Ne yazık ki, tüm ağ kullanımınızı iptables
günlüğe kaydederek , sonuçlarını alarak ve günlüklerinden kullanarak gerçek bir güvenlik duvarı oluşturarak bir öğrenme modunda veya pasif modda çalıştırabildiğim böyle bir komut dosyası yok .
En iyi seçeneğiniz, basit bir şekilde başlamak ve sisteminizin hangi hizmetleri sunduğunu tam olarak anlamaya başlarken sürekli olarak çeşitli parçaları eklemeye devam etmek olacaktır. Barındırdığınız netstat
çeşitli hizmetler için hangi bağlantı noktalarının kullanıldığını ve bunlara hangi IP adreslerine eriştiğini görmek gibi araçları kullanmanız gerekecektir .
$ sudo netstat -tlpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 26292/sendmail
tcp 0 0 0.0.0.0:890 0.0.0.0:* LISTEN 26149/ypbind
tcp 0 0 0.0.0.0:445 0.0.0.0:* LISTEN 26321/smbd
tcp 0 0 127.0.0.1:2207 0.0.0.0:* LISTEN 26226/python
tcp 0 0 127.0.0.1:2208 0.0.0.0:* LISTEN 26221/./hpiod
tcp 0 0 127.0.0.1:199 0.0.0.0:* LISTEN 26237/snmpd
tcp 0 0 0.0.0.0:809 0.0.0.0:* LISTEN 26067/rpc.statd
tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN 26321/smbd
tcp 0 0 0.0.0.0:587 0.0.0.0:* LISTEN 26292/sendmail
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 26038/portmap
tcp 0 0 0.0.0.0:35604 0.0.0.0:* LISTEN -
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 26249/sshd
tcp 0 0 0.0.0.0:631 0.0.0.0:* LISTEN 26257/cupsd
tcp 0 0 :::22 :::* LISTEN 26249/sshd
tcp 0 0 :::631 :::* LISTEN 26257/cupsd
NOT: Yukarıda, TCP bağlantılarını kabul eden bir sunucuda hangi hizmetleri çalıştırdığımı görebilirsiniz, yani çeşitli bağlantı noktalarındaki bağlantıları "dinliyorlar".
Bunlar sisteminize özgü ise SSH (port 22) ve HTTP (port 80) gibi şeylerle başlamak için bir beyinsizdir, bu yüzden bu tür hizmetleri bir kerede toplu olarak yaparım. LDAP veya NIS gibi diğer hizmetler için, bunları daha kontrollü bir şekilde yapmak isteyebilirsiniz, bu da onları tanıtırken işlerin bozulmamasını sağlar.
Gibi araçları firehol , Firewall Builder (fwbuilder) ve eztables onlar inşa özel zorunda soyutlama güzel katmanı sağlamak beri, bu projeyi saldırı olarak yararlı olabilir iptable
yanıltıcı olabilir elle kurallar.
firehol
FireHOL, anlaşılması kolay, insan tarafından okunabilir yapılandırmalardan herhangi bir karmaşıklıkta güvenli, durum bilgisi olan güvenlik duvarları oluşturan bir dildir (ve onu çalıştırmak için bir program).
misal
transparent_squid 8080 "squid root" inface eth0
interface eth0 mylan
policy accept
interface ppp+ internet
server smtp accept
server http accept
server ftp accept
server ssh accept src example.firehol.org
client all accept
router mylan2internet inface eth0 outface ppp+
masquerade
route all accept
fwbuilder
Fwbuilder, kullanıcının tek bir PC veya PC ağı için güçlü bir güvenlik sistemi oluşturmak için kullanıcının nesne oluşturmasına ve ardından bu nesneleri güvenlik duvarlarına sürükleyip bırakmasına izin veren benzersiz bir grafik güvenlik duvarı aracıdır. Fwbuilder çok çeşitli güvenlik duvarlarını (Cisco ASA / PIX, Linux iptables, FreeBSD'nin ipfilter, OpenBSD's pf ve daha fazlası) destekler, böylece kuralları birden çok platforma uygulanabilir. Güçlü bir güvenlik sistemi ile hayat boyu sürecek bir ilişki haline gelebilecek Linux'ta Fwbuilder'ı kullanmaya bir bakalım.
misal
eztables
Eztables, iptables'a dokunmadan hızlıca bir güvenlik duvarı yapılandırmanıza olanak tanır. Güvenlik duvarı kuralı sözdizimi, okunması ve uygulanması kolay olacak şekilde tasarlanmıştır.
TCP-port 80'deki tüm internetin web sunucunuza erişmesine şu şekilde izin verirsiniz:
allow_in any $eth0 any 80/tcp
Eztables basit ama güçlü olacak şekilde tasarlanmıştır. Dizüstü bilgisayarınızı korumak, bir ev yönlendiricisi kurmak veya bir şirket güvenlik duvarı oluşturmak isteyip istemediğiniz önemli değildir.
Fail2Ban Kullanımı
İlkel bir iptables
güvenlik duvarı varken , Fail2Ban gibi bir araç kullanarak iltifat etmek isteyeceksiniz .
alıntı
Fail2ban, günlük dosyalarını (örn. / Var / log / apache / error_log) tarar ve kötü amaçlı işaretleri gösteren IP'leri yasaklar - çok fazla şifre hatası, açıklardan yararlanma vb. Arama yapar. Genel olarak Fail2Ban, IP adreslerini reddetmek için güvenlik duvarı kurallarını güncellemek için kullanılır isteğe bağlı başka bir işlem (örneğin, e-posta gönderme) de yapılandırılabilse de. Kutudan çıkar çıkmaz Fail2Ban çeşitli servisler (apache, courier, ssh, vb.) İçin filtrelerle birlikte gelir.
Bunun gibi araçlar kullanmak, sisteminizi sertleştirmeye devam ederken dayanması gereken pozlamayı sınırlamanıza yardımcı olacaktır. Sisteminizin sertleştiğine oldukça ikna olsanız bile, güvenlik önlemlerinizin bir parçası olarak Fail2Ban'ı kullanmaya devam etmek isteyebilirsiniz.
Referanslar