黑客24小时在线接单网站

黑客在线接单,网站入侵,渗透测试,渗透网站,入侵网站

*** 安全攻防:Linux系统安全之iptables配置

iptables用于设置、维护和检查Linux内核的IP分组过滤规则。Linux下一道防火墙,功能非常强大,它有三个表,每个表都有规则链。

(1)filter 是默认表,包括内建链 INPUT(处理进入的分组),FORWARD(处理通过的分组)和OUTPUT(处理本地生成的分组)。

(2)nat查询表时,表示遇到了由三个内建链组成的新连接分组:PREROUTING(修改后的分组),OUTPUT(修改路由前的本地分组),POSTROUTING(修改准备出去的分组)。

(3)mangle表用于修改指定的分组。它有两个内部建筑规则:PREROUTING(修改路由前进入的分组)和OUTPUT(修改路由前的本地分组)。以下简要介绍iptables常用配置。

1. 查看iptables规则

查看当前的iptables策略,使用iptables-L默认查看命令filter表的内容如下:

  • root@kali:~#iptables-L
  • ChainINPUT(policyACCEPT)
  • targetprotoptsourcedestination
  • f2b-sshdtcp–anywhereanywheremultiportdportsssh
  • ChainFORWARD(policyACCEPT)
  • targetprotoptsourcedestination
  • ChainOUTPUT(policyACCEPT)
  • targetprotoptsourcedestination
  • Chainf2b-sshd(1references)
  • targetprotoptsourcedestination
  • RETURNall-anywhereanywhere
  • 2. 设置chain策略

    对于filter表,默认的chain策略为ACCEPT,可通过以下命令进行修改chain的策略:

  • root@kali:~#iptables-PINPUTDROP
  • root@kali:~#iptables-PFORWARDDROP
  • root@kali:~#iptbales-POUTPUTDROP
  • 上述命令配置将丢弃接收、转发和分组,并实施相对严格的分组管理。由于接收和分组被设置为丢弃,因此在进一步配置其他规则时应注意 INPUT和OUTPUT分别配置。当然,如果信任本机分组,则无需配置上述第三条规则。

    3. 清空现有规则

    现有规则可用于清空现有规则:

  • root@kali:~#iptables-F
  • 4. 网口转发规则

    对于用作防火墙或网关的服务器,将网口连接到公共 *** ,将其他网口分组转发到网口,实现内部 *** 与公共 *** 的通信eth0连接内网,eth1配置规则如下:

  • root@kali:~#iptables-AFORWARD-ieth0-oeth1-jACCEPT
  • 5. 端口转发规则

    命令将888端口分组转发到22端口,也可以通过888端口进行SSH连接:

  • root@kali:~#iptables-tnat-APREROUTING-ptcp-d192.168.1.1–dport888-jDNAT--to192.168.1.1:22
  • 6. DoS攻击防范

    使用扩展模块limit,还可以配置iptables规则,实现DoS攻击防范如下:

  • root@kali:~#iptables-AINPUT-ptcp–dport80-mlimit–limit25/minute--limit-burst100-jACCEPT
  • --litmit 25/minute 指示每分钟更大连接数为25。

    --litmit-burst 100 指示当总连接数超过100时,启动litmit/minute限制。

       
    • 评论列表:
    •  笙沉王囚
       发布于 2022-06-06 06:41:26  回复该评论
    • bales-POUTPUTDROP上述命令配置将丢弃接收、转发和分组,并实施相对严格的分组管理。由于接收和分组被设置为丢弃,因此在进一步配置其他规则时应注意 INPUT和OUTPUT分别配置。当然,如果信任本机分组,则无需配置上述第三条规则。3. 清空现有规则现有规则可用于清空现
    •  青迟冂马
       发布于 2022-06-06 08:53:33  回复该评论
    • 规则,实现DoS攻击防范如下:root@kali:~#iptables-AINPUT-ptcp–dport80-mlimit–limit25/minute--limit-bu

    发表评论:

    Powered By

    Copyright Your WebSite.Some Rights Reserved.