本文目录一览:
- 1、Linux下用什么方法或软件可以防止arp攻击
- 2、LINUX下的超强杀毒软件有哪些?
- 3、linux服务器用什么安全软件
- 4、linux服务器上的安全软件请推荐一下,这个安全软件可以防攻击,防采集,但不防搜索引擎的采集!
- 5、linux系统怎么防止DDOS攻击
Linux下用什么方法或软件可以防止arp攻击
Ubuntu中文论坛的“BigSnake.NET“结合arpalert写了一个脚本来做arp防火墙,我感觉效果不错。(具体请看“参考资料”。)
我这里再稍加概括:
1)安装arpalert和Perl的ARP模块(在Ubuntu中叫libnet-arp-perl软件包)
2)按照参考资料中的说明得到arpdef.pl文件。
3)按照参考资料中的说明修改arpalert.conf。
注:一定要看原文,我这里仅是简单概括。
LINUX下的超强杀毒软件有哪些?
你好!Linux平台(排名不分先后)1、AVG FreeAVG Free有Linux版。今天的试验结果,发现Linux版的AVG Free与Windows版的AVG Free检测结果一致。2、ClamAVClamAV 是开源的、免费的查毒杀毒软件(本篇介绍的其他杀毒软件只是免费,但是没有开源)。ClamAV为命令行的杀毒工具,本身没有图形接口(GUI)。 ClamAV尤其擅长于email性质的文件(多部署在服务器端),因此,可能对文本性质的文件的查毒能力会较好。ClamAV的查毒杀毒是相当快的,病毒库更新也很快。由于是开源程序,所以DIY程度相当高,可以手动、自动更新病毒库等。ClamTK是ClamAV的图形前端,但是我今天无法正常使用ClamTK。BTW,ClamTK目前尚没有中文版。我决定今晚参与有关的i18n项目,这意味着以后中文版的ClamTK会有我的一份功劳,呵呵。3、AvastLinux版的Avast界面友好,速度快,能手动、自动更新病毒库。估计Windows也一样,甚至会更好。
linux服务器用什么安全软件
可以装个服务器安全狗。
服务器安全狗的网络防火墙可以防DDOS、CC、FTP暴力破解、远程桌面暴力破解等网络攻击。可以查看TCP连接状态、还可以对TCP端口进行监听。服务器安全狗主动防御模块可以对系统账户进行保护,还有SSH远程登陆也是可以设置保护的。
除此之外,服务器安全狗还可以设置系统监控:文件监控、进程监控、文件备份监控、cpu监控、内存监控、磁盘容量监控、网络流量监控。可以让我们更为的了解自己服务器本身的运行情况。请采纳,谢谢~
linux服务器上的安全软件请推荐一下,这个安全软件可以防攻击,防采集,但不防搜索引擎的采集!
按你的描述这个应该是iptables,web服务器和反向代理设置的问题,合理设置配置文件就可以做到你的要求,不是安全软件的问题
如果一定要有这种功能的软件,baidu一下各种应用防火墙,没使过
linux系统怎么防止DDOS攻击
用squid是利用端口映射的功能,可以将80端口转换一下,其实一般的DDOS攻击可以修改/proc/sys/net/ipv4/tcp_max_syn_backlog里的参数就行了,默认参数一般都很小,设为8000以上,一般的DDOS攻击就可以解决了。如果上升到timeout阶段,可以将/proc/sys/net/ipv4/tcp_fin_timeout设小点。
大家都在讨论DDOS,个人认为目前没有真正解决的方法,只是在缓冲和防御能力上的扩充,跟黑客玩一个心理战术,看谁坚持到最后,网上也有很多做法,例如syncookies等,就是复杂点。
sysctl -w net.ipv4.icmp_echo_ignore_all=1
echo 1 /proc/sys/net/ipv4/tcp_syncookies
sysctl -w net.ipv4.tcp_max_syn_backlog="2048"
sysctl -w net.ipv4.tcp_synack_retries="3"
iptables -A INPUT -i eth0 -p tcp --syn -j syn-flood
# Limit 12 connections per second (burst to 24)
iptables -A syn-flood -m limit --limit 12/s --limit-burst 24 -j RETURN
这个地方可以试着该该:
iptbales -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
虚拟主机服务商在运营过程中可能会受到黑客攻击,常见的攻击方式有SYN,DDOS等。
通过更换IP,查找被攻击的站点可能避开攻击,但是中断服务的时间比较长。比较彻底
的解决方法是添置硬件防火墙。不过,硬件防火墙价格比较昂贵。可以考虑利用Linux
系统本身提供的防火墙功能来防御。
1. 抵御SYN
SYN攻击是利用TCP/IP协议3次握手的原理,发送大量的建立连接的网络包,但不实际
建立连接,最终导致被攻击服务器的网络队列被占满,无法被正常用户访问。
Linux内核提供了若干SYN相关的配置,用命令:
sysctl -a | grep syn
看到:
net.ipv4.tcp_max_syn_backlog = 1024
net.ipv4.tcp_syncookies = 0
net.ipv4.tcp_synack_retries = 5
net.ipv4.tcp_syn_retries = 5
tcp_max_syn_backlog是SYN队列的长度,tcp_syncookies是一个开关,是否打开SYN Cookie
功能,该功能可以防止部分SYN攻击。tcp_synack_retries和tcp_syn_retries定义SYN
的重试次数。
加大SYN队列长度可以容纳更多等待连接的网络连接数,打开SYN Cookie功能可以阻止部分
SYN攻击,降低重试次数也有一定效果。
调整上述设置的方法是:
增加SYN队列长度到2048:
sysctl -w net.ipv4.tcp_max_syn_backlog=2048
打开SYN COOKIE功能:
sysctl -w net.ipv4.tcp_syncookies=1
降低重试次数:
sysctl -w net.ipv4.tcp_synack_retries=3
sysctl -w net.ipv4.tcp_syn_retries=3
为了系统重启动时保持上述配置,可将上述命令加入到/etc/rc.d/rc.local文件中。
2. 抵御DDOS
DDOS,分布式拒绝访问攻击,是指黑客组织来自不同来源的许多主机,向常见的端口,如80,
25等发送大量连接,但这些客户端只建立连接,不是正常访问。由于一般Apache配置的接受连接
数有限(通常为256),这些“假” 访问会把Apache占满,正常访问无法进行。
使用ipchains抵御DDOS,就是首先通过netstat命令发现攻击来源地址,然后用ipchains命令阻断
攻击。发现一个阻断一个。
首先查看ipchains服务是否设为自动启动:
chkconfig --list ipchains