防火墙

WannaCry 勒索病毒用户处置指南

為{幸葍}努か 提交于 2019-12-21 06:46:17
一、前言 北京时间2017年5月12日晚,勒索软件"WannaCry"感染事件爆发,全球范围内99个国家遭到大规模网络攻击,被攻击者电脑中的文件被加密,被要求支付比特币以解密文件;众多行业受到影响,比如英国的NHS服务,导致至少40家医疗机构内网被攻陷,电脑被加密勒索;而我国众多行业的也是如此,其中又以教育网最为显著,导致部分教学系统无法正常运行,相关学子毕业论文被加密等。截止到北京时间5月15日09点,目前事件趋势已经蔓延到更多行业,包含金融、能源、医疗、交通等行业均受到影响。 今年4月14日黑客组织Shadow Brokers(影子经纪人)公布了Equation Group(方程式组织)使用的"网络军火",其中包含了一些Windows漏洞(微软编号为MS17-010)和利用工具,这些漏洞利用中以Eternalblue(永恒之蓝)最为方便利用,并且网上出现的相关攻击脚本和利用教程也以该漏洞为主,而在4月14日后我们监控捕获的多起Windows主机入侵事件均是以利用Eternalblue进行入侵;Eternalblue可以远程攻击Windows的445端口,该端口主要用于基于SMB协议的文件共享和打印机共享服务。在以往捕获的利用Eternalblue进行入侵攻击的事件,黑客主要进行挖矿、DDoS等行为,而本次事件则是利用该漏洞进行勒索病毒的植入和传播。 本次事件影响范围广泛

防火墙和系统安全防护和优化

丶灬走出姿态 提交于 2019-12-21 05:11:53
防火墙和系统安全防护和优化 1、查看firewall服务状态 systemctl status firewalld 2、查看firewall的状态 firewall - cmd -- state 3、开启、重启、关闭、firewall.service服务 service firewalld start #开启 service firewalld restart #重启 service firewalld stop #关闭 4、查看防火墙规则 firewall - cmd -- list - all 5、查询、开放、关闭端口 查询端口是否开放 firewall - cmd -- query - port = 8080 / tcp 开放80端口 firewall - cmd -- permanent -- add - port = 80 / tcp 移除端口 firewall - cmd -- permanent -- remove - port = 8080 / tcp 重启防火墙(修改配置后要重启防火墙) firewall - cmd -- relo 参数解释 : 1、firwall-cmd:是Linux提供的操作firewall的一个工具; 2、–permanent:表示设置为持久; 3、–add-port:标识添加的端口; ** centos安全防护和优化 1、修改ssh端口号

Linux开通防火墙80端口

这一生的挚爱 提交于 2019-12-20 16:10:47
查看已开通端口列表 [admin@localhost yum.repos.d]$ sudo firewall-cmd --list-port 查看所有信息列表 [admin@localhost yum.repos.d]$ sudo firewall-cmd --list-all; 开通80端口命令 [admin@localhost yum.repos.d]$ sudo firewall-cmd --zone=public --add-port=80/tcp --permanent 重启防火墙让配置生效 [admin@localhost yum.repos.d]$ sudo firewall-cmd --reload 来源: CSDN 作者: STIll_clx 链接: https://blog.csdn.net/STIll_ly/article/details/103629914

防火墙和系统安全防护和优化

梦想与她 提交于 2019-12-20 07:24:17
防火墙和系统安全防护和优化 防火墙 1、防火墙简介 防火墙(Firewall),也称防护墙,它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。 防火墙的发明者是吉尔·舍伍德。 2、防火墙的类型 网络层防火墙 应用层防火墙 数据库防火墙 3、基本特性与优点 基本特性: 内部网络和外部网络之间的所有网络数据流都必须经过防火墙 只有符合安全策略的数据流才能通过防火墙 防火墙自身应具有非常强的抗攻击免疫力 应用层防火墙具备更细致的防护能力 数据库防火墙针对数据库恶意攻击的阻断能力 优点: 防火墙能强化安全策略。 防火墙能有效地记录Internet上的活动。 防火墙限制暴露用户点。防火墙能够用来隔开网络中一个网段与另一个网段。这样,能够防止影响一个网段的问题通过整个网络传播。 防火墙是一个安全策略的检查站。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。 4、功能 (1)入侵检测功能 网络防火墙技术的主要功能之一就是入侵检测功能,主要有反端口扫描、检测拒绝服务工具、检测CGI/IIS服务器入侵、检测木马或者网络蠕虫攻击、检测缓冲区溢出攻击等功能,可以极大程度上减少网络威胁因素的入侵,有效阻挡大多数网络安全攻击。 (2)网络地址转换功能

防火墙和系统安全防护和优化

删除回忆录丶 提交于 2019-12-20 06:55:01
防火墙 也称防护墙,是由Check point创立者Gil Shwed于1993年发明并引入国际互联网。 它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。 防火墙配置有三种:Dual-homed方式、Screened- host方式和Screened-subnet方式。 1、Dual-homed方式最简单。 Dual-homedGateway放置在两个网络之间,这个Dual-homedGateway又称为bastionhost。这种结构成本低,但是它有单点失败的问题。这种结构没有增加网络安全的自我防卫能力,而它往往是受“黑客”攻击的首选目标,它自己一旦被攻破,整个网络也就暴露了。 2、Screened-host方式中的Screeningrouter为保护Bastionhost的安全建立了一道屏障。它将所有进入的信息先送往Bastionhost,并且只接受来自Bastionhost的数据作为出去的数据。这种结构依赖Screeningrouter和Bastionhost,只要有一个失败,整个网络就暴露了。 3、Screened-subnet包含两个Screeningrouter和两个Bastionhost。在公共网络和私有网络之间构成了一个隔离网,称之为”停火区”(DMZ,即DemilitarizedZone)

CentOS 7 操作防火墙

情到浓时终转凉″ 提交于 2019-12-19 22:57:49
title: “CentOS 7 操作防火墙” url: “https://wsk1103.github.io/” tags: CentOS 防火墙 Centos7 关闭防火墙 CentOS 7.0默认使用的是firewall作为防火墙,使用iptables必须重新设置一下 1、直接关闭防火墙 systemctl stop firewalld.service #停止firewall systemctl disable firewalld.service #禁止firewall开机启动 2、设置 iptables service yum -y install iptables-services 如果要修改防火墙配置,如增加防火墙端口3306 vi /etc/sysconfig/iptables 增加规则 注意端口添加在文件所在的位置 # sample configuration for iptables service # you can edit this manually or use system-config-firewall # please do not ask us to add additional ports/services to this default configuration *filter :INPUT ACCEPT [0:0] :FORWARD

防火墙和系统安全防护和优化:

孤街浪徒 提交于 2019-12-19 09:05:02
防火墙 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。 定义 所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。[2] 在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。

linux下IPTABLES配置详解

∥☆過路亽.° 提交于 2019-12-19 02:20:42
linux下IPTABLES配置详解 -A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 24000 -j ACCEPT -A RH-Firewall-1-INPUT -s 121.10.120.24 -p tcp -m tcp --dport 18612 -j ACCEPT 如果你的IPTABLES基础知识还不了解,建议先去看看. 开始配置 我们来配置一个filter表的防火墙. (1)查看本机关于IPTABLES的设置情况 [root@tp ~]# iptables -L -n Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain RH-Firewall-1-INPUT (0 references) target prot opt source destination ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT icmp --

SYN手记

放肆的年华 提交于 2019-12-19 01:38:23
原文链接: http://baike.baidu.com/view/488528.htm SYN (synchronize)   SYN是TCP/IP建立连接时使用的握手信号。在客户机和服务器之间建立正常的TCP网络连接时,客户机首先发出一个SYN消息,服务器使用SYN-ACK应答表示接收到了这个消息,最后客户机再以ACK消息响应。这样在客户机和服务器之间才能建立起可靠的TCP连接,数据才可以在客户机和服务器之间传递。   TCP 连接的第一个包,非常小的一种 数据包 。SYN 攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。每个机器的欺骗包都要花几秒钟进行尝试方可放弃提供正常响应。 在 黑客 攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。   SYN攻击属于 DoS 攻击的一种,它利用 TCP协议 缺陷,通过发送大量的半连接请求,耗费 CPU 和 内存 资源。SYN攻击除了能影响主机外,还可以危害 路由器 、 防火墙 等网络系统,事实上SYN攻击并不管目标是什么系统,只要这些系统打开TCP服务就可以实施。 服务器 接收到连接请求(syn= j),将此信息加入未连接队列,并发送请求包给客户(syn=k,ack=j+1),此时进入 SYN_RECV 状态。当服务器未收到客户端的确认包时,重发请求包,一直到超时,才将此条目从未连接队列删除

iptables详解(1):iptables概念

梦想与她 提交于 2019-12-19 01:26:10
防火墙相关概念。 逻辑上,防火墙可以分为主机防火墙和网络防火墙。 主机防火墙:针对单个主机进行防护 网络防火墙:处于网络入口或边缘,针对于网络入口进行防护,服务于防火墙背后的本地局域网 网络防火墙和主机防火墙并不冲突,网络防火墙主外(集体),主机防火墙主内(个人) 物理上,防火墙可以分为硬件防火墙和软件防火墙 硬件防火墙:在硬件级别实现部分防火墙功能,另一部分功能基于软件实现,性能高,成本高。 软件防火墙:应用软件处理逻辑运行于通用硬件平台之上的防火墙,性能低,成本低。 iptables其实不是真正的防护群殴爱你个,理解为一个客户端代理,用户通过iptables这个代理,将用户的安全设定执行到对应内核空间netfilter iptables是命令行工具,位于用户空间,利用命令行操作内核空间的netfilter,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。 netfilter是Linux操作系统核心层内部的数据包处理模块,功能如下: 1.网络地址转换(Network Address Translate) 2.数据包内容修改 3.数据包过滤的防火墙功能 iptables基础 iptables是按照规则处理数据包。 规则 存储在内核空间的信息包过滤表中。 规则指定 源地址、目的地址、传输协议(如TCP、UDP、ICMP)、服务类型(如HTTP、FTP、SMTP)等。 处理