- 論壇徽章:
- 0
|
king_819 發(fā)表于 2012-03-08 14:37 ![]()
最近的泄密事件愈演愈烈,大有“你方唱罷我登場”的勢頭,出現(xiàn)安全事件,不光使得用戶信息信息泄密, ...
非常感謝樓主的分享!。
一點建議:
1.從整體網(wǎng)絡(luò)出發(fā) --- (建議從整體網(wǎng)絡(luò)架構(gòu)出發(fā)構(gòu)建縱深防御體系(CISSP 中的10個域講的很全面),目前L2攻擊技術(shù)層去不窮使得單純的主機系統(tǒng)安全越來越不可靠 - 比如,ARP劫持,DNS spoofing,Vlan Hoping等等)
2.系統(tǒng)方面 --- (建議增加上層應(yīng)用方面的安全措施 - 縱觀目前“廣為流傳”的安全事件絕大多數(shù)都為web app或SQL注入方面的漏洞導致,系統(tǒng)底層溢出的非常少見)
3.社會工程學(social engineering) --- 社工是計算機技術(shù)之于人的藝術(shù) --- 一次成功的社工可以輕輕松松的獲取對方系統(tǒng)的root權(quán)限 --- 尤其是近兩年社工得到了長足的發(fā)展,已逐漸成為黑客攻擊的主要手段 --- 所以請千萬別忽視社工!!
4.物理安全 --- 這個重要性不消多說
以上純屬個人觀點,大牛勿噴:wink:
最后貼個防止Nmap掃描的腳本(非原創(chuàng),希望打大家有所幫助),期待高手出更多實例
Nmap_blocker.sh- #!/bin/bash
- echo ""
- echo "======================================"
- echo "= Block Nmap Scanning using iptables ="
- echo "= C0ded by Liyan Oz ="
- echo "= http://0nto.wordpress.com ="
- echo "======================================"
- echo ""
- echo ""
- #=====================
- # Enable IP Forward
- #---------------------
- echo 1 > /proc/sys/net/ipv4/ip_forward
- #=====================
- # Flush semua rules
- #---------------------
- /sbin/iptables -F
- /sbin/iptables -t nat -F
- #=====================
- # Block
- #---------------------
- /sbin/iptables -t filter -A INPUT -p TCP -m state --state RELATED,ESTABLISHED -j ACCEPT
- /sbin/iptables -t filter -A INPUT -p UDP -m state --state RELATED,ESTABLISHED -j ACCEPT
- /sbin/iptables -t filter -A INPUT -p ICMP -m state --state RELATED,ESTABLISHED -j ACCEPT
- /sbin/iptables -t filter -A INPUT -m state --state INVALID -j DROP
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j LOG --log-prefix "FIN: "
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j DROP
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j LOG --log-prefix "PSH: "
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j DROP
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,URG URG -j LOG --log-prefix "URG: "
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,URG URG -j DROP
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL ALL -j LOG --log-prefix "XMAS scan: "
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL NONE -j LOG --log-prefix "NULL scan: "
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j LOG --log-prefix "pscan: "
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j LOG --log-prefix "pscan 2: "
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j LOG --log-prefix "pscan 2: "
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,FIN -j LOG --log-prefix "SYNFIN-SCAN: "
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,FIN -j DROP
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,FIN -j LOG --log-prefix "NMAP-XMAS-SCAN: "
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,FIN -j DROP
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL FIN -j LOG --log-prefix "FIN-SCAN: "
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL FIN -j DROP
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,SYN,FIN -j LOG --log-prefix "NMAP-ID: "
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,SYN,FIN -j DROP
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j LOG --log-prefix "SYN-RST: "
復制代碼 |
|