等
  • 集中管理日志
    • 将服务器的日志文件发到统一的日志文件服务器
    • 便于日志信息的统一收集、整理和分析
    • 杜绝日志信息的意外丢失、恶意篡改或删除

 

配置日志服务器

  1. 设置系统环境如下:
  2. 在日志服务器上,构建LAMP
    • yum -y install httpd*
      • 安装Apache
    • yum -y install mariadb*
      • 安装MariaDB数据库
    • yum -y install php php-gd php-xml php-mysqlnd rsyslog-mysql libcurl-devel net-snmp-devel
      • 安装PHP与其它相关软件包
    • systemctl enable mariadb.service
      • 设置数据库开机运行
    • systemctl start mariadb.service
    • mysqladmin -u root password 9865321
      • 设置数据库管理员root的密码。
    • systemctl enable httpd.service
    • systemctl start httpd.service
    • cd /var/www/html/
    • vim test.php
      <?php
      phpinfo();
      ?>
      
    • firefox http://127.0.0.1/test.php
      • 创建测试页,并测试
  3. 配置日志服务器数据库
    • cd /usr/share/doc/rsyslog-7.4.7/
    • mysql -u root -p < mysql-createDB.sql
      • 导入日志文件到数据库
    • mysql -u root -p
    • show databases;
    +--------------------+
    | Database |
    +--------------------+
    | information_schema |
    | Syslog |
    | mysql |
    | performance_schema |
    | test |
    +--------------------+
    
    • grant all on Syslog.* to rsyslog@localhost identified by '1357900';
      • 给Syslog数据库下的所有对象赋予全部的本地权限
    • flush privileges;
  4. 配置服务器rsyslogd的主配置文件
  • vim /etc/rsyslog.conf
    //在#### MODULES ####下面添加两行:
    $ModLoad ommysql
    *.* :ommysql:localhost,Syslog,rsyslog,1357900
    //localhost表示本机,Syslog为数据库名,rsyslog为数据库帐号,1357900为密码。
    $ModLoad immark //immark是模块名,支持日志标记。
    $ModLoad imudp //imupd是模块名,支持udp协议。
    $UDPServerRun 514 //允许514端口接收使用UDP和TCP协议转发过来的日志。
    
  • systemctl restart rsyslog.service
  1. 配置防火墙

    • 开放TCP与UDP 514端口、TCP 3306端口、TCP 80端口、http服务
    • setenforce 0
      • 设置SELinux在警告模式下运行
  2. 配置日志客户端

    • vim /etc/rsyslog.conf
          //在文档末尾添加:
          *.* @172.16.8.100:514
      
    • systemctl restart rsyslog.service
    • vim /etc/bashrc
          //将客户端执行的所有命令写入系统日志/var/log/messages中
          //在文档尾部追加:
          export PROMPT_COMMAND='{ msg=$(history 1 | { read x y; echo $y; });logger
          "[euid=$(whoami)]":$(who am i):[`pwd`]"$msg";}'
      
    • source /etc/bashrc 重新加载配置文件
  3. 在日志服务器上查看

    • tail /var/log/messages
  4. 在日志服务器中安装分析工具

  5. 在服务端浏览器安装向导中安装LogAnalyzer

    • firefox http://127.0.0.1/loganalyzer/install.php
      • 点下一步,报错,缺少配置文件,且文件需要可写
    • pwd
      • /var/www/html/loganalyzer
    • [root@LServ loganalyzer]# touch config.php
    • [root@LServ loganalyzer]# chmod 666 config.php
    • 浏览器继续配置
      • database host:localhost
      • database port:3306
      • database name:Syslog
      • user:rsyslog
      • Database Tablename=SyatemEvents
      • Source Type = MYSQL Native
[展开全文]

日志的作用

  • 用于记录系统、程序运行中发生的各种事件
  • 通过阅读日志,有助于诊断和解决系统故障
  • 是审计的基础

日志文件的分类

  • 内核及系统日志
    • 由系统服务rsyslogd统一进行管理,日志格式基本相似
    • 主要程序:/sbin/rsyslogd
    • 配置文件:/etc/rsyslog.conf
    • grep -v "^$" /etc/rsyslog.conf
      
       

      # Log all kernel messages to the console. # Logging much else clutters up the screen. #kern.* /dev/console # Log anything (except mail) of level info or higher. # Don't log private authentication messages! *.info;mail.none;authpriv.none;cron.none /var/log/messages # The authpriv file has restricted access. authpriv.* /var/log/secure # Log all the mail messages in one place. mail.* -/var/log/maillog # Log cron stuff cron.* /var/log/cron //设备类型,日志级别 消息发送的位置

    • 日志级别
      • 0 EMERG(紧急):导致主机系统不可用的情况
      • 1 ALERT(警告):必须马上采取措施解决的问题
      • 2 CRIT(严重):比较严重的情况
      • 3 ERR(错误):运行出现错误
      • 4 WARNING(提醒):可能会影响系统功能的事件
      • 5 NOTICE(注意):不会影响系统但值得注意
      • 6 INFO(信息):一般信息
      • 7 DEBUG(调试):程序或系统调试信息等
    • 一般格式
      • 时间戳 主机名 子系统 消息级别 消息字段内容
      
       

      Jan 4 11:21:29 localhost NetworkManager[1038]: <info> parsing /etc/sysconfig/network- scripts/ifcfg-lo ... Jan 4 11:21:29 localhost ModemManager[905]: <warn> Couldn't find support for device at '/sys/devices/pci0000:00/0000:00:11.0/0000:02:00.0': not supported by any plugin Jan 4 11:21:30 localhost NetworkManager[1038]: <info> (eno16777728): Activation: Stage 3 of 5 (IP Configure Start) scheduled.

  • 用户日志
    • 记录系统用户登录及退出系统的相关信息
  • 程序日志
    • 由各种应用程序独立管理的日志文件,记录格式不统一
    • Web服务:/var/log/httpd/
      • access_log、error_log
    • 代理服务:/var/log/squid/
      • access.log、cache.log、squid.out、store.log
    • FTP服务:/var/log/xferlog
    • 分析工具
      • 文本查看、grep过滤检索、Webmin管理套件中查看
      • awk、sed等文本过滤、格式化编辑工具
      • Webalizer、Awstats等专用日志分析工具

Linux主要日志子系统

  • 连接时间日志
    • 由多个程序执行,把记录写入到/var/log/wtmp和/var/run/utmplogin等程序会更新wtmp和utmp文件,使系统管理员能够跟踪谁在何时登录到系统
    • 所有的记录都包含时间戳。时间戳对于日志来说非常重要,因为很多攻击行为分析都是与时间有极大关系的。
  • 进程统计
    • 由系统内核执行,当一个进程终止时,为每个进程往进程统计文件中写一个记录。
    • 进程统计的目的是为系统中的基本服务提供命令使用统计
  • 错误日志
    • 由rsyslogd守护程序执行,各种系统守护进程、用户程序和内核通过rsyslogd守护程序向文件/var/log/messages报告值得注意的事件
    • 另外有许多Linux程序创建日志。像HTTP和FTP这样提供网络服务的服务器也保持详细的日志

日志保存位置

  • 默认位于:/var/log 目录下
  • 内核及公共消息日志:/var/log/messages
  • 计划任务日志:/var/log/cron
  • 系统引导日志:/var/log/dmesg
  • 邮件系统日志:/var/log/maillog
  • 用户登录日志:
    • /var/log/lastlog (最近的用户登录事件)
    • /var/log/secure (用户验证相关的安全性事件)
    • /var/log/wtmp (当前登录用户详细信息,被命令last和ac使用)
      • 二进制文件,不能用诸如tail、cat之类的命令来进行访问、操作
    • /var/run/utmp (用户登录、注销及系统开、关机等事件,被who、w、users和finger命令使用)
      • 二进制文件,不能用诸如tail、cat之类的命令来进行访问、操作
      • who命令: 访问utmp记录,显示当前正在登录的用户
      • last命令:访问wtmp文件,显示自从文件第一次创建以来登录过的用户
      • last root:查看root累次登录记录
      • ac root :统计root登录总的时间
      • lastlog :统计用户最后登录的时间,记录在/var/log/lastlog文件中

注意事项

  • 周期性检查日志文件
  • 随时注意各种可疑状况
    • 用户在非常规的时间登录;
    • 不正常的日志记录,比如日志的残缺不全或者是诸如wtmp这样的日志文件无故地缺少了中间的记录;
    • 用户登录系统的IP地址和以往的不一样;
    • 用户登录失败的日志记录,尤其是那些一再连续尝试进入失败的日志记录;
    • 非法使用或不正当使用超级用户权限su的指令;
    • 无故或者非法重新启动各项网络服务的记录

日志管理策略

  • 及时作好备份和归档
  • 延长日志保存期限
  • 控制日志访问权限
    • 日志中可能会包含各类敏感信息,如账户、口令等
  • 集中管理日志
    • 将服务器的日志文件发到统一的日志文件服务器
    • 便于日志信息的统一收集、整理和分析
    • 杜绝日志信息的意外丢失、恶意篡改或删除

配置日志服务器

  1. 设置系统环境如下:
  2. 在日志服务器上,构建LAMP
    • yum -y install httpd*
      • 安装Apache
    • yum -y install mariadb*
      • 安装MariaDB数据库
    • yum -y install php php-gd php-xml php-mysqlnd rsyslog-mysql libcurl-devel net-snmp-devel
      • 安装PHP与其它相关软件包
    • systemctl enable mariadb.service
      • 设置数据库开机运行
    • systemctl start mariadb.service
    • mysqladmin -u root password 9865321
      • 设置数据库管理员root的密码。
    • systemctl enable httpd.service
    • systemctl start httpd.service
    • cd /var/www/html/
    • vim test.php
      
       

      <?php phpinfo(); ?>

    • firefox http://127.0.0.1/test.php
      • 创建测试页,并测试
  3. 配置日志服务器数据库
    • cd /usr/share/doc/rsyslog-7.4.7/
    • mysql -u root -p < mysql-createDB.sql
      • 导入日志文件到数据库
    • mysql -u root -p
    • show databases;
    
     

    +--------------------+ | Database | +--------------------+ | information_schema | | Syslog | | mysql | | performance_schema | | test | +--------------------+

    • grant all on Syslog.* to rsyslog@localhost identified by '1357900';
      • 给Syslog数据库下的所有对象赋予全部的本地权限
    • flush privileges;
  4. 配置服务器rsyslogd的主配置文件
  • vim /etc/rsyslog.conf
    
     

    //在#### MODULES ####下面添加两行: $ModLoad ommysql *.* :ommysql:localhost,Syslog,rsyslog,1357900 //localhost表示本机,Syslog为数据库名,rsyslog为数据库帐号,1357900为密码。 $ModLoad immark //immark是模块名,支持日志标记。 $ModLoad imudp //imupd是模块名,支持udp协议。 $UDPServerRun 514 //允许514端口接收使用UDP和TCP协议转发过来的日志。

  • systemctl restart rsyslog.service
  1. 配置防火墙

    • 开放TCP与UDP 514端口、TCP 3306端口、TCP 80端口、http服务
    • setenforce 0
      • 设置SELinux在警告模式下运行
  2. 配置日志客户端

    • vim /etc/rsyslog.conf
      
       

      //在文档末尾添加: *.* @172.16.8.100:514

    • systemctl restart rsyslog.service
    • vim /etc/bashrc
      
       

      //将客户端执行的所有命令写入系统日志/var/log/messages中 //在文档尾部追加: export PROMPT_COMMAND='{ msg=$(history 1 | { read x y; echo $y; });logger "[euid=$(whoami)]":$(who am i):[`pwd`]"$msg"; }'

    • source /etc/bashrc
  3. 在日志服务器上查看

  • tail /var/log/messages
[展开全文]

日志的作用

  • 用于记录系统、程序运行中发生的各种事件
  • 通过阅读日志,有助于诊断和解决系统故障
  • 是审计的基础

日志文件的分类

  • 内核及系统日志
    • 由系统服务rsyslogd统一进行管理,日志格式基本相似
    • 主要程序:/sbin/rsyslogd
    • 配置文件:/etc/rsyslog.conf
    • grep -v "^$" /etc/rsyslog.conf
      
       

      # Log all kernel messages to the console. # Logging much else clutters up the screen. #kern.* /dev/console # Log anything (except mail) of level info or higher. # Don't log private authentication messages! *.info;mail.none;authpriv.none;cron.none /var/log/messages # The authpriv file has restricted access. authpriv.* /var/log/secure # Log all the mail messages in one place. mail.* -/var/log/maillog # Log cron stuff cron.* /var/log/cron //设备类型,日志级别 消息发送的位置

    • 日志级别
      • 0 EMERG(紧急):导致主机系统不可用的情况
      • 1 ALERT(警告):必须马上采取措施解决的问题
      • 2 CRIT(严重):比较严重的情况
      • 3 ERR(错误):运行出现错误
      • 4 WARNING(提醒):可能会影响系统功能的事件
      • 5 NOTICE(注意):不会影响系统但值得注意
      • 6 INFO(信息):一般信息
      • 7 DEBUG(调试):程序或系统调试信息等
    • 一般格式
      • 时间戳 主机名 子系统 消息级别 消息字段内容
      
       

      Jan 4 11:21:29 localhost NetworkManager[1038]: <info> parsing /etc/sysconfig/network- scripts/ifcfg-lo ... Jan 4 11:21:29 localhost ModemManager[905]: <warn> Couldn't find support for device at '/sys/devices/pci0000:00/0000:00:11.0/0000:02:00.0': not supported by any plugin Jan 4 11:21:30 localhost NetworkManager[1038]: <info> (eno16777728): Activation: Stage 3 of 5 (IP Configure Start) scheduled.

  • 用户日志
    • 记录系统用户登录及退出系统的相关信息
  • 程序日志
    • 由各种应用程序独立管理的日志文件,记录格式不统一
    • Web服务:/var/log/httpd/
      • access_log、error_log
    • 代理服务:/var/log/squid/
      • access.log、cache.log、squid.out、store.log
    • FTP服务:/var/log/xferlog
    • 分析工具
      • 文本查看、grep过滤检索、Webmin管理套件中查看
      • awk、sed等文本过滤、格式化编辑工具
      • Webalizer、Awstats等专用日志分析工具

Linux主要日志子系统

  • 连接时间日志
    • 由多个程序执行,把记录写入到/var/log/wtmp和/var/run/utmplogin等程序会更新wtmp和utmp文件,使系统管理员能够跟踪谁在何时登录到系统
    • 所有的记录都包含时间戳。时间戳对于日志来说非常重要,因为很多攻击行为分析都是与时间有极大关系的。
  • 进程统计
    • 由系统内核执行,当一个进程终止时,为每个进程往进程统计文件中写一个记录。
    • 进程统计的目的是为系统中的基本服务提供命令使用统计
  • 错误日志
    • 由rsyslogd守护程序执行,各种系统守护进程、用户程序和内核通过rsyslogd守护程序向文件/var/log/messages报告值得注意的事件
    • 另外有许多Linux程序创建日志。像HTTP和FTP这样提供网络服务的服务器也保持详细的日志

日志保存位置

  • 默认位于:/var/log 目录下
  • 内核及公共消息日志:/var/log/messages
  • 计划任务日志:/var/log/cron
  • 系统引导日志:/var/log/dmesg
  • 邮件系统日志:/var/log/maillog
  • 用户登录日志:
    • /var/log/lastlog (最近的用户登录事件)
    • /var/log/secure (用户验证相关的安全性事件)
    • /var/log/wtmp (当前登录用户详细信息,被命令last和ac使用)
      • 二进制文件,不能用诸如tail、cat之类的命令来进行访问、操作
    • /var/run/utmp (用户登录、注销及系统开、关机等事件,被who、w、users和finger命令使用)
      • 二进制文件,不能用诸如tail、cat之类的命令来进行访问、操作
      • who命令: 访问utmp记录,显示当前正在登录的用户
      • last命令:访问wtmp文件,显示自从文件第一次创建以来登录过的用户
      • last root:查看root累次登录记录
      • ac root :统计root登录总的时间
      • lastlog :统计用户最后登录的时间,记录在/var/log/lastlog文件中

注意事项

  • 周期性检查日志文件
  • 随时注意各种可疑状况
    • 用户在非常规的时间登录;
    • 不正常的日志记录,比如日志的残缺不全或者是诸如wtmp这样的日志文件无故地缺少了中间的记录;
    • 用户登录系统的IP地址和以往的不一样;
    • 用户登录失败的日志记录,尤其是那些一再连续尝试进入失败的日志记录;
    • 非法使用或不正当使用超级用户权限su的指令;
    • 无故或者非法重新启动各项网络服务的记录

日志管理策略

  • 及时作好备份和归档
  • 延长日志保存期限
  • 控制日志访问权限
    • 日志中可能会包含各类敏感信息,如账户、口令等
  • 集中管理日志
    • 将服务器的日志文件发到统一的日志文件服务器
    • 便于日志信息的统一收集、整理和分析
    • 杜绝日志信息的意外丢失、恶意篡改或删除
[展开全文]

检测工具--NMAP

  • Nmap 是一个用于网络探索或安全评测的工具。它支持 ping 扫描(判定哪些主机在运行),多端口扫描技术(判定主机在提供哪些服务),以及 TCP/IP 指纹(远程主机操作系统识别)。Nmap 还提供了灵活的目标和端口明细表,掩护扫描,TCP 序列可预测性特点的判定,逆向identd扫描等等。
  • 安装
    • yum -y install nmap

NMAP语法

  • nmap [扫描类型] [选项] <扫描目标 ...>
  • 常用的扫描类型
  • -sS,TCP SYN扫描(半开)
  • -sT,TCP 连接扫描(全开)
  • -sF,TCP FIN扫描
  • -sU,UDP扫描
  • -sP,ICMP扫描
  • -P0,跳过ping检测

NMAP应用实例

  1. 查看本机开放的端口
    • 检测TCP端口
      • nmap 127.0.0.1
    • 检测UDP端口
      • nmap -sU 127.0.0.1
  2. 扫描172.16.8.0/24网段有哪些主机提供FTP服务
    • nmap -p 21 172.16.8.0/24
  3. 检测172.16.8.0/24网段有哪些存活主机
    • nmap -n -sP 172.16.8.0/24
      • -n,禁用反向解析
  4. 探测目标主机开放的端口
    • nmap -PS21,22,23,25 172.16.8.130
  5. 使用UDP ping探测主机
    • nmap -PU 172.16.8.0/24
  6. 使用SYN扫描,又称为半开放扫描(高效快速)
    • nmap -sS 172.16.8.0/24
  7. 当SYN扫描不能用时,执行TCP Connect()扫描
    • nmap -sT 172.16.8.0/24
  8. 确定目标机支持哪些IP协议 (TCP,ICMP,IGMP等)
    • nmap -sO 172.16.8.0/24
  9. 探测目标主机的操作系统
    • nmap -O 172.16.8.0/24
      • 快速高效
    • nmap -A 172.16.8.0/24
      • 慢但详细
  10. 启用细节模式(-v)
    • nmap -sT -v 172.16.8.1-127
  11. 对扫描到的开放端口进行服务版本检测(-sV)
    • nmap -sV -p 21,22 172.16.8.1-200
  12. 查找Web服务器(但不ping),将结果以XML格式保存
    • nmap -P0 -p80 -oX ./172.xml 172.16.8.1-200
    
     

    Nmap scan report for bogon (172.16.8.1) Host is up (0.00022s latency). PORT STATE SERVICE 80/tcp filtered http MAC Address: 00:50:56:C0:00:08 (VMware)

[展开全文]

终端自动注销:

vim ~/.bash_profile 亦或者在vim /etc/profile这里修改

例如profile添加:

在export PATH...下面添加

export TMOUT=600

闲置600S自动注销。

 

限制使用su命令的用户:

1、启用PAM_WHEEL认证模块

2、将允许使用su命令的用户加入wheel组

vim /etc/pam.d/su

将#去掉:author required pam_wheel.so use uid

gpasswd -a 用户 wheel 将用户加入wheel组

 

 

使用sudo机制提升权限

用途:其他用户身份执行授权的命令

用法:sudo授权命令

密码验证:初次执行sudo命令时,验证当前用户的密码;不验证目标用户的密码

sudu -u 用户 /bin/touch /tmp/test

ll /tmp

 配置sudo授权

visudo或者vim  /etc/sudoers

添加记录:用户 主机名列表=命令程序

在#user localhost=/sbin/shutdown - h now下面添加

用户 localhost=/sbin/ifconfig

[展开全文]

注释用户:vim /etc/passwd

在不需要的用户前面加个#号注释掉。

非登录用户的shell设为/sbin/nologin

usermod -s /sbin/nologin/用户名

tail -2 /etc/passwd  //查看一下

锁定一段时间内不使用的账号

usermod -L 用户

tail -3 /etc/shadow

给账号,组账号,账号口令文件加上不可更改属性,从而防止非授权用户获得权限

chattr +i /etc/passwd

chattr +i /etc/shadow

chattr +i /etc/group

chattr +i /etc/gshadow

解锁:

chattr -i /etc/passwd

chattr -i /etc/shadow

chattr -i /etc/group

chattr -i /etc/gshadow

 

密码有效期与最短长度:

vim /etc/login.defs

PASS_MAX_DAYS 90 密码最长90天

PASS_MIN_DAYS 0 最短0天

PASS_WARN_AGE 7 7天提醒修改口令

PASS_MIN_LEN 8 最短密码长度8位

修改已经存在的账号密码有效期:

chage -M 30 用户  最长天数

chage -d 0 用户 强制下次登录改密码

 

查看历史口令history

他人可以查看你输入的口令,因此要减少记录的命令条,注销时自动清空历史命令。

vim /etc/profile

HISTORY=1000 改为自己想要的数字 //默认1000条

注销时自动清除记录:

vim ~/.bash_logout

history -c

clear

[展开全文]

系统更新,漏洞的修补。

查看Linux版本:cat /etc/redhat-release

查询openvas安装情况:yum -y list | grep openvas

安装openvas:yum -y install openvas-*

安装epel源:

yum -y install http://mirrors.opencas.cn/epel/epel-release-latest-7.noarch.rpm

 

 

[展开全文]

远程访问安全-SSH

SSH安全与配置

SSH的目的在于在通过网络远程访问另一个主机时提供最大的保护。它通过提供更好的身份验证工具和SCP,SFTP,X会话转发和端口转发等功能来加密网络交换,从而增加其他非安全协议的安全性。

 

SSH的一般用途

通常使用

[展开全文]

>配置stp安全:

>建立stp帐号目录:

[root@serv -]# cd /var

[root@serv -]#mkdir sftp

[root@serv -]# mkdir /var/sftp/sftp01

[root@serv -]# mkdir -p / var/sftp/sftp02

[root@serv -]# mkdir -p / var/sftp/sftp03

 

> stp的账户直接使用linux操作系统账户:

[root@serv -]# group add sftp //创建指定组

[root@serv -]# user add -M -d /var/sftp/ -G stp stp admin

-M 不分配宿主目录

-d 制定基本目录

-G 追加到附加组

正在创建信箱文件:文件已存在

[root@serv -]# user add -M -d /var/sftp/sftp01/-gsftp sftp01

[root@serv -]# user add -M -d /var/sftp/sftp02/-g stp sftp02

[root@serv -]# user add -M -d /var/sftp/sftp03/ -G ftp. . E03e

d -M -d / var/sftp/sftp03/gsftp经Gte03

不要忘了给这些帐号配置密码!

 

>编辑/etc/ssh/sshd. config配置文件:

146 #subsystem sftp / usr/libexec/ openssh/sftp-server

147 subsystem sftp internal-sftp

148

149 Allowusers admin likud ftp. Admin sftp01 sftp02 sftp03

150 Denyusers ligui

151

152 Match user sftp_ admin

153 ChrootDirectory /var/sftp

154 Forcecommand internal-sftp

155 Match Group sftp

156 Chrootdirectory %h

157 Forcecommand internal-sftp

158

 

>目录权限设置:

>目录权限设置上要遵循2点:

> chrootDirectory设置的目录权限及其所有的上级文件夹权限,属主和属组必须是root ;

>chrootDirectory设置的目录权限及其所有的上级文件夹权限,只有属主能拥有写权限,也就是说权限最大设置只能是755。

[root@serv -] cd /var/sftp/

[root@serv sftp]# chmod 755 -R . /

[root@serv sftp]# cd sftp01

[root@serv sftp01]#mkdir w

[root@serv sftp01]# chown sftp01. Sftp W sevlwz

由于文件夹的权限问题,SFTP帐号都不具有写权限;因此,在其宿主目录下创建一个具有写权限的文件夹,用于资源上传

 

>在客户端进行测试::

[ rootgbogon ~]# sftp sftp01@serv. Sevenwin. Org

sftp01@serv. Sevenwln. Org's password :

Connected to serv. Sevenwln. org.

sftp> ls

w

sftp pwd

Remote working directory /

sftp mkdir abc

Couldn't create directory permission denied

 

[展开全文]

systemctl [command] [unit]

 

【command】

start     :立刻启动后面的

unit stop     :立刻关闭后面的

unit restart :立刻重新启动后面的

unit reload :重新载入unit的配置,修改后的配置生效

enable  :下次开机时,后面的unit会被自动启动

disable :下次开机时,后面的unit不再被自动启动

status :当前unit的运行状态,会列出是否正在运行、开机是否启   动、登录等信息

is-active:目前是否正在运行

is-enable :开机是否启动

 

systemctl status unit,服务的几种常见状态:

运行状态:

active (running) :这个服务正在运行中。

active (exited) :仅执行一次就正常结束的服务。比如quotaon,只需要开机或挂载时执行一次,就是这种模式。 active (waiting) :正在运行中的服务,不过处于等待状态,等待其它事件,再继续处理。

inactive :当前服务没有运行。

daemon的预设状态:

enabled :开机启动。

disabled :开机不启动。

static :自己不启动,可被其它服务唤醒(依存性服务)。

mask :这个daemon无论如何都不会被启动!已被强制注销。可通过systemctl unmask 方式改回原来的状态。

 

 

[展开全文]

配置本地Yum源:(Yellowdog Updater Modified)(原因)

    基于RPM包构建的软件更新机制

    可以自动解决RPM包安装的依赖关系

所有软件包由集中的YUM软件仓库提供

软件仓库的提供方式:

    FTP服务:ftp://.........

    HTTP服务:http://......

    本地目录:file:///............

RPM软件包的来源

    Red Hat发布的RPM包集合

    第三方组织发布的RPM包集合(EPEL源)

    用户自定义的RPM包集合

构建centos7安装光盘的本地yum源

先挂着光盘:umount /dev /cdrom   //先卸载,防止自动挂载

mkdir /xx   //创建挂载目录

mount /dev/cdrom /xx    //以只读方式挂载

 安装FTP服务:先进去挂载盘里面的/PACKAGES目录,然后通过rpm -uvh vsftpd-3..... 安装

可以创建一个共享目录来储存挂在盘里面的数据。

 

重启服务命令:systems start vsftpd.service //  service vsftpd start 都可以

可以在防火墙上允许添加FTP服务,并添加端口300-3100

 

 

[展开全文]

Linux基本安全加固:

       Centos的安装,基本设置。(本地化,软件,系统,用户的设置),安装的操作基本上都是差不多。

1.选择语言(选英语就对了)

2.可以选择GUI图形界面(工具根据自己的需求选择(程序开发类))

3.安装位置设置分区(有默认配置,也可以自己配置分区)

Ps: kdump是在系统崩溃、死锁或者死机的时候用来转储内存运行参数的一个工具和服务

[展开全文]

PXE,就是预启动执行环境,是一种引导启动的方式。这种协议一般由两部分构成,一部分是服务器端,一个是客户端。简单来说,我们通过这种方式可以自己创建一个“安装源”,在安装系统的时候只要能找到这个“源”便可以实现系统的安装。在实现无人值守的安装前,我们必须要搭建一些服务,来实现“安装源”的建立,例如ftp、http、tftp、dhcp等。

[展开全文]

ssh禁止root用户登陆:

vim /etc/ssh/sshd_config

PermitRootLogin no

systemctl restart sshd.service

 

配置TCP Wrappers 对远程主机进行访问控制

vim /etc/hosts.deny

sshd: ALL //禁止所有远程主机访问sshd

vim etc/hosts.allow

sshd: 172.16.8. //仅允许这个网段访问

关闭ssh并卸载

systemctl stop sshd.service

yum -y remove openssh-server

通过控制账号限制ssh登陆

vim /etc/ssh/sshd_config

allowusers 

denyusers 

重启服务

仅使用 ssh Protocol 2

sshd_config

23行

禁用空密码 设置密码重试次数

sshd_config  78 51 行

 

[展开全文]

centos7 重置密码:

GRUB引导菜单按e键进入编辑模式

找到linux16开头的地方,end进到最后输入rd.break , 按 ctrl+x进入

输入 mount -o remount,rw /sysroot/ 重新挂载系统分区

chroot /sysroot/ 改变根

passwd root 修改root密码

如果之前系统和启用了selinux 必须运行 touch /.autorelabel 否则无法正常启动系统,然后按ctrl+d 退出  输入reboot

 给GRUB加上防编辑密码

grub2-mkpasswd-pbkdf2 生成加密口令

vim /boot/grub2/grub.cfg

添加 set superusers='username'

password_pbkdf2: username 生成的口令

修复MBR

备份 dd if=/dev/sda of=/root/mbr.bak count=1 bs=512

破坏 dd if=/dev/zero of=/dev/sda count=1 bs=446

 修复 装入系统安装光盘在引导界面选择 Troubleshooting

 

 

 

[展开全文]

配置ip地址

cd /etc/sysconfig/network-scripts/

vim 网卡名

将DHCP改为静态

onboot="yes"

IPADDR=

NETMASK=

GATEWAY=

DNS1=

 

配置主机名

vim /etc/hostname

vim /etc/hosts

 

配置完成后

systemctl restart network.service

 

 

配置本地yum源

软件仓库的提供方式

FTP服务:ftp://...

HTTP服务:http://...

本地目录:file://...

rpm软件包的来源

Red Hat发布的RPM包集合

第三方组织发布的RPM包集合(EPEL源)

用户自定义的RPM包集合

 

先挂载光盘

umount

[展开全文]

sysconfig/network-scripts/  网卡和配置文件夹

  •   目录下对应网卡文件内可进行具体网卡配置

/etc/hostname 配置主机名

/etc/host  域名

/systemctl restart  xxx.services 重启

配置本地yum源

mount 挂载cd到设备的方式

cp -rf  /*  /

 

 

 

[展开全文]

授课教师

高级讲师

课程特色

视频(35)
下载资料(3)