国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

拒絕網(wǎng)絡攻擊--nginx和linux的安全加固

這篇具有很好參考價值的文章主要介紹了拒絕網(wǎng)絡攻擊--nginx和linux的安全加固。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

拒絕網(wǎng)絡攻擊–nginx和linux的安全加固

nginx安全

隱藏nginx版本號

  • 安裝啟服務
[root@node1 lnmp_soft]# tar xf nginx-1.12.2.tar.gz 
[root@node1 lnmp_soft]# cd nginx-1.12.2/
[root@node1 nginx-1.12.2]# ./configure && make && make install
[root@node1 ~]# /usr/local/nginx/sbin/nginx 
  • 訪問不存在的路徑
    拒絕網(wǎng)絡攻擊--nginx和linux的安全加固
    如果訪問頁面不存在就會暴露nginx版本號,進一步提高了被攻擊的可能性

  • 命令行訪問:

[root@node1 ~]# curl -I http://192.168.88.11/    # -I 只顯示頭部
HTTP/1.1 200 OK
Server: nginx/1.12.2
Date: Fri, 10 Dec 2021 07:51:08 GMT
Content-Type: text/html
Content-Length: 612
Last-Modified: Fri, 10 Dec 2021 07:46:16 GMT
Connection: keep-alive
ETag: "61b305c8-264"
Accept-Ranges: bytes
  • 隱藏版本信息
[root@node1 ~]# vim /usr/local/nginx/conf/nginx.conf
... ...
 17 http {
 18     server_tokens off;
... ...
[root@node1 ~]# /usr/local/nginx/sbin/nginx -s reload

再次訪問不存在的路徑,版本號消失
拒絕網(wǎng)絡攻擊--nginx和linux的安全加固

防止DOS、DDOS攻擊

  • DDOS:分布式拒絕服務
# 壓力測試,每批次發(fā)送100個請求給web服務器,一共發(fā)200個
[root@zzgrhel8 ~]# yum install -y httpd-tools
[root@zzgrhel8 ~]# ab -c 100 -n 200 http://192.168.88.11/ 
... ...
Benchmarking 192.168.88.11 (be patient)
Completed 100 requests
Completed 200 requests
Finished 200 requests    # 發(fā)送200個請求完成
... ... 
Complete requests:      200   # 完成了200個請求
Failed requests:        0     # 0個失敗
... ...
  • 配置nginx連接共享內存為10M,每秒鐘只接收一個請求,最多有5個請求排隊,多余的拒絕
[root@node1 ~]# vim /usr/local/nginx/conf/nginx.conf
 17 http {
 18     limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;   # 添加
... ...
 37     server {
 38         listen       80;
 39         server_name  localhost;
 40         limit_req zone=one burst=5;  # 添加
[root@node1 ~]# /usr/local/nginx/sbin/nginx -s reload

# 再次測試
[root@zzgrhel8 ~]# ab -c 100 -n 200 http://192.168.88.11/ 
... ...
Benchmarking 192.168.88.11 (be patient)
Completed 100 requests
Completed 200 requests
Finished 200 requests
... ...
Complete requests:      200
Failed requests:        194   # 失敗了194個
... ...

附:取出nginx.conf中注釋和空行以外的行文章來源地址http://www.zghlxwxcb.cn/news/detail-426031.html

# -v是取反。^ *#表示開頭有0到多個空格,然后是#。^$表示空行
[root@node1 ~]# egrep -v '^ *#|^$' /usr/local/nginx/conf/nginx.conf

防止緩沖區(qū)溢出

  • 緩沖區(qū)溢出定義:程序企圖在預分配的緩沖區(qū)之外寫數(shù)據(jù)。
  • 漏洞危害:用于更改程序執(zhí)行流,控制函數(shù)返回值,執(zhí)行任意代碼。
# 配置nginx緩沖區(qū)大小,防止緩沖區(qū)溢出
[root@node1 ~]# vim /usr/local/nginx/conf/nginx.conf
... ...
 17 http {
 18     client_body_buffer_size     1k;
 19     client_header_buffer_size   1k;
 20     client_max_body_size        1k;
 21     large_client_header_buffers 2 1k;
... ...
[root@node1 ~]# /usr/local/nginx/sbin/nginx -s reload

Linux加固

用戶賬號參數(shù)修改

  • 設置tom賬號,有效期為2022-1-1
# 查看tom的賬號信息
[root@node1 ~]# chage -l tom
最近一次密碼修改時間					:10月 12, 2021
密碼過期時間					:從不
密碼失效時間					:從不
帳戶過期時間						:從不
兩次改變密碼之間相距的最小天數(shù)		:0
兩次改變密碼之間相距的最大天數(shù)		:99999
在密碼過期之前警告的天數(shù)	:7

[root@node1 ~]# chage -E 2022-1-1 tom
[root@node1 ~]# chage -l tom
最近一次密碼修改時間					:10月 12, 2021
密碼過期時間					:從不
密碼失效時間					:從不
帳戶過期時間						:1月 01, 2022
兩次改變密碼之間相距的最小天數(shù)		:0
兩次改變密碼之間相距的最大天數(shù)		:99999
在密碼過期之前警告的天數(shù)	:7

# 設置賬號永不過期,注意-E后面是數(shù)字-1,不是字母l
[root@node1 ~]# chage -E -1 tom
[root@node1 ~]# chage -l tom
最近一次密碼修改時間					:10月 12, 2021
密碼過期時間					:從不
密碼失效時間					:從不
帳戶過期時間						:從不
兩次改變密碼之間相距的最小天數(shù)		:0
兩次改變密碼之間相距的最大天數(shù)		:99999
在密碼過期之前警告的天數(shù)	:7

# 設置新建用戶的密碼策略
[root@node1 ~]# vim /etc/login.defs 
 25 PASS_MAX_DAYS   99999    # 密碼永不過期,設置最長有效期
 26 PASS_MIN_DAYS   0        # 密碼最短使用時間,0表示隨時可改密碼
 27 PASS_MIN_LEN    5        # 密碼最短長度
 28 PASS_WARN_AGE   7        # 密碼過期前7天發(fā)警告
 33 UID_MIN                  1000   # 新建用戶最小的UID
 34 UID_MAX                 60000   # 新建用戶最大的UID

用戶安全設置

# 鎖定tom賬號
[root@node1 ~]# passwd -l tom
鎖定用戶 tom 的密碼 。
passwd: 操作成功

[root@node1 ~]# passwd -S tom   # 查看狀態(tài)
tom LK 2021-10-12 0 99999 7 -1 (密碼已被鎖定。)

# 解鎖tom賬號
[root@node1 ~]# passwd -u tom
解鎖用戶 tom 的密碼。
passwd: 操作成功
[root@node1 ~]# passwd -S tom
tom PS 2021-10-12 0 99999 7 -1 (密碼已設置,使用 SHA512 算法。)

保護文件

# 查看文件的特殊屬性
[root@node1 ~]# lsattr /etc/passwd
---------------- /etc/passwd    # 沒有特殊屬性

# 修改屬性
chattr +i 文件    # 不允許對文件做任何操作,只能看
chattr -i 文件    # 去除i屬性
chattr +a 文件    # 文件只允許追加
chattr -a 文件    # 去除a屬性

[root@node1 ~]# chattr +i /etc/passwd
[root@node1 ~]# lsattr /etc/passwd
----i----------- /etc/passwd
[root@node1 ~]# useradd zhangsan
useradd:無法打開 /etc/passwd
[root@node1 ~]# rm -f /etc/passwd
rm: 無法刪除"/etc/passwd": 不允許的操作
[root@node1 ~]# chattr -i /etc/passwd
[root@node1 ~]# rm -f /etc/passwd   # 可以刪除
[root@node1 ~]# ls /etc/passwd
ls: 無法訪問/etc/passwd: 沒有那個文件或目錄

# 恢復passwd文件
[root@node1 ~]# cp /etc/passwd- /etc/passwd

# 追加
[root@node1 ~]# chattr +a /etc/hosts
[root@node1 ~]# echo 'hello world' >> /etc/hosts
[root@node1 ~]# rm -f /etc/hosts
rm: 無法刪除"/etc/hosts": 不允許的操作

到了這里,關于拒絕網(wǎng)絡攻擊--nginx和linux的安全加固的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 網(wǎng)絡安全運維-安全加固篇

    vsftpd禁用匿名用戶 設置不允許通過root賬戶進行ssh登錄系統(tǒng) MYSQL關閉TCP/IP遠程連接 開啟SYN Cookie內核參數(shù) 數(shù)據(jù)庫安全加固 linux 安全限制 vi /etc/profile 新加入:TMOUT=600? //600秒無操作,自動退出 ?[root@station90 桌面]# awk -F : \\\'($2==\\\"\\\") {print $1}\\\' /etc/shadow //檢查空口令帳號 zhang3 [root@st

    2024年02月10日
    瀏覽(18)
  • SpringCloud微服務實戰(zhàn)——搭建企業(yè)級開發(fā)框架:微服務安全加固—自定義Gateway攔截器實現(xiàn)防止SQL注入/XSS攻擊

    ?SQL注入是常見的系統(tǒng)安全問題之一,用戶通過特定方式向系統(tǒng)發(fā)送SQL腳本,可直接自定義操作系統(tǒng)數(shù)據(jù)庫,如果系統(tǒng)沒有對SQL注入進行攔截,那么用戶甚至可以直接對數(shù)據(jù)庫進行增刪改查等操作。 ??XSS全稱為Cross Site Script跨站點腳本攻擊,和SQL注入類似,都是通過特定方

    2024年02月03日
    瀏覽(25)
  • 實驗五 網(wǎng)絡安全加固

    目錄 一、實驗內容 二、實驗環(huán)境 三、實驗步驟

    2024年02月09日
    瀏覽(18)
  • Linux服務安全加固

    SSH服務安全配置 SHH服務介紹 描述: ? SSH是對常見登錄服務(如 telnet、ftp、rlogin、rsh和rcp)的安全加密替代服務。強烈建議站點放棄舊的明文登錄協(xié)議,使用SSH防止會話劫持和從網(wǎng)絡嗅探敏感數(shù)據(jù) ? SSH配置文件為/etc/ssh/sshd_config文件,一旦對SSH配置文件進行了更改,就必須

    2023年04月13日
    瀏覽(17)
  • Linux基線檢查與安全加固

    Linux基線檢查與安全加固

    賬戶管理 一、口令鎖定策略 檢查操作步驟 查看配置文件: 查看是否存在如下內容: (連續(xù)認證5次會鎖定賬戶,鎖定300秒,root的話,5次失敗,鎖定600秒) 基線符合性判定依據(jù) 用戶連續(xù)認證失敗次數(shù)設置為5次即合規(guī),否則不合規(guī)。 安全加固方案 參考配置操作 1.執(zhí)行備份 2.修改策

    2024年02月03日
    瀏覽(30)
  • 安全加固Linux系統(tǒng)的方法

    任何網(wǎng)絡連接都是通過開放的應用端口來實現(xiàn)的,如果我們盡可能少地開放端口,就使網(wǎng)絡攻擊變得無從下手,從而大大減少了攻擊者成功的機會。 可以使用該方法關閉不必要的端口 netstat -ntl ????????????????#查看開放端口 lsof -i:21 ??????????????????#查看端

    2024年02月05日
    瀏覽(17)
  • Cisco 思科路由交換網(wǎng)絡設備 安全基線 安全加固操作

    目錄 ? 賬號管理、認證授權?本機認證和授權ELK-Cisco-01-01-01 設置特權口令?ELK-Cisco-01-02-01 ELK-Cisco-01-02-02 ???????登錄要求?ELK-Cisco-01-03-01 ???????ELK-Cisco-01-03-02 ELK-Cisco-01-03-03 日志配置?ELK-Cisco-02-01-01 通信協(xié)議?ELK-Cisco-03-01-01 ???????ELK-Cisco-03-01-02 ??

    2024年02月04日
    瀏覽(19)
  • 網(wǎng)絡空間安全——MS15_034漏洞驗證與安全加固

    網(wǎng)絡空間安全——MS15_034漏洞驗證與安全加固

    網(wǎng)絡空間安全——MS15_034漏洞驗證與安全加固 靶機 : windows 2008 安裝好 iis7.5 ? 1. 安裝 iis7.5, 用 127.0.0.1 訪問,將訪問頁面截圖 2. 用 burpsuite? 抓包 分析是否存在 ms15_034 漏洞,抓包驗證截圖 3. 調用 msf 相應的測試模塊進行掃描,將測試模塊截圖 4. 將測試結果進行截圖,判斷是

    2024年02月11日
    瀏覽(20)
  • Linux操作系統(tǒng)安全加固指導

    Linux操作系統(tǒng)安全加固指導

    適用版本 redhat5.x,6.x,7.x centos5.x,6.x,7.x suse9、10、11、12 加固要求 檢查口令生存周 加固方法 在文件/etc/login.defs中設置 PASS_MAX_DAYS 不大于標準值,PASS_MAX_DAYS?? 90,如果該文件不存在,則創(chuàng)建并按照要求進行編輯。 檢查方法 使用命令: cat /etc/login.defs |grep PASS_MAX_DAYS 結果中

    2023年04月21日
    瀏覽(22)
  • 網(wǎng)絡系統(tǒng)安全——MS15_034漏洞利用與安全加固

    網(wǎng)絡系統(tǒng)安全——MS15_034漏洞利用與安全加固

    Kali?? 192.168.124.162 Windows server 2008?? 192.168.124.169 檢查2008服務器的IIS網(wǎng)站是否正常,進入2008服務器,使用ie瀏覽器訪問本機地址 切換到kali,使用命令ping來測試他們的連通性 然后使用使用命令curl測試,測試:curl http://192.168.124.169 -H “Host:192.168.124.169” -H “Range:bytes=0-1844674

    2024年02月09日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包