1. Trang chủ
  2. » Thể loại khác

bài tập lớn nghiên cứu tìm hiểu về các dịch vụ trong hệ điều hành linux

29 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên cứu tìm hiểu về hệ thống bảo vệ trong HĐH Linux
Tác giả Phùng Thái Sơn, Nguyễn Hoàng Sơn, Nguyễn Thế Việt, Đinh Quang Nam, Nguyễn Đức Thắng
Người hướng dẫn Nguyễn Bá Nghiễn
Trường học Trường Đại học Công nghiệp Hà Nội
Chuyên ngành Công nghệ Thông tin
Thể loại Bài tập lớn
Năm xuất bản 2024
Thành phố Hà Nội
Định dạng
Số trang 29
Dung lượng 2,04 MB

Nội dung

KẾ HOẠCH THỰC HIỆN BÀI TẬP LỚN NHÓM 6 Tên lớp: 20233IT6025002.Tên nhóm: Nhóm 6Họ tên thành viên của nhóm: Phùng Thái Sơn, Nguyễn Hoàng Sơn, Nguyễn Thế Việt, Đinh Quang Nam, Nguyễn Đức Th

Trang 1

BỘ CÔNG THƯƠNG TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP HÀ NỘI

KHOA CÔNG NGHỆ THÔNG TIN

Nguyễn Hoàng Sơn - 2021601842 Nguyễn Thế Việt - 2021602172 Đinh Quang Nam - 2021602737 Nguyễn Đức Thắng - 2021606863

Hà Nội, năm 2024

Trang 2

KẾ HOẠCH THỰC HIỆN BÀI TẬP LỚN NHÓM 6

Tên lớp: 20233IT6025002.

Tên nhóm: Nhóm 6

Họ tên thành viên của nhóm: Phùng Thái Sơn, Nguyễn Hoàng Sơn, Nguyễn

Thế Việt, Đinh Quang Nam, Nguyễn Đức Thắng

Tên chủ đề: Nghiên cứu tìm hiểu về hệ thống bảo vệ trong HĐH Linux

việc

Phương pháp thực hiện

2

Tất cả thành viên Thảo luận chủ

đề, phân chia công việc

Họp online qua Zoom

Phùng Thái Sơn,

Nguyễn Hoàng Sơn

Tìm hiểu về hệ thống bảo vệ

Tham khảo tài liệu : Internet

3

Nguyễn Thế Việt,

Đinh Quang Nam

Tìm hiểu về các vấn đề về an toàn hệ thống

Tham khảo tài liệu: Sách giáo trình và InternetPhùng Thái Sơn

Nguyễn Đức Thắng

Tìm hiểu các khái niệm về bảo

vệ hệ thống và virus máy tính

Tham khảo tài liệu :Sách giáo trình, Internet và

áp dụng thực tế trên máy tính

4

Đinh Quang Nam,

Nguyễn Đức Thắng

Tìm hiểu về thiếtlập hệ thống bảo

vệ trong HĐH Linux

Tham khảo tài liệu : Internet và giáo trình

Nguyễn Hoàng Sơn

Nguyễn Thế Việt

Tìm hiểu về nguyên lý quản

lý tài nguyên phân quyền

Tham khảo tài liệu : Internet và giáo trình

5

Tất cả thành viên Tổng kết Tham khảo các

phần đã hoàn thànhTất cả thành viên Thảo luận và

hoàn thiện bài tập lớn

Tổng hợp và trao đổi qua zoom

Trang 3

Ngày 22 tháng 2 năm Giảng viên

Nguyễn Bá Nghiễ

MỤC LỤC

KẾ HOẠCH THỰC HIỆN BÀI TẬP LỚN NHÓM 6

LỜI NÓI ĐẦU

1.1 Các vấn đề an toàn hệ thống

1.2 Các cơ chế an toàn hệ thống

1.2.1 Kiểm định danh tính

1.2.2 Ngăn chặn nguyên nhân từ phía các chương trình

1.2.3 Ngăn chặn nguyên nhân từ phía hệ thống

Chương 2 Bảo vệ hệ thống

2.1 Mục tiêu của bảo vệ hệ thống

2.2 Firewall

2.2.1:Khái Niệm Firewall

2.3 Giao diện (Interface) kiểm soát truy cập (ACI)

2.3.1 Khái niệm về ACI

2.4 Phân quyền (Permission):

2.5 Virus máy tính

2.5.1 Khái niệm virus

2.5.2 Phân loại virus

2.5.3 Cơ chế hoạt động virus

Chương 3.Các bước ban đầu để thiết lập một hệ thống bảo mật trong

Linux.

3.1 Sử dụng chế độ bảo mật mặc định Kernel

3.2 Ngắt kết nối tới các mạng không mong muốn

3.3 Vô hiệu hóa các Service không sử dụng

3.4 Sử dụng TCP Wrapper

3.5 An toàn cho các giao dịch trên mạng

Chương 4: Nguyên lý quản lí tài nguyên phân quyền

4.1 Quyền truy nhập thư mục và file

4.2 Chế độ truy nhập

4.2.1 Cách xác lập tương đối

4.2.2 Cách xác lập tuyệt đối

4.3 Một số lệnh thay đổi chế độ truy cập

4.3.1 Thay đổi quyền sở hữu file với lệnh chown

Trang 4

4.3.2 Thay đổi quyền truy nhập file với lệnh chmod

Ngày nay khi Internet trở nên phổ biến các mối nguy đi kèm với nó cũng giatăng từ virut đến các cuộc tấn công mạng quy mô lớn gây thiệt hại nặng nềkhông chỉ trên phạm vi một đơn vị, tổ chức mà toàn thế giới

Nếu như trên Windows, những con virus, mã độc, … luôn là thứ khiến bạn phảichật vật đối mặt thì Linux sẽ mang lại cho bạn cảm giác an toàn Điều tuyệt vời

là tất cả bọn chúng đều không thể hoạt động được trên nền tảng này Công việccủa bạn chỉ là xóa khi thấy bọn chúng trong USB hay ổ cứng di động (ổ cứngSSD

Đó là một vài ưu điểm trong rất nhiều ưu điểm mà hệ điều hành Linux đem lại

về các đặc tính an toàn và bảo mật khiến nó trở thành hệ điều hành đáng tin cậycho người dùng

Mong nhận được sự đóng góp , nhận xét của thầy

Chúng em chân thành cảm ơn thầy

Trang 5

Nhóm sinh viên thực hiện!

Chương 1: An toàn hệ thống

Bảo vệ hệ thống là một cơ chế kiểm soát việc sử dụng tài nguyên của cácchủ thể (tiến trình và người sử dụng) để đối phó với các tình huống lỗi có thểphát sinh trong hệ thống Trong khi đó khái niệm an toàn hệ thống muốn đề cậptới mức độ tin cậy mà hệ thống cần duy trì khi phải đối phó không những vớicác vấn đề nội bộ mà còn cả với những tác động đến từ môi trường bên ngoài

1.1 Các vấn đề an toàn hệ thống

Hệ thống được coi là an toàn nếu các tài nguyên được sử dụng đúng quy

định trong mọi hoàn cảnh, điều này khó có thể đạt được trong thực tế Thôngthường, cơ chế an toàn hệ thống bị vi phạm vì các nguyên nhân vô tình hoặc cố

ý Việc ngăn chặn các nguyên nhân cố ý là rất khó khăn và dường như không thểđạt hiệu quả hoàn toàn

Bảo đảm an toàn ở hệ thống cấp cao như chống lại các nguyên nhân hỏahoạn, thiên tai, mất điện… cần được thực hiện ở mức độ vật lí và nhân sự Nếu

an toàn môi trường được đảm bảo thì an toàn của hệ thống sẽ được duy trì nhờcác cơ chế của hệ điều hành

Cần chú ý rằng nếu bảo vệ hệ thống có thể đạt độ tin cậy 100% thì các cơchế an toàn hệ thống được cung cấp chỉ nhằm ngăn chặn bớt các tình huống bấtlợi hơn là đạt đến độ an toàn tuyệt đối

1.2 Các cơ chế an toàn hệ thống

1.2.1 Kiểm định danh tính

Để đảm bảo an toàn, hệ điều hành cần phải giải quyết tốt các vấn đề kiểmđịnh danh tính (authentication) Hoạt động của hệ thống bảo vệ phụ thuộc vàokhả năng xác định các tiến trình đang xử lí Khả năng này, đến lượt nó lại phụthuộc vào khả năng xác định các tiến trình đang xử lí Khả năng này, đến lượt nólại phụ thuộc vào khả năng xác đinh các tiến trình đang sử dụng hệ thống để cóthể kiểm tra xem người dùng này được phép thao tác trên những tài nguyên nào

Trang 6

Cách tiếp cận phổ biến nhất để giải quyết vấn đề là sử dụng mật khẩu(password) để kiểm tra danh tính của người sử dụng Mỗi khi người dùng muốn

sử dụng một tài nguyên, hệ thống sẽ so sánh mật khẩu của họ nhập vào với mậtkhẩu lưu trữ nếu đúng mới được phép sử dụng tài nguyên Mật khẩu có thể được

áp dụng để bảo vệ cho từng đối tượng trong hệ thống, thậm chí cùng đối tượng

sẽ có các mật khẩu khác nhau tương ứng với các quyền truy nhập khác nhau

Cơ chế mật khẩu rất đơn giản và dễ sử dụng do đó được các hệ điều hành

áp dụng rộng rãi, tuy nhiên điểm yếu nghiêm trọng của nó là khả năng bảo mậtmật khẩu rất khó đạt được sự hoàn hảo Những tác nhân tiêu cực có thể tìm ramật khẩu của người khác nhờ nhiều cách thức khác nhau

1.2.2 Ngăn chặn nguyên nhân từ phía các chương trình

Trong môi trường hoạt động mà một chương trình được tạo lập bởi mộtngười lại có thể được người khác sử dụng rất có thể sẽ xảy ra các tình huống sửdụng sai chức năng, từ đó dẫn tới hậu quả không lường trước Hai trường hợpđiển hình gây mất an toàn hệ thống có thể là:

- Ngựa thành Troy: Khi người sử dụng A kích hoạt một chương trình( do người sử dụng B viết) dưới danh nghĩa của mình, chương trìnhnày có thể trở thành “ chú ngựa thành Troy” vì khi đó các đoạn lệnhtrong chương trình có thể thao tác với các tài nguyên mà người sửdụng A có quyền nhưng người sử dụng B lại bị cấm

- Cánh cửa nhỏ(Trap-door): Mối đe dọa đặc biệt nguy hiểm và khó

chống đỡ do vô tình hoặc cố ý của các lập trình viên khi xây dựng cácchương trình Các lập trình viên có thể đã để lại một “ cánh cửa nhỏ”trong phần mềm của họ để thông qua đó can thiệp vào hệ thống Chính

“ cánh cửa nhỏ” này đã tạo cơ chế cho các hacker thâm nhập và pháhoại hệ thống của người sử dụng

1.2.3 Ngăn chặn nguyên nhân từ phía hệ thống

Hầu hết các tiến trình hoạt động trong hệ thống đều có thể tạo ra các tiến

trình con Trong cơ chế hoạt động này, các tài nguyên hệ thống rất dễ bị sử dụngsai mục đích gây mất an toàn cho hệ thống Hai mối đe dọa phổ biến là:

Trang 7

- Các chương trình sâu (Worm): một chương trình sâu là chương trìnhlợi dụng cơ chế phát sinh ra các tiến trình con của hệ thống để đánh bạichính hệ thống

- Các chương trình virus: virus là một chương trình phá hoại khá nguyhiểm đối với các hệ thống thông tin

Chương 2 Bảo vệ hệ thống2.1 Mục tiêu của bảo vệ hệ thống

Khi các tiến trình hoạt động song hành trong hệ thống thì một tiến trình gặplỗi có thể ảnh hưởng đến các tiến trình khác và ảnh hưởng tới toàn bộ hệ thống

Hệ điều hành cần phải phát hiện, ngăn chặn không cho lỗi lan truyền và đặc biệt

là phát hiện lỗi tiềm ẩn trong hệ thống để tăng cường độ tin cậy

Mặt khác mục tiêu của bảo vệ hệ thống còn chống truy nhập bất hợp pháp,bảo đảm cho các tiến trình khi hoạt động trong hệ thống sử dụng tài nguyên phùhợp với quy định của hệ

Bảo vệ hệ thống cần phải cung cấp một cơ chế và chiến lược để quản trị việc

sử dụng tài nguyên, quyết định những đối tượng nào trong hệ thống được bảo vệ

và quy định các thao tác thích hợp trên đối tượng này

2.2 Firewall

2.2.1 Khái Niệm Firewall

Firewall là một phần quan trọng trong hệ thống bảo mật của một máy tính hoặc một mạng, bao gồm cả trong một hệ điều hành Linux Firewall là một cấu trúc phần mềm hoặc phần cứng được thiết kế để kiểm soát và giám sát lưu lượng mạng đi vào và ra khỏi hệ thống hoặc mạng máy tính, dựa trên các quy tắc được xác định trước

- Tường lửa gói (Packet Filtering Firewall): Đây là loại firewall cơ bản nhất và phổ biến nhất Nó hoạt động ở mức độ gói tin, quyết định xem một gói tin được chuyển tiếp hoặc bị từ chối dựa trên các quy tắc định sẵn Các công cụ phổ biến cho tường lửa gói trong Linux bao gồm iptables và nftables

- Tường lửa ứng dụng (Application Firewall):Loại firewall này hoạt động ở mức

độ ứng dụng, kiểm soát lưu lượng dựa trên các ứng dụng cụ thể hoặc giao thức

Trang 8

Ví dụ, ngăn chặn truy cập vào các dịch vụ web hoặc email cụ thể Một số ứng dụng firewall ở mức ứng dụng trong Linux bao gồm ufw (Uncomplicated Firewall) và Firewalld.

- Firewall Stateful (Stateful Firewall): Loại firewall này có khả năng theo dõi trạng thái của các kết nối mạng và quyết định xem một gói tin thuộc về một kết nối hiện đang mở hay không Điều này giúp tăng cường bảo mật và hiệu suất bằng cách chặn các kết nối không mong muốn Iptables và nftables cũng có thể được cấu hình để hoạt động như tường lửa stateful

- Proxy Firewall: Proxy firewall hoạt động như một trung gian giữa người dùng

và các dịch vụ mạng bên ngoài Nó kiểm soát và lọc lưu lượng dựa trên các quy tắc và chính sách được cấu hình trước, cho phép kiểm soát chi tiết hơn và ghi lạicác hoạt động mạng

- Các công cụ quản lý Firewall: Linux cung cấp các công cụ quản lý firewall như iptables, nftables, ufw, Firewall và các giao diện người dùng đồ họa như GUFW (Gufw - GUI for Uncomplicated Firewall) để giúp người dùng dễ dàng cấu hình và quản lý tường lửa

- Tường lửa trong hệ thống Linux có một vai trò quan trọng trong việc bảo vệ hệthống và mạng khỏi các mối đe dọa bảo mật Việc cấu hình chính xác và quản lýthường xuyên của tường lửa là rất quan trọng để đảm bảo an toàn cho hệ thống

và dữ liệu

2.3 Giao diện (Interface) kiểm soát truy cập (ACI)

2.3.1 Khái niệm về ACI

Giao diện kiểm soát truy cập (Access Control Interface - ACI) là một phươngthức hoặc giao diện mà người dùng hoặc các ứng dụng có thể sử dụng để thựchiện và quản lý các chính sách kiểm soát truy cập trong hệ thống hoặc ứng dụng.Trong ngữ cảnh của hệ điều hành Linux, ACI thường được sử dụng để áp dụngcác quy tắc kiểm soát truy cập chi tiết vào các tệp, thư mục và nguồn tài nguyênkhác trên hệ thống

Dưới đây là một số giao diện kiểm soát truy cập phổ biến trong Linux:

- POSIX ACLs (Access Control Lists): POSIX ACLs mở rộng khả năng kiểmsoát truy cập so với hệ thống phân quyền chuẩn bằng cách cho phép người dùng

và nhóm người dùng cụ thể được gán quyền truy cập vào tệp và thư mục

Trang 9

POSIX ACLs cho phép người dùng đặt quyền truy cập chi tiết cho các đốitượng, bao gồm quyền đọc, ghi và thực thi.

- SELinux (Security-Enhanced Linux): SELinux là một hệ thống kiểm soát truycập dựa trên chính sách (MAC) được tích hợp sâu vào hạt nhân Linux Nó chophép quản lý quyền truy cập dựa trên các quy tắc chính sách cụ thể được xácđịnh trước cho từng tệp, thư mục và nguồn tài nguyên khác

- AppArmor: Tương tự như SELinux, AppArmor là một hệ thống kiểm soát truycập dựa trên chính sách (MAC) được tích hợp vào Linux Nó cho phép quản lýquyền truy cập dựa trên các quy tắc chính sách cụ thể được xác định trước chocác ứng dụng cụ thể

- Xác thực và Quản lý Mật khẩu: Một phần của ACI là các giao diện và công cụ

để quản lý người dùng, nhóm người dùng và các chính sách xác thực như PAM(Pluggable Authentication Modules) trong Linux PAM cung cấp một giao diệntiêu chuẩn cho việc xác thực người dùng và cho phép tùy chỉnh các quy trìnhxác thực

Các giao diện kiểm soát truy cập này cung cấp các công cụ và cơ chế để ngườiquản trị hệ thống có thể cấu hình và quản lý các chính sách kiểm soát truy cậpchi tiết trong hệ thống Linux, đảm bảo an toàn và bảo mật cho dữ liệu và tàinguyên

2.4 Phân quyền (Permission):

- Trong hệ thống Linux, phân quyền (permission) là cơ chế quản lý quyền truycập vào các tệp và thư mục Phân quyền quy định xem người dùng nào đượcphép đọc (read), ghi (write), thực thi (execute) hoặc thậm chí là truy cập vào cáctài nguyên cụ thể trên hệ thống

Cơ chế phân quyền trong Linux thường được thể hiện thông qua ba loại quyềnchính:

- Quyền của Chủ sở hữu (Owner Permissions):Quyền này áp dụng cho ngườidùng hay nhóm người dùng mà tệp hoặc thư mục thuộc về Chủ sở hữu thường

Trang 10

có quyền lớn nhất đối với tệp hoặc thư mục đó Ba quyền cơ bản của chủ sở hữu

là read (đọc), write (ghi), và execution (thực thi)

- Quyền của Nhóm (Group Permissions): Quyền này áp dụng cho các nhómngười dùng mà tệp hoặc thư mục thuộc về Nhóm này thường bao gồm nhiềungười dùng khác nhau Tương tự như quyền của chủ sở hữu, quyền của nhómbao gồm read, write và execute

- Quyền của Tất cả mọi người (Other Permissions): Quyền này áp dụng cho tất

cả các người dùng khác không phải là chủ sở hữu và không thuộc vào nhóm củatệp hoặc thư mục đó Quyền của tất cả mọi người cũng bao gồm read, write vàexecute

Mỗi tệp hoặc thư mục trong Linux sẽ được gán một bộ quyền đặc biệt, thể hiệnthông qua các ký tự hoặc biểu tượng như r (read-only), rw- (read-write), và r-x(read-executable) Các quyền này có thể được xem và thay đổi thông qua lệnh

`ls -l` để hiển thị chi tiết về quyền truy cập

- Việc quản lý phân quyền rất quan trọng để bảo vệ dữ liệu và tài nguyên trên hệthống Linux, đảm bảo rằng chỉ các người dùng được ủy quyền mới có thể truycập, sửa đổi hoặc thực thi các tệp và thư mục cụ thể

2.5 Virus máy tính

2.5.1 Khái niệm virus

Virus máy tính là một chương trình có khả năng gián tiếp tự kích hoạt, tựlan truyền trong môi trường của hệ thống tính toán và làm thay đổi môi trường

hệ thống hoặc cách thực hiện chương trình

Virus tự kích hoạt là lan truyền trong môi trường làm việc của hệ thống màngười sử dụng không hề hay biết thông thường, virus nào cũng mang tính chấtphá hoại, nó gây ra lỗi khi thực hiện chương trình, điều này có thể dẫn đến việcchương trình hoặc dữ liệu bị hỏng, không khôi phục được, thậm chí chúng cóthể bị xóa Như vậy, virus là chương trình thông minh, mang yếu tố tự thíchnghi, lan truyền xa và do đó khả năng phá hoại là rất lớn

Một số biểu hiện của máy tính bị nhiễm virus:

Trang 11

- Hệ thống hoạt động không ổn định.

- Các chương trình ứng dụng có thể không hoạt động hoặc hoạt động saichức năng

- Dữ liệu bị sai lệch

- Kích thước các file tăng

- Xuất hiện các file lạ trên đĩa

- …

2.5.2 Phân loại virus

Dựa vào cơ chế lan của virus, người ta có thể phân thành một số loại như sau:

- Boot virus ( B – virus) : là những virus chỉ lây lan vào các boot sectorhoặc master boot record của các ổ đĩa

- File virus ( F – virus) : là nhưng virus lây lan vào các file chương trìnhcủa người sử dụng (các file COM hoặc EXE)

- Virus lưỡng tính (B/F –virus) : là những virus vừa có thể lây lan vàocác boot sector hoặc master boot record, vừa có thể lây lan vào các filechương trình

- Macro virus : là những virus được viết bằng các lệnh macro, chúngthường lấy nhiễm vào các file văn bản hoặc bảng tính…

- Troyjan virus (Troyjan Horse) : là những virus nằm tiềm ẩn trong hệthống máy tính dưới dạng các chương trình ứng dụng nhưng trên thực

tế, khi chương trình này được kích hoạt, các lệnh phá hoại sẽ hoạtđộng

- Worm (sâu) : sâu được di chuyển trong hệ thống mạng từ máy tính nàysang máy tính khác Nhiệm vụ chính của chúng là thu thập các thôngtin cá nhân người sử dụng để chuyển về một địa chỉ xác định chongười điều khiển

2.5.3 Cơ chế hoạt động virus

Về cơ chế hoạt động của virus, chúng ta có thể hình dung quá trình nhưsau:

Trang 12

Khi đọc một đĩa hoặc thi hành một chương trình bị nhiễm virus, nó sẽ tạo ra mộtbản sao đoạn mã của mình và nằm thường trú trong bộ nhớ của máy tính Khiđọc một đĩa hoặc thực hiện một chương trình, đoạn mã virus nằm trong bộ nhớ

sẽ kiểm tra đĩa/file đó đã tồn tại đoạn mã chưa? Nếu chưa thì tạo một bản saokhác lây nhiễm nào đĩa/file

Ví dụ về cơ chế chiếm quyền điều khiển của B- virus: khi máy tính bắt đầukhởi động, mọi thanh ghi CPU sẽ bị xóa Các thanh ghi đoạn được gán giá trị0FFFh còn tất cả các thanh ghi còn lại sẽ bị xóa về 0, ngay lúc này cặp CS:IP trỏđến địa chỉ 0FFFh Tại địa chỉ này, một lệnh JMP FAR chuyển quyền điều khiểnđến một đoạn chương trình định sẵn trong ROM BIOS Đoạn chương trình này

sẽ thực hiện quá trình POST ( tự kiểm tra khi khởi động )

Chương 3.Các bước ban đầu để thiết lập một hệ

thống bảo mật trong Linux.

3.1 Sử dụng chế độ bảo mật mặc định Kernel.

Trước tiên ta cần đặt câu hỏi Kernel là gì? Khái niệm kernel ở đây nói đếnnhững phần mềm, ứng dụng ở mức thấp (low-level) trong hệ thống, có khả năngthay đổi linh hoạt để phù hợp với phần cứng Chúng tương tác với tất cả ứngdụng và hoạt động trong chế độ user mode, cho phép các quá trình khác – haycòn gọi là server, nhận thông tin từ các thành phần khác qua inter-processcommunication (IPC)

Trong Kernel của một số hệ thống Linux mới hiện giờ có cấu hình sẵnmột vài Rules chuẩn với mục đích cung cấp những thông số căn bản nhất để cấu

Trang 13

hình cho hệ thống dành cho những Admin không có nhiều kinh nghiệm về bảomật hệ thống Các File và thông số đó thường được chứa ở /proc/sys Về căn bảngiao thức IPV4, bên trong /proc/sys/net/ipv4 cung cấp các tính năng căn bản:icmp_echo_ignore_all: Vô hiệu hoá tất cả các yêu phản hồi ICMP ECHO Sửdụng tùy chọn này nếu như bạn không muốn hệ thống của mình trả lời các yêucầu Ping.

icmp_echo_ignore_broadcasts: Vô hiệu hoá tất cả các yêu cầu phản hồi ICMPECHO trên Broadcast và Multicast Tùy chọn này được sử dụng để ngăn chặnnguy cơ hệ thống của bạn có thể bị lợi dụng khai thác cho những cuộc tấn côngDDOS

ip_forward: Cho phép hay không cho phép sự chuyển tiếp IP giữa các giao diệnmạng trong hệ thống của bạn Tùy chọn này được sử dụng khi bạn muốn Servercủa mình hoạt động như Router

ip_masq_debug: Kích hoạt hay vô hiệu hoá quá trình gỡ lỗi cho IPMasquerading

tcp_syncookies: Tùy chọn này được sử dụng để bảo vệ hệ thống của bạn chốngcác cuộc tấn công sử dụng kỹ thuật ngập SYN đã từng gây kinh hoàng một thờitrên Internet

rp_filter: Chứng thực và xác định địa chỉ IP nguồn hợp lệ Tùy chọn này được

sử dụng để bảo vệ hệ thống của bạn chống lại các cuộc tấn công giả mạo địa chỉ

IP "IP Spoof"

secure_redirects: Chỉ chấp nhận chuyển tiếp những thông điệp ICMP cho nhữngGateway tin tưởng trong danh sách

log_martians: Ghi lại những Packet không được xử lý bở Kernel

accept_source_route: Xác định xem liệu có phải những Source Routed Packetđược chấp nhận hay từ chối Để an toàn bạn nên vô hiệu hóa tính năng này.Trong hệ thống Redhat, ở /etc/sysctl.conf chứa thông tin về những thiết bịmặc định được xử lý ngay khi khởi động hệ thống, những thông số đó được đọc,điều khiển và thực thi bởi /usr/bin/sysctl

Trang 14

Nếu bạn muốn vô hiệu hóa tính năng "ip_forward" đơn giản bạn chỉ việc sửdụng lệnh: root@localhost# echo “0” > /proc/sys/net/ipv4/ip_forward

Tương tự để kích hoạt tính năng nào bạn chỉ việc thay giá trị "0" bằng "1"…

3.2 Ngắt kết nối tới các mạng không mong muốn.

Bước đầu tiên trong việc bảo mật cho một hệ thống Linux là ngắt kết nốihay vô hiệu hóa tất cả các mạng ma và các dịch vụ mà bạn không cần Một cách

cơ bản, bất kỳ cổng mạng nào mà hệ thống đang chờ kết nối đều có thể nguyhiểm, bởi vì đó có thể là một sự khai thác bảo mật dựa vào một mạng mà sửdụng cổng đó Cách nhanh nhất để tìm ra những cổng nào được mở là sử dụngnetstat -an, như được chỉ ra dưới đây (tuy nhiên chúng ta sẽ bỏ đi một vài dòng):

1 Kiểm tra các kết nối đang mở:

netstat -an

- Điều này sẽ hiển thị danh sách các kết nối mạng đang mở trên máychủ bao gồm cả địa chỉ IP và cổng

2 Ngắt kết nối từ các địa chỉ IP không mong muốn:

- Sử dụng iptables để chặn kết nối từ các địa chỉ IP không mongmuốn

# Chặn kết nối từ một địa chỉ IP cụ thể

sudo iptables -A INPUT -s <IP_Address> -j DROP

# Lưu lại cấu hình iptables

sudo service iptables save

- Sau khi thực hiện, sử dụng lại ‘netstat -an’ để đảm bảo rằng các kếtnối từ địa chỉ IP đã bị chặn

3 Kiểm tra và ngắt kết nối từ các cổng không mong muốn:

- Nếu có các cổng không mong muốn đang mở, bạn có thể ngắt kếtnối từ chúng

# Chặn kết nối đến một cổng cụ thể

Ngày đăng: 25/06/2024, 16:24

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w