Kādi pakalpojumi ir aktīvi, vai tie visi ir nepieciešami?
Lai redzētu mūsu aktīvos pakalpojumus, varat izmantot komanda netstat. Piemēram, no SSH savienojuma:
root @ server1: ~ # netstat -aTas parāda mums visus aktīvos pakalpojumus un klausās, kā saņemt lietotājus vai savienojumus, šeit mēs redzam dažus līdzīgus Apache (http), lai apkalpotu tīmekļa lapas, smtp e -pasta sūtīšanas pakalpojums, ftp lai augšupielādētu failus.
Jūs varat pārtraukt pakalpojumu, ja tas ir nevajadzīgs vai ja tas aizņem daudz atmiņas vai procesora, tāpēc mēs varam redzēt patēriņu ar komandu:
root @ server1: ~ # ps aux -kārtot darba laiku
Šeit mēs varam redzēt Myql, antivīruss Clamav, Y Balodis ir atvērtā pirmkoda IMAP un POP3 serveris. Šeit mēs varam redzēt mūsu iepriekš veikto procesu, ir svarīgi nejaukt sleju SĀKT, kurā ir datumi un laiki, tas norāda, kurā datumā vai laikā darbība sākās.
Pēc tam, lai apturētu Mysql piemēra pakalpojumu:
/etc/init.d/mysql restart /etc/init.d/mysql stop /etc/init.d/mysql startKomandu izmantošanas piemērs Linux serveru drošībā, mēs izmantosim dažas komandas, lai atklātu un novērstu visbiežāk sastopamo pakalpojumu atteikuma uzbrukumu.
A uzbrukums pakalpojuma noraidīšanai (DoS uzbrukums) vai Izplatīti pakalpojumu atteikuma uzbrukumi (DDoS uzbrukums) tas ir mēģinājums padarīt servera resursu nepieejamu tā lietotājiem.
1) Atklājiet uzbrukumu
Galvenais simptoms ir tas, ka serveris kļūst ļoti lēns vai “pakalpojumi nedarbojas”, tie pārstāj darboties pārmērīgu savienojumu dēļ, serveris nevar atbildēt.
Mēs izmantosim komanda "netstat".
Tas parāda mums aktīvos savienojumus 80.
root @ server1: ~ # netstat -an | grep: 80 | kārtot
Šeit mēs redzam, ka vienam no aktīvajiem ip, kas vaicā mūsu serverim, ir 5000 savienojumu, savukārt varētu teikt, ka normāli būtu aptuveni 20 vai 30 savienojumi uz ip. Pēc resursu patēriņa mēs varētu aizdomas par DDOS uzbrukumu
2) Pirmā lieta būs bloķēt uzbrucēja ip ar Iptables
Iptables ir lietotāja telpas rīka nosaukums, ar kura palīdzību administrators var definēt tīklā cirkulējošās trafika filtrēšanas politikas.
root @ server1: ~ # iptables -I INPUT -s 74,6,73,22 -j DROPAr to tas avarē.
3) Instalējiet mod_evasive Apache
Mod Evasive ir Apache modulis, kas ir atbildīgs par papildu drošības līmeņa nodrošināšanu mūsu ļoti jaudīgajam un pielāgojamajam tīmekļa serverim.
Piemērā mēs to darīsim Centos, bet to var pielāgot jebkuram Linux ar Apache.
Mēs instalējam atkarības no ssh
root @ server1: ~ # cd/usr/src root @ server1: ~ # wget http://www.zdziarski.com/projects/mod_evasive/mod_evasive_1.10.1.tar.gz root @ server1: ~ # tar zxvf mod_evasive_1.10.1 .tar.gz root @ server1: ~ # cd mod_evasive root @ server1: ~ # apxs -cia mod_evasive20.c # Apache 1.3 komandai būtu apxs -cia mod_evasive.c root @ server1: ~ # vi / etc / httpd / conf /httpd.conf # mēs rediģējam saknes konfigurāciju @ server1: ~ # pakalpojums httpd restart # mēs restartējam ApacheFailā / etc / httpd / conf /httpd.conf jāpievieno šādas rindas.
DOSHashTableSize 3097 DOSPageCount 2 DOSSiteCount 50 DOSPageInterval 1 DOSSiteInterval 1 DOSBlockingPeriod 300Svarīgi parametri
- DOSPageCount: savienojumu skaits, ko lietotājs var izveidot sekundē, pirms tiek bloķēts viņa ip.
- DOSSiteCount: cik pieprasījumus lietotājs var veikt pirms bloķēšanas.
- DOS bloķēšanas periods: cik ilgi sekundēs turpināsies šī IP bloķēšana.