Red de conocimiento informático - Aprendizaje de programación - defensa de linux defensa de cclinux

defensa de linux defensa de cclinux

¿Cómo realizar la protección DNS?

1. Autorice al servidor DNS para limitar la función de consulta recursiva del servidor de nombres, y el servidor DNS recursivo limita el acceso recursivo del cliente (habilite segmentos IP de la lista blanca)

2. Restringir transferencia de zona zonetransfer, main Del rango de servidores DNS que permiten la sincronización con la lista blanca, los servidores DNS que no están en la lista no pueden sincronizar archivos de transferencia de zona

allow-transfer{};

allow-update{};

3. Habilitar listas blancas y negras

Agregar direcciones IP de ataque conocidas a la lista negra de Bind o configurar el firewall para denegar el acceso;

Establezca los segmentos de IP a los que se permite acceder a través de acl;

Establezca el segmento de IP a los que se permite acceder a través de acl;

4 Ocultar información de versión de BIND;

5. Ejecute BIND con permisos que no sean root;

p>

4.>Elimine otros servicios innecesarios en DNS. Servicios como Web, POP, Gopher, NNTPNews, etc. no deben instalarse al crear un sistema de servidor DNS.

Se recomienda no instalar los siguientes paquetes:

1) X-Windows y paquetes relacionados; 2) Paquetes de aplicaciones multimedia 3) Cualquier lenguaje de programa de interpretación de scripts y compiladores innecesarios; 4) cualquier editor de texto innecesario; 5) programas cliente innecesarios; 6) otros servicios de red innecesarios. Asegúrese de que el servicio de resolución de nombres de dominio sea independiente; no se pueden abrir otros servicios de puerto en el servidor que ejecuta el servicio de resolución de nombres de dominio al mismo tiempo. Los servicios de resolución de nombres de dominio autorizados y los servicios de resolución de nombres de dominio recursivos deben proporcionarse de forma independiente en diferentes servidores;

7. Utilice dnstop para monitorear el tráfico DNS

#yuminstalllibpcap-develncurses-devel

Descargar código fuente/tools/dnstop/src/dnstop-20140915.tar.gz

#;

9. Mejorar el servidor DNS para evitar Dos/DDoS

Usar SYNcookie

Aumentar el trabajo pendiente puede ralentizar hasta cierto punto el bloqueo de la conexión TCP causado por una gran cantidad de solicitudes SYN

Acortar el número de reintentos. Acorte el número de reintentos: el tcp_synack_retries predeterminado de Linux es 5 veces

Limita la frecuencia de SYN

Evita ataques SYNAttack: #echo1>/proc/sys/net/ipv4/tcp_syncookies Añade esto comando Vaya al archivo /etc/rc.cc.html.etc/rc.d/rc.local;

10: Supervise si el protocolo del servicio de nombres de dominio es normal, es decir, utilice el servicio correspondiente acuerdo o utilice la herramienta de prueba correspondiente Inicie una solicitud de simulación al puerto de servicio y analice los resultados devueltos por el servidor para determinar si el servicio actual es normal y si los datos de la memoria han cambiado. Si las condiciones lo permiten, se pueden implementar múltiples puntos de detección en diferentes redes para el monitoreo distribuido;

11. La cantidad de servidores que brindan servicios de nombres de dominio no debe ser inferior a 2, y se recomienda que la cantidad de servidores independientes Los servidores de nombres de dominio serán 5 torres. Se recomienda implementar servidores en diferentes entornos de red físicos; utilizar sistemas de detección de intrusiones tanto como sea posible para detectar ataques de intermediarios; implementar equipos antiataques alrededor del sistema de servicios de nombres de dominio para hacer frente a dichos ataques; análisis y otras herramientas para detectar ataques DDoS para que se puedan tomar medidas oportunas Medidas de emergencia;

12: Limitar el alcance del servicio recursivo y solo permitir que los usuarios en segmentos de red específicos utilicen el servicio recursivo;

13: Centrarse en monitorear la resolución de nombres de dominio importantes una vez que se encuentre la resolución. Proporcionar alertas oportunas cuando los datos cambien;

14. sistema.

Se deben conservar los registros de análisis de los últimos tres meses. Se recomienda adoptar un mecanismo de mantenimiento 7 × 24 para sistemas de información de nombres de dominio importantes para garantizar que la respuesta de emergencia a la escena no pueda tardar más de 30 minutos.

¿10 libros de penetración?

El Equipo Rojo de Defensa y Ataque de Penetración ayuda al "Proyecto Internet Space-Billion Guardian". Aquí recomendamos 10 libros relacionados con la seguridad de Internet que han recibido muchos elogios. Espero que sean de ayuda para todos. Al final del artículo hay una sesión interactiva de donación de libros, todos pueden participar

Lista de libros recomendados

01

"Construcción de seguridad en Internet de". 0 a 1"

Motivo de la recomendación:

"Construcción de seguridad en Internet de 0 a 1"

Motivo de la recomendación: 1: Este es un libro de seguridad adecuado Para todos, desde principiantes en seguridad hasta líderes de seguridad corporativa, el autor Lin Peng ha integrado sus muchos años de rica experiencia en seguridad en este libro. Es fácil de entender y puede ser utilizado tanto por personas refinadas como populares. Manual de herramientas para que los ingenieros de seguridad resuelvan varios problemas de seguridad comunes y también puede guiar a los gerentes de seguridad sobre cómo comenzar desde cero. Vaya a 1 para construir sistemáticamente un sistema de seguridad empresarial, lo cual es muy recomendable.

02

"CTF Special Training Camp": Análisis técnico, métodos de resolución de problemas y habilidades de competición"

Motivo de la recomendación:

" Campamento de entrenamiento especial de CTF: análisis técnico, métodos de resolución de problemas y habilidades de competencia El primer libro de análisis técnico de eventos de CTF, escrito por el veterano equipo de CTF FlappyPig, se desarrolla integralmente a partir de las tres dimensiones de la tecnología de seguridad, la metodología de resolución de problemas y la competencia. Skills, Web, Reverse, PWN, Crypto, APK, IoT, un total de 6 capítulos, 30 capítulos prácticos, 518 páginas de grosor y está recomendado conjuntamente por el tres veces campeón de Pwn2Own, Flanker, los pioneros nacionales en la promoción de eventos CTF, Zhuge Jianwei y Profesor Duan Haixin. Teniendo en cuenta que los estudiantes de CTF son en su mayoría estudiantes y que habrá un grupo grande de estudiantes, el equipo de autores solicitó encarecidamente bajar el precio del libro y tomar solo el 1% de las regalías como donación simbólica para caridad.

03

Ataque y defensa de la seguridad de Python: una guía práctica para las pruebas de penetración"

Motivo de la recomendación: en el campo de la seguridad de la red, si tiene programación Las habilidades son la diferencia entre los "script kiddies" y las personas reales. La diferencia esencial entre los hackers. Este libro se centra en la aplicación de Python en varios campos de las pruebas de penetración de seguridad de redes. A través de una gran cantidad de imágenes y textos, analiza el código de escenarios reales de ataque y defensa para ayudar a los principiantes a dominar rápidamente el uso de Python para la programación de seguridad de redes. Y explica en términos simples y fáciles de entender cómo usar Python en las pruebas de penetración. Deje que Python se convierta en un arma mágica en manos de los lectores. Producido por ms08067 Security Lab.

04

"Pruebas de penetración avanzadas de KaliLinux (libro original, tercera edición)"

Motivo de la recomendación: la tercera edición del libro original es una nueva actualización. Pruebas de penetración de KaliLinux Un clásico. Este libro analiza el marco de la red desde la perspectiva del atacante, detalla los pasos específicos tomados por la "cadena de eliminación" del atacante, contiene una gran cantidad de ejemplos y proporciona código fuente.

05

"Seguridad del sistema Linux": defensa profunda, escaneo de seguridad y detección de intrusiones"

Recomendado: este libro explica sistemáticamente en profundidad la seguridad de los sistemas Linux Los principios técnicos y las prácticas de ingeniería explican en detalle cómo construir un sistema de protección Linux férreo desde las tres dimensiones de defensa en profundidad, escaneo de seguridad y detección de intrusiones. El autor Xu Feng es un experto senior en seguridad de sistemas Linux y experto en tecnología de operación y mantenimiento. 13 años de acumulación. Este libro ha sido muy elogiado por muchos expertos de la industria de empresas reconocidas como Tencent y Alibaba. El libro no solo contiene una gran cantidad de casos de práctica de ingeniería, sino que también dibuja mapas mentales fáciles de recordar. para cada punto de conocimiento central. /p>

06

Diseño y práctica de arquitectura de seguridad de datos

Motivo de la recomendación: Bestseller de seguridad de datos Con el advenimiento de la era de los datos. La arquitectura ha cambiado gradualmente desde el pasado "Transición de "centrada en la red" (llamada seguridad de red) a "centrada en datos" (llamada seguridad de datos). Este libro utilizará el concepto de seguridad de datos y se centrará en la recopilación o generación segura. de datos, uso seguro, transmisión segura. Con los objetivos de almacenamiento seguro, divulgación segura, transferencia y seguimiento seguros y destrucción segura, revisaremos todo el sistema de seguridad y luego integraremos el concepto de arquitectura de seguridad en el proceso de desarrollo de productos, seguridad. sistemas y procesos tecnológicos para servir mejor a la seguridad de las empresas.

07

Defensa de la seguridad del ciberespacio y conciencia de la situación

Recomendación: este libro es una colección académica sobre defensa de la seguridad del ciberespacio y conciencia de la situación, que cubre de manera integral el ciberespacio. Puntos teóricos clave de la investigación de la concientización sobre la situación de seguridad y contiene una gran cantidad de datos experimentales orientados a la práctica y lecciones aprendidas, lo cual es muy útil para los lectores involucrados en la investigación y el desarrollo de la concientización sobre la situación de seguridad en el ciberespacio. Esta colección cubre de manera integral los puntos teóricos clave de la investigación sobre conciencia situacional de seguridad en el ciberespacio e incluye una gran cantidad de datos experimentales orientados a la práctica y lecciones aprendidas.

08

Análisis de malware basado en ciencia de datos

Recomendado: la primera guía práctica nacional para explicar sistemáticamente el análisis de malware desde la perspectiva del análisis de datos, autor Joshua Saxe y Hillary Sanders son científicos de datos jefes de la empresa de seguridad de primera línea Sophos, basándose en su rica experiencia práctica. Demuestra de manera integral cómo aplicar la tecnología de ciencia de datos para resolver los principales problemas de seguridad de la red. ¡Recomendado por Cao Jiannong, Xiao Xinguang, Zhou Hong y Xue Feng!

09

"Conceptos básicos de seguridad de red de Linux"

Recomendación: este libro enfatiza la parte de seguridad de red que a menudo se ignora en libros o cursos relacionados con Linux. Comienza con los conceptos básicos de Linux y cubre usuarios y grupos de usuarios, almacenamiento de datos y archivos, automatización, redes, gestión de procesos y registros, gestión de paquetes, tareas de seguridad y más. BookAuthority seleccionó la versión original en inglés como uno de los "10 mejores libros nuevos para aprender Linux" en 2019, y cubre temas clave para los exámenes CompTIALinux+ y LPIC-1.

10

"Seguridad de red efectiva (versión china)"

Razones de la recomendación Es difícil lograr una seguridad de red efectiva. Muchas organizaciones invierten importantes recursos humanos y materiales en el desarrollo de documentos y estándares de mejores prácticas para implementar y evaluar la ciberseguridad. Este libro organiza, fortalece y explica racionalmente todo este material para que los profesionales de la seguridad puedan utilizarlo de manera efectiva.

¿Cómo protegerse contra los rebotes web?

Los shells de rebote en realidad se comunican a través de la tecnología de socket de Linux, un proceso que requiere establecer un protocolo de enlace TCP de tres vías antes de comunicarse a través de un puerto fijo. Para la máquina de destino Centos6.9, el puerto de comunicación TCP del shell de rebote es un puerto aleatorio, por lo que solo necesitamos hacer una restricción aleatoria en la cadena de ENTRADA o SALIDA de la tabla de filtrado de iptables para que la conexión TCP no pueda tener éxito, por lo que que el caparazón que rebota puede restringirse.

Tenga en cuenta que la política predeterminada para iptables es la misma.