Koje su usluge aktivne, jesu li sve potrebne?
Da biste vidjeli usluge koje imamo aktivne, možete koristiti naredba netstat. Na primjer iz SSH veze:
root @ server1: ~ # netstat -aPrikazuje nam sve aktivne usluge i slušanje radi primanja korisnika ili veza, ovdje vidimo neke poput Apač (http) za posluživanje web stranica, smtp usluga slanja e -pošte, ftp za učitavanje datoteka.
Uslugu možete zaustaviti ako je nepotrebna ili ako zauzima puno memorije ili procesora, za to možemo vidjeti potrošnju naredbom:
root @ server1: ~ # ps aux --razvrstavanje cputime
Ovdje možemo vidjeti Mysql, antivirus Clamav, Y Golubinjak je otvoreni izvorni IMAP i POP3 poslužitelj. Ovdje možemo vidjeti proces koji smo prethodno izvršili, važno je ne zbuniti stupac START koji ima datume i vremena, on označava koji je datum ili vrijeme početka operacije.
Zatim da biste zaustavili primjer usluge Mysql:
/etc/init.d/mysql ponovno pokretanje /etc/init.d/mysql stop /etc/init.d/mysql početakPrimjer upotrebe naredbi u sigurnosti poslužitelja Linux, upotrijebit ćemo neke naredbe za otkrivanje i sprječavanje napada uskraćivanja usluga koji su najčešći.
A napad uskraćivanjem usluge (DoS napad) ili Distribuirani napadi uskraćivanja usluge (DDoS napad) pokušaj je učiniti resurs poslužitelja nedostupnim svojim korisnicima.
1) Otkrijte napad
Glavni simptom je da poslužitelj postaje jako spor ili "usluge su u prekidu", prestaju raditi zbog stvaranja prekomjernih veza, poslužitelj ne može odgovoriti.
Koristit ćemo naredba "netstat".
Prikazuje nam aktivne veze na portu 80.
root @ server1: ~ # netstat -an | grep: 80 | vrsta
Ovdje možemo vidjeti da jedan od aktivnih ip -a koji traži naš poslužitelj ima 5000 veza, dok bi se moglo reći da bi normalno bilo oko 20 ili 30 veza po ip -u. Tada bismo mogli posumnjati na DDOS napad, zbog potrošnje resursa
2) Prva stvar bit će blokiranje napadačevog IP -a s Iptablesima
Iptables naziv je alata korisničkog prostora pomoću kojeg administrator može definirati politike filtriranja za promet koji cirkulira mrežom.
root @ server1: ~ # iptables -ULAZ -s 74,6,73,22 -j DROPUz to se ruši.
3) Instalirajte mod_evasive za Apache
Mod Evasive je modul za Apache koji je odgovoran za pružanje dodatne razine sigurnosti našem vrlo moćnom i prilagodljivom web poslužitelju.
U primjeru ćemo to učiniti za Centos, ali se može prilagoditi bilo kojem Linuxu s Apacheom.
Instaliramo ovisnosti iz ssh -a
root @ server1: ~ # cd/usr/src root @ server1: ~ # wget http://www.zdziarski.com/projects/mod_evasive/mod_evasive_1.10.1.tar.gz root @ server1: ~ # tar zxvf mod_evasive_1.10.1 .tar.gz root @ server1: ~ # cd mod_evasive root @ server1: ~ # apxs -cia mod_evasive20.c # za Apache 1.3 naredba bi bila apxs -cia mod_evasive.c root @ server1: ~ # vi / etc / httpd / conf /httpd.conf # uređujemo root konfiguraciju @ server1: ~ # usluga httpd restart # ponovno pokrećemo ApacheU / etc / httpd / conf /httpd.conf treba dodati sljedeće retke.
DOSHashTableSize 3097 DOSPageCount 2 DOSSiteCount 50 DOSPageInterval 1 DOSSiteInterval 1 DOSBlokiranjePeriod 300Važni parametri
- DOSPageCount: broj veza koje korisnik može uspostaviti u sekundi prije blokiranja ip -a.
- DOSSiteCount: koliko zahtjeva korisnik može postaviti prije blokiranja.
- Razdoblje blokiranja DOS -a: koliko će u sekundama trajati blokiranje tog IP -a.