- 论坛徽章:
- 0
|
king_819 发表于 2012-03-08 14:37 ![]()
最近的泄密事件愈演愈烈,大有“你方唱罢我登场”的势头,出现安全事件,不光使得用户信息信息泄密, ...
非常感谢楼主的分享!!!
一点建议:
1.从整体网络出发 --- (建议从整体网络架构出发构建纵深防御体系(CISSP 中的10个域讲的很全面),目前L2攻击技术层去不穷使得单纯的主机系统安全越来越不可靠 - 比如,ARP劫持,DNS spoofing,Vlan Hoping等等)
2.系统方面 --- (建议增加上层应用方面的安全措施 - 纵观目前“广为流传”的安全事件绝大多数都为web app或SQL注入方面的漏洞导致,系统底层溢出的非常少见)
3.社会工程学(social engineering) --- 社工是计算机技术之于人的艺术 --- 一次成功的社工可以轻轻松松的获取对方系统的root权限 --- 尤其是近两年社工得到了长足的发展,已逐渐成为黑客攻击的主要手段 --- 所以请千万别忽视社工!!!
4.物理安全 --- 这个重要性不消多说
以上纯属个人观点,大牛勿喷:wink:
最后贴个防止Nmap扫描的脚本(非原创,希望打大家有所帮助),期待高手出更多实例
Nmap_blocker.sh- #!/bin/bash
- echo ""
- echo "======================================"
- echo "= Block Nmap Scanning using iptables ="
- echo "= C0ded by Liyan Oz ="
- echo "= http://0nto.wordpress.com ="
- echo "======================================"
- echo ""
- echo ""
- #=====================
- # Enable IP Forward
- #---------------------
- echo 1 > /proc/sys/net/ipv4/ip_forward
- #=====================
- # Flush semua rules
- #---------------------
- /sbin/iptables -F
- /sbin/iptables -t nat -F
- #=====================
- # Block
- #---------------------
- /sbin/iptables -t filter -A INPUT -p TCP -m state --state RELATED,ESTABLISHED -j ACCEPT
- /sbin/iptables -t filter -A INPUT -p UDP -m state --state RELATED,ESTABLISHED -j ACCEPT
- /sbin/iptables -t filter -A INPUT -p ICMP -m state --state RELATED,ESTABLISHED -j ACCEPT
- /sbin/iptables -t filter -A INPUT -m state --state INVALID -j DROP
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j LOG --log-prefix "FIN: "
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j DROP
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j LOG --log-prefix "PSH: "
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j DROP
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,URG URG -j LOG --log-prefix "URG: "
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,URG URG -j DROP
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL ALL -j LOG --log-prefix "XMAS scan: "
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL NONE -j LOG --log-prefix "NULL scan: "
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j LOG --log-prefix "pscan: "
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j LOG --log-prefix "pscan 2: "
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j LOG --log-prefix "pscan 2: "
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,FIN -j LOG --log-prefix "SYNFIN-SCAN: "
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,FIN -j DROP
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,FIN -j LOG --log-prefix "NMAP-XMAS-SCAN: "
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,FIN -j DROP
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL FIN -j LOG --log-prefix "FIN-SCAN: "
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL FIN -j DROP
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,SYN,FIN -j LOG --log-prefix "NMAP-ID: "
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,SYN,FIN -j DROP
- /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j LOG --log-prefix "SYN-RST: "
复制代码 |
|