리눅스 방어cc리눅스 방어
DNS 보호는 어떻게 하나요?
1. 네임 서버의 재귀 쿼리 기능을 제한하도록 DNS 서버에 권한을 부여합니다. 재귀 DNS 서버는 재귀 액세스 클라이언트를 제한해야 합니다(화이트리스트 IP 세그먼트 활성화).
2. 영역 제한 transfer zonetransfer, main 동기화된 DNS 서버 범위에서 화이트리스트를 활성화합니다. 목록에 없는 DNS 서버는 영역 파일을 동기화하는 것이 허용되지 않습니다.
allow-transfer{};
allow-update {};
3. 블랙리스트 및 화이트리스트 활성화
알려진 공격 IP를 바인딩의 블랙리스트에 추가하거나 방화벽에 액세스 금지를 설정합니다.
IP를 설정합니다. acl을 통해 액세스가 허용되는 네트워크 세그먼트;
acl을 통해 액세스가 허용되는 IP 네트워크 세그먼트를 설정합니다.
4. BIND 버전 정보 숨기기;
5. 루트가 아닌 권한으로 BIND 실행
4. BIND 버전 정보 숨기기; 루트가 아닌 권한으로 BIND를 실행합니다.
6. DNS에서 불필요한 추가 서비스를 삭제합니다. DNS 서버 시스템을 만들 때 Web, POP, Gopher, NNTPNews 및 기타 서비스를 설치해서는 안됩니다.
다음 소프트웨어 패키지는 설치하지 않는 것이 좋습니다.
1) X-Windows 및 관련 소프트웨어 패키지, 2) 멀티미디어 응용 프로그램 소프트웨어 패키지, 3) 불필요한 컴파일러 및 스크립트 해석 언어, 4) 사용하지 않는 텍스트 편집기, 5) 불필요한 클라이언트 프로그램, 6) 불필요한 기타 네트워크 서비스. 도메인 이름 확인 서비스의 독립성을 보장합니다. 도메인 이름 확인 서비스를 실행하는 서버에서 다른 포트의 서비스를 동시에 열 수 없습니다. 신뢰할 수 있는 도메인 이름 확인 서비스와 재귀적 도메인 이름 확인 서비스는 서로 다른 서버에서 독립적으로 제공되어야 합니다.
7. dnstop을 사용하여 DNS 트래픽을 모니터링하세요
#yuminstalllibpcap-develncurses-devel p>
소스코드 다운로드/tools/dnstop/src/dnstop-20140915.tar.gz
#;
9. DNS 서버의 Dos/DDoS 방지 기능 강화
SYNcookie 사용
백로그를 늘리면 다수의 SYN 요청으로 인해 발생하는 TCP 연결 차단이 어느 정도 느려질 수 있습니다.
재시도 횟수를 줄입니다. Linux 시스템의 기본 tcp_synack_retries는 5회입니다.
SYN 빈도 제한
SYNAttack 공격 방지: #echo1gt;/proc/sys/net/ipv4/tcp_syncookies/etc에 이 명령을 추가하세요 /rc.d/rc.local 파일; p>
10.: 도메인 이름 서비스 프로토콜이 정상적인지 여부를 모니터링합니다. 즉, 해당 서비스 프로토콜을 사용하거나 해당 테스트 도구를 사용하여 시뮬레이션 요청을 시작합니다. 서비스 포트를 확인하고 서버에서 반환된 결과를 분석하여 현재 서비스가 정상인지, 메모리에 데이터가 변경되었는지 여부를 확인합니다. 조건이 허락하는 경우 다양한 네트워크 내에서 분산 모니터링을 위해 여러 탐지 지점을 배포합니다.
11. 도메인 이름 서비스를 제공하는 서버 수는 2개 이상이어야 하며, 독립적인 이름 서버 수를 권장합니다. 5타워가 되세요.
또한 다양한 물리적 네트워크 환경에 서버를 배포하는 것이 좋습니다. 침입 탐지 시스템을 사용하여 중간자 공격을 최대한 탐지하고 이러한 유형의 공격을 처리하기 위해 도메인 이름 서비스 시스템 주변에 공격 방지 장비를 배포합니다. ; 적시에 긴급 조치를 취하기 위해 트래픽 분석 및 기타 도구를 사용하여 DDoS 공격 행위를 탐지합니다.
12.: 재귀 서비스의 서비스 범위를 제한하고 특정 네트워크 세그먼트의 사용자만 허용합니다. 재귀 서비스를 사용하세요.
13.: 중요 정보 도메인 이름 확인 결과를 모니터링하는 데 중점을 두고 확인 데이터에 변경 사항이 발견되면 적시에 알림 메시지를 제공합니다.
14. 완전한 데이터 백업 메커니즘과 로그 관리 시스템을 구축합니다. 최근 3개월 간의 모든 해결 로그를 보관해야 하며 중요한 도메인 이름 정보 시스템에 대해 7×24 유지 관리 메커니즘을 채택하는 것이 좋으며 긴급 대응 시간은 30분 이내여야 합니다.
침투서 10권?
침투공격 레드팀은 이번 '인터넷 스페이스십억 가디언 플랜'을 지원합니다. 많은 긍정적인 평가를 받은 인터넷 보안 관련 도서 10권을 추천해 드립니다. 기사 마지막에는 상호작용도 있습니다. 누구나 도서 기증 세션에 참여하실 수 있습니다.
추천 도서 목록
01
"인터넷 보안 구축 from 0 to 1"
추천 단어 : 안전 초보자부터 기업 보안 리더까지 모두에게 적합한 안전 책입니다. 저자 Lin Peng은 다년간의 풍부한 안전 경험을 이 책에 녹여냈습니다. 이해하기 쉽습니다. , 우아하고 대중적이며 안전 엔지니어의 참고 자료로 사용할 수 있습니다. 도구 매뉴얼은 다양한 일반적인 보안 문제를 해결하고 보안 리더에게 0에서 1까지 체계적으로 기업 보안 시스템을 구축하는 방법을 안내할 수 있습니다. 적극 권장됩니다.
02
"CTF 특별 훈련 캠프: 상세한 기술 설명, 문제 해결 방법 및 경쟁 기술"
추천: CTF 이벤트에 대한 최초의 기술 분석 도서 중국, 베테랑 CTF 팀 FlappyPig가 집필한 이 책은 보안 기술, 문제 해결 방법, 경쟁 기술의 세 가지 측면에서 포괄적으로 발전하며, 30개의 탄탄한 장으로 구성되어 있습니다. 518페이지 분량으로 국내 CTF 행사 홍보의 선구자인 챔피언 Flanker, Zhuge Jianwei 및 Duan Haixin 교수가 공동으로 추천한 Pwn2Own 챕터입니다. CTF 학생 수가 많은 것을 고려하여 저자 팀은 책 가격을 낮추고 상징적인 로열티 1만 받아 자선 단체에 기부할 것을 강력히 요청했습니다.
03
"Python 보안 공격과 방어: 침투 테스트에 대한 실용 가이드"
추천 단어: 네트워크 보안 분야에서는 프로그래밍이 있는지 여부 능력은 "스크립트 키디"의 핵심이며 실제 해커의 근본적인 차이점입니다. 이 책은 네트워크 보안 침투 테스트의 다양한 분야에서 Python을 적용하는 데 중점을 두고 있으며, 실제 공격 및 방어 시나리오에서 나온 수많은 그림과 코드 분석을 통해 초보자가 네트워크 보안 프로그래밍에 Python을 사용하는 방법을 빠르게 익힐 수 있도록 도와줍니다. Python을 침투 테스트에 사용하는 방법을 간단한 용어로 설명합니다. Python은 독자의 손에 있는 마법의 무기입니다. MS08067 보안 연구소에서 제작했습니다.
04
"KaliLinux Advanced Penetration Testing (원서 3판)"
권장사항: 원작 3판이 새롭게 업그레이드되어 KaliLinux 침투 테스트가 이루어졌습니다. 고전 작품을 테스트 중입니다. 이 책은 공격자의 관점에서 네트워크 프레임워크를 조사하고, 공격자가 "체인을 죽이기" 위해 취한 구체적인 단계를 자세히 설명하며, 많은 예제를 포함하고 소스 코드를 제공합니다.
05
"Linux 시스템 보안: 심층 방어, 보안 검색 및 침입 탐지"
추천: 이 책은 기술적 원리와 엔지니어링을 모두 기반으로 한 책입니다. 이 책은 리눅스 시스템 보안에 대한 체계적이고 심층적인 설명으로, 심층방어, 보안스캐닝, 침입탐지의 3차원에서 철저한 리눅스 보호 시스템을 구축하는 방법을 자세히 설명하고 있다. 저자 Xu Feng은 Linux 시스템 보안 전문가이자 운영 및 유지 관리 기술 전문가로서 13년의 경력을 갖고 있으며 많은 경험을 축적해 왔습니다. 이 책은 텐센트, 알리바바 등 유명 기업의 많은 업계 전문가들로부터 높은 평가를 받았다.
책에는 수많은 공학 실습 사례가 담겨 있을 뿐만 아니라, 기억을 돕기 위한 다양한 핵심 지식 포인트에 대한 마인드맵이 그려져 있다.
06
"데이터 보안 아키텍처 설계 및 실습"
추천: 데이터 보안에 관한 베스트셀러 도서. 데이터 시대의 도래와 함께 보안 아키텍처는 이전의 "네트워크 중심"(네트워크 보안이라고 함)에서 "데이터 중심"(데이터 보안이라고 함)으로 점차 전환되었습니다. 이 책은 데이터 보안의 개념을 활용하여 데이터의 안전한 수집이나 생성, 안전한 사용, 안전한 전송, 안전한 저장, 안전한 공개, 안전한 전송 및 추적, 안전한 파기를 목표로 하여 보안 시스템 전반을 꿰뚫어 볼 것입니다. 아키텍처 개념은 제품 개발 프로세스, 보안 기술 시스템 및 프로세스에 통합되어 기업의 보안 목표를 더 잘 달성합니다.
07
"사이버 공간 보안 방어 및 상황 인식"
추천: 이 책은 사이버 공간 보안 방어 및 상황 인식에 관한 특별한 학문적 연구입니다. 이 기사 모음 사이버 공간 보안 상황 인식 연구의 이론적 핵심 사항을 포괄적으로 다루며, 풍부한 실무 중심의 실험 데이터와 경험, 수업 자료를 포함하고 있어 사이버 공간 보안 상황 인식 연구 및 개발에 종사하는 독자들에게 훌륭한 지침이 됩니다. 수많은 네트워크에 도움을 주는 안전 실무자도 더 큰 참고 가치를 갖습니다.
08
'데이터 과학 기반 악성코드 분석'
추천: 악성코드 분석을 데이터 분석의 관점에서 체계적으로 설명하는 국내 최초 실전 가이드, 조슈아 Saxe 두 저자인 힐러리 샌더스와 힐러리 샌더스는 모두 일선 보안 기업인 소포스(Sophos)의 수석 데이터 과학자로서 풍부한 실무 경험을 바탕으로 주요 네트워크 보안 문제를 해결하기 위해 데이터 과학 기술을 어떻게 적용할 수 있는지 종합적으로 보여줍니다. Cao Jiannong, Xiao Xinguang, Zhou Hong_, Xue Feng이 적극 추천합니다!
09
"Linux 네트워크 보안 필수 사항"
권장 사항: 이 책은 Linux 책이나 강좌에서 종종 무시되는 네트워크 보안 부분을 강조합니다. Linux의 기본 사항으로 사용자 및 사용자 그룹, 파일 및 데이터 저장, 자동화, 네트워크, 프로세스 및 로그 관리, 소프트웨어 패키지 관리, 보안 작업 등을 다룹니다. 영어 원본 버전은 2019년 BookAuthority가 선정한 "Linux 학습을 위한 최고의 신간 도서 10권"으로 선정되었으며 CompTIALinux 및 LPIC-1 시험의 주요 주제를 다루고 있습니다.
10
"효과적인 사이버 보안(중국어 버전)"
권장 사항: 효과적인 네트워크 보안은 구현하기가 매우 어렵습니다. 많은 조직이 사이버 보안 구현 및 평가를 위한 모범 사례 문서 및 표준을 개발하는 데 상당한 인적, 물적 자원을 투자했습니다. 이 책은 이 모든 자료를 보안 실무자가 효과적으로 활용할 수 있도록 합리적으로 정리, 강화, 설명하고 있다.
웹 리바운드 쉘로부터 어떻게 보호하나요?
리바운드 셸은 실제로 Linux 소켓 기술을 통해 통신합니다. 이 프로세스에는 TCP 3방향 핸드셰이크를 설정한 다음 고정 포트를 통해 통신해야 합니다. 대상 시스템 Centos6.9의 경우 리바인드 셸의 TCP 통신 포트가 임의 포트이므로 TCP 연결이 성공할 수 없도록 iptables 필터 테이블의 INPUT 또는 OUTPUT 체인만 제한하면 됩니다. 제한 사항은 리바운드 쉘일 수 있습니다.
Linux에서 iptables의 기본 정책은 ACCEPT라는 점에 유의해야 합니다. 이때 방화벽은 실제로 우회하기 쉬운 블랙리스트 정책을 사용합니다. 종종 성공적으로 쉘을 리바운드합니다.