Linux防火墙

资料百科

《Linux防火墙》创造性地将防火墙技术和入侵检测技术相结合,充分展示开源软件的威力。书中全面阐述了iptables防火墙,并详细讨论了如何应用psad、fwsnort吃列松轴、fwknop 3个开源软件最大限度地发挥iptables检测和防御攻击的效力。大量的真实例子和源代码更有助于读者了解安全防御的原理、技术和实际操作。

  • 书名 Linux防火墙
  • 作者 (美国)Michael Rash
  • 译者 陈健
  • 出版社 人民邮电出版社
  • 出版时间 2009年

作者介绍

  排沉其乡Michael Rash,世界级的安全技术专家,以防火墙、入侵检测系统等方面的造诣享誉安全界。他是psad、fwsnort和fWknop等著名开源安全软件的开发者。也是屡获每着操来们二章友此社大奖的Dragon入侵防御系统的安全架构师。除本书外.他还与人合撰Snort 2.1 Intrusion Detection和Intrusion Prevention and Ac来自tive Response。他同时还是Linux Joumal、SysAdmin和login等著名技术媒体的专栏作家。

编辑推荐

  《Linux防火墙》讲解清晰且实用性很强,适合Linux系统管理员、网络安全专业技术人员以及广大计算机安全爱好者阅读。

目录

  第1章 iptables使用简介 1

  1.1 iptables 1

  1.2 阶仅钢班顺使用iptables进行包过滤 2

  1.2.1 表 来自2

  1.2.2 链 2

  1.2.3 匹配 3

土斯合脸快货  1.2.4 目标 3

  1.3 安装iptables 4

  1.4 内核配置 养在茶县未校地转与烧5

  1.4.1 基本Netfilter编译选项 6

  1.4.宽待法2 结束内核配置 7

  1.4.3 可加载内核模块与内置编译和安全 7

  1.5 安全性和最小化编译 9

  1.6 内核编译和安装 9

  1.7 安装iptables用户层二进制文件 10

  1.8 默认iptables策略 11

  1.8.1 策略需求 11

  1.8.2 iptables.脚本的开头 12

  1.8.3 INPUT链 13

  1.8.4 OUTPUT链 15

  1.8360百科.5 FORWARD链 15

  1.8.6 网络地址转换 16

  1.8.7 激活策略 17

  1.8.8 iptables-save与iptables-restore 18

  1.8.9 测富铁快战试策略:TCP 20

  1.8.10 测试策略:UDP 21

  1.8.11 测试策略:ICMP 22

  1.9 本章总结 23

  第2章 网络层的攻击与防御 24

  2.1 使用iptable研整担然课陈s记录网络层首部信息 24

比况诉  2.2 网络层攻击的定义 2叫诉边五探送裂7

  2.3 滥用网络层 28

  2.3.1 Nmap I湖调合兰握群次搞CMP Ping 28

 齐城因陆业 2.3.2 IP欺骗 28

  2.3.3 IP分片 天品本非鱼黑务30

  2.3.4 低TTL值 30

  2.3.5 S许得巴murf攻击 31

  2.3.6 DDoS攻击 32

  2.3.7 Linux内核IGMP攻击 32

  2.4 网络层回应 33

  2.4.1 网络层过滤回应 33

  2.4.2 网络层阈值回应 33

  2.4.3 结合多层的回应 34

  第3章 传输层的攻击与防御 35

  3.1 使用iptables记录传输层首部 35

  3.够鱼亮样更看1.1 记录TCP首部 35

  3.1.2 记录UDP首部 37

  3.2 传输层攻击的定义 38

  3.3 滥用传输层 38

动除露流术  3.3.1 端口扫描 38

  3.3.2 端口扫所通台般杨工把段艺射 46

  3.3.3 TCP序号预测攻击 46

  3.3.4 SYN洪泛 47

茶号确区六说越太苗  3.4 传输层回应 47

  3.4.1 TCP回应 47

  3.4.2 UDP回应 50

  3.4.3 防火墙规则和路由器ACL 51

  第4章 应用层的攻击与防御 53

  4.1 使用iptables实现应用层字符串匹配 53

  4.1.1 实际观察字符串匹配扩展 54

  4.1.2 匹配不可打印的应用层数据 55

  4.2 应用层攻击的定义 56

  4.3 滥用应用层 56

  4.3.1 Snort签名 57

  4.3.2 缓冲区溢出攻击 57

  4.3.3 SQL注入攻击 59

  4.3.4 大脑灰质攻击 60

  4.4 加密和应用层编码 62

  4.5 应用层回应 63

  第5章 端口扫描攻击检测程序psad简介 64

  5.1 发展历史 64

  5.2 为何要分析防火墙日志 64

  5.3 psad特性 65

  5.4 psad的安装 65

  5.5 psad的管理 67

  5.5.1 启动和停止psad 68

  5.5.2 守护进程的唯一性 68

  5.5.3 iptables策略配置 68

  5.5.4 syslog配置 70

  5.5.5 whois客户端 71

  5.6 psad配置 72

  5.6.1 /etc/psad/psad.conf 72

  5.6.2 /etc/psad/auto_dl 77

  5.6.3 /etc/psad/signatures 78

  5.6.4 /etc/psad/snort_rule_dl 78

  5.6.5 /etc/psad/ip_options 78

  5.6.6 /etc/psad/pf.os 79

  5.7 本章总结 79

  第6章 psad运作:检测可疑流量 80

  6.1 使用psad检测端口扫描 80

  6.1.1 TCP connect()扫描 81

  6.1.2 TCP SYN或半开放扫描 83

  6.1.3 TCP FIN、XMAS和NULL扫描 85

  6.1.4 UDP扫描 86

  6.2 psad警报和报告 87

  6.2.1 psad电子邮件警报 87

  6.2.2 psad的syslog报告 90

  6.3 本章总结 91

  ...

查看开启方法

  直接用命令行的方式运行

  sudo /usr/sbin/iptables -L

  iptables的位置可能不在/usr/sbin/,也可能在/sbin/下

  如果是结果是

  Chain INPUT (policy ACCEPT)

  target prot opt source destination

  Chain FORWARD (policy ACCEPT)

  target prot opt source destination

  Chain OUTPUT (policy ACCEPT)

  target prot opt source destination

  表示没有防火墙的规则

关闭方法

  1. 首先我们打开linux操作系统,虽然linux提倡命令行操作,但是很多用户可能不是十分习惯,因此很多linux操作系统都有桌面图形界面,跟windows操作系统很像,也更加方便了我们的操作。
  2. 我们点击活动,找到应用程序,搜索防火墙,亦或者下拉到防火墙选项。然后点击进入防火墙,在进入之前可能会让我们输入管理员密码,当然是出于安全考虑,我们输入管理员密码即可操作,切记是root管理员的密码,不是你登陆界面的密码。
  3. 输入密码之后点击确定进入防火墙操作界面,默认的防火墙都是开启的,我们只需点击禁用按钮便可完成防火墙的禁用,是不是很简单呀,此方法只是适用于类似fedora操作系统这种有图形界面的linux操作系统,其他的linux操作系统可能不适用。
  4. 其实我们还有其他的方式关闭防火墙。我们打开终端使用命令行操作来进行防火墙的关闭操作。首先执行临时关闭防火墙操作,在此操作之前我们需要进入root权限进行下面的操作,如果你不使用root权限的话,会提示错误。
  5. 终端中输入su命令,输入密码进入root管理员操作权限。输入命令service iptables stop即可关闭防火墙,当然关闭之前我们需要看看防火墙是否开启在进行相关操作,命令跟关闭命令类似,只不过是把stop换成了status.
  6. 以上的操作只是临时关闭了防火墙而已,当你的电脑重新启动的时候又会开启,如果你想永久关闭防火墙,可以尝试以下这种方法。打开终端,在root权限下输入chkconfig iptables off即可永久关闭防火墙,当然需要我们重启才能生效。
标签:
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:yongganaa@126.com

评论留言

我要留言

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:yongganaa@126.com