Bài giảng Linux security

Tài liệu Bài giảng Linux security: LINUX SECURITY NỘI DUNG GIỚI THIỆU VỀ IPTABLE. CÁC LOẠI BẢNG TRONG TABLE. CÁC LOẠI CHAIN TRONG BẢNG. CÁCH SỬ DỤNG FILTER LÀM FIREWALL. CÁCH SỬ DỤNG BẢNG NAT. 1. GIỚI THIỆU VỀ IPTABLE. IPTABLE dùng để tăng tính bảo mật trên hệ thống Linux. Cài đặt Iptable : Iptable được cài đặt mặc định trong hệ thống Linux, package của Iptable là Iptable-1.2.9-1.0.i386.rpm Khởi động Iptable : #service iptable start #service iptable stop #service iptable restart 2. CÁC LOẠI BẢNG TRONG TABLE. Iptable tổ chức phân lọai dựa theo cách thức xử lý gĩi tin. Các gĩi tin này được xử lý qua các Bảng (trong mỗi bảng cĩ phân biệt dạng gĩi tin đi vào- INPUT, đi ra- OUTPUT hoặc chuyển tiếp- Forward hay cách thức biến đổi địa chỉ nguồn, đích- PREROUTING, POSTROUTING,… và người ta gọi nĩ là chain. Trong mỗi chain sẽ cĩ những luật- rule để quyết định xử lý gĩi tin như thế nào: cho phép-accept, từ chối-reject, bỏ đi-drop,… ). Chủ yếu trong thực tế người ta dùng bảng FILTER và NAT. FILTER: lọc gĩi ti...

ppt19 trang | Chia sẻ: hunglv | Lượt xem: 1460 | Lượt tải: 1download
Bạn đang xem nội dung tài liệu Bài giảng Linux security, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
LINUX SECURITY NỘI DUNG GIỚI THIỆU VỀ IPTABLE. CÁC LOẠI BẢNG TRONG TABLE. CÁC LOẠI CHAIN TRONG BẢNG. CÁCH SỬ DỤNG FILTER LÀM FIREWALL. CÁCH SỬ DỤNG BẢNG NAT. 1. GIỚI THIỆU VỀ IPTABLE. IPTABLE dùng để tăng tính bảo mật trên hệ thống Linux. Cài đặt Iptable : Iptable được cài đặt mặc định trong hệ thống Linux, package của Iptable là Iptable-1.2.9-1.0.i386.rpm Khởi động Iptable : #service iptable start #service iptable stop #service iptable restart 2. CÁC LOẠI BẢNG TRONG TABLE. Iptable tổ chức phân lọai dựa theo cách thức xử lý gĩi tin. Các gĩi tin này được xử lý qua các Bảng (trong mỗi bảng cĩ phân biệt dạng gĩi tin đi vào- INPUT, đi ra- OUTPUT hoặc chuyển tiếp- Forward hay cách thức biến đổi địa chỉ nguồn, đích- PREROUTING, POSTROUTING,… và người ta gọi nĩ là chain. Trong mỗi chain sẽ cĩ những luật- rule để quyết định xử lý gĩi tin như thế nào: cho phép-accept, từ chối-reject, bỏ đi-drop,… ). Chủ yếu trong thực tế người ta dùng bảng FILTER và NAT. FILTER: lọc gĩi tin vào ra trên Server (đĩng vai trị như một firewall) NAT: cho ánh xạ 1 địa chỉ IP thành nhiều MANGLE: biến đổi Type of Service bits trên header của gĩi tin TCP 3. CÁC LOẠI CHAIN TRONG BẢNG. Bảng FILTER : INPUT: gĩi tin đi từ máy bất kỳ nào vào Server. Server (destination) PC (source) PC (source) CÁC LOẠI CHAIN (tt). OUTPUT: gĩi tin đi từ Server đến máy bất kỳ nào. Server (source) PC (destination) PC (destination) CÁC LOẠI CHAIN (tt). FORWARD: gĩi tin đi vào 1 card mạng này của Server và được chuyển qua card mạng khác (cũng trên server đĩ) để đi ra 1 mạng khác. Server forward PC (source) PC (destination) CÁC LOẠI CHAIN (tt). Bảng NAT : POSTROUTING: Thực hiện việc NAT sau khi gĩi tin đã đi qua bộ định tuyến (routing) của Server. Bảng này cịn biết với tên gọi là SNAT (Source NAT). SNAT cịn cĩ 1 trường hợp đặc biệt gọi là MASQUERADE. MASQUERADE dùng trong trường hợp IP thật thay đổi liên tục (thường là khi ta dùng Dial-up hoặc ADSL). CÁC LOẠI CHAIN (tt). SNAT (172.29.1.5 203.162.4.54) Routing Server đích (destination) một server ở ngồi Internet 203.162.4.1 Máy nguồn (source) (172.29.1.5) CÁC LOẠI CHAIN (tt). PREROUTING: Thực hiện việc NAT trước khi gĩi tin đi qua bộ định tuyến (routing) của Server. Bảng này cịn biết với tên gọi là DNAT (Destination NAT). CÁC LOẠI CHAIN (tt). DNAT 203.162.4.54  172.29.1.8 Routing Web Server của cơng ty (destination) 172.29.1.8 Máy nguồn (một máy nào đĩ bên ngồi Internet muốn truy xuất vào trang web của cơng ty) IP: 203.25.1.2 4. CÁCH SỬ DỤNG FILTER LÀM FIREWALL. INPUT: Ví dụ: thêm 1 rule vào chain INPUT trong bảng filter. Đây là cách thêm rule từ cửa sổ gõ lệnh của Linux. Chúng ta cũng cĩ thể để nĩ trong file script (/etc/sysconfig/iptables) và thực thi file này bằng lệnh /etc/init.d/iptables restart iptables –A INPUT –p icmp --icmp-type any -j ACCEPT -A: thêm 1 rule. -p: chỉ ra giao thức sử dụng (icmp, tcp, udp,..) --icmp-type: kiểu icmp (echo-request, echo-reply, all…) -j : chuyển hướng tới 1 cách xử lý (ACCEPT, REJECT, DROP,…) hoặc một đích nào đĩ (1 chain mới, một kiểu NAT: DNAT, SNAT,…) CÁCH SỬ DỤNG FILTER (tt). Ví Dụ 1: tham khảo file iptables mẫu. *filter // Dùng bảng filter, nếu muốn dùng bảng nat thì khai báo: *nat :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :RH-Firewall-1-INPUT – [0:0] -A INPUT -j RH-Firewall-1-INPUT -A FORWARD -j RH-Firewall-1-INPUT -A RH-Firewall-1-INPUT -i eth0 -j ACCEPT -A RH-Firewall-1-INPUT -i lo -j ACCEPT -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT -A RH-Firewall-1-INPUT -p 50 -j ACCEPT -A RH-Firewall-1-INPUT -p 51 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited COMMIT CÁCH SỬ DỤNG FILTER (tt). Ví Dụ 2: thêm 1 rule cấm máy 172.29.1.4 truy xuất Server. Trước dịng commit ta thêm -A RH-Firewall-1-INPUT –s 172.29.1.4 –d 192.168.12.210 –j REJECT Nếu muốn cấm đường mạng 192.168.11.0/24 truy cập Server ta khai báo -A RH-Firewall-1-INPUT –s 192.168.11.0/24 –d 192.168.12.210 –j REJECT -s: là máy/mạng source -d: là máy/mạng đích CÁCH SỬ DỤNG FILTER (tt). Ví Dụ 3: thêm 1 rule cấm máy 172.29.1.8 truy xuất đến dịch vụ web trên Server, nhưng vẫn cho phép truy xuất tất cả các dịch vụ khác. -A RH-Firewall-1-INPUT –s 172.29.1.8 –d 192.168.12.210 –p tcp –m tcp --dport 80 –j REJECT --dport : port của máy đích (máy Server, đối với gĩi tin đi vào). --sport : port của máy nguồn (máy trạm, đối với gĩi tin đi vào server). Ví Dụ 4: thêm 1 rule cấm máy 172.29.1.8 truy xuất đến dịch vụ ssh trên Server, nhưng vẫn cho phép truy xuất tất cả các dịch vụ khác. -A RH-Firewall-1-INPUT –s 172.29.1.8 –d 192.168.12.210 –p tcp –m tcp --dport 22 –j REJECT CÁCH SỬ DỤNG FILTER (tt). Ví Dụ 5: thêm 1 rule cấm máy 172.29.1.9 dùng port từ 1024 đến 5000 truy xuất đến dịch vụ ssh trên Server, nhưng vẫn cho phép truy xuất đến ssh nếu dùng ngồi dãy port bị cấm. -A RH-Firewall-1-INPUT –s 172.29.1.9 –d 192.168.12.210 –p tcp –m tcp --dport 1024:5000 --dport 22 –j REJECT Ví Dụ 6: giả sử trên máy server cĩ 2 card mạng: eth0, eth1 và ta chỉ áp dụng firewall trên card mạng thứ nhất (eth0) thì khai báo như sau: -A RH-Firewall-1-INPUT –i eth0 –s 172.29.1.10 –d 192.168.12.210 –j REJECT Nếu khơng chỉ rõ dùng card mạng nào (khơng cĩ –i eth0) thì ngầm địch là áp dụng cho tất cả các card mạng cĩ trên máy server. Với tham số: -i để chỉ card mạng đối với hướng dữ liệu đi vào (INPUT) Ví dụ : -i eth0, -i eth1 -o để chỉ card mạng đối với hướng dữ liệu đi ra (OUTPUT) Ví dụ : -o eth0, -o eth1 CÁCH SỬ DỤNG FILTER (tt). Ví Dụ 7: Cấm máy tính cĩ ip 172.29.12.2 truy xuất đến server dùng giao thức UDP, những vẫn cho phép máy này truy xuất những dịch vụ dùng giao thức khác như TCP, ICMP,… -A RH-Firewall-1-INPUT –s 172.29.12.2 –d 192.168.12.210 –p udp –m udp –j REJECT Ví Dụ 8: Cấm máy tính cĩ ip 172.29.11.2 truy vấn DNS Server nhưng vẫn cho phép máy 172.29.11.2 được phép làm secondary (backup dns) cho Server. -A RH-Firewall-1-INPUT –s 172.29.11.2 –d 192.168.12.210 –p udp –m udp --dport 53 –j REJECT Ví Dụ 9: Cấm máy tính cĩ ip 172.29.11.2 truy vấn DNS Server và khơng phép máy 172.29.11.2 được phép làm secondary (backup dns) cho Server. -A RH-Firewall-1-INPUT –s 172.29.11.2 –d 192.168.12.210 –p udp –m udp --dport 53 –j REJECT -A RH-Firewall-1-INPUT –s 172.29.11.2 –d 192.168.12.210 –p tcp –m tcp --dport 53 –j REJECT CÁCH SỬ DỤNG FILTER (tt). Ví Dụ 10: Cấm máy tính cĩ ip 172.29.11.1 ping tới Server. Trước dịng: -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT Ta khai báo: -A RH-Firewall-1-INPUT –s 172.29.11.1 -p icmp --icmp-type any -j REJECT Ví Dụ 11: Cĩ thể dùng cách phủ định (! Dấu chấm thang) trong rule. Ví dụ cấm tất cả các máy trừ IP 172.29.11.1 được phép truy cập web. -A RH-Firewall-1-INPUT –s ! 172.29.11.1 -p tcp -m tcp --dport www -j REJECT 5. CÁCH SỬ DỤNG BẢNG NAT. Trong file (/etc/sysconfig/iptables), ở cuối file khai báo như sau: *nat sau từ *nat sẽ là các rule của bảng NAT Lưu ý : Dùng lệnh #sysctl -w net.ipv4.ip_forward=1 hoặc dùng lệnh #echo “1” /proc/sys/net/ipv4/ipforward Ví Dụ 1: NAT 1 IP thật 203.162.5.2 cho đường mạng 192.168.10.0/24 được phép đi ra ngồi Internet trực tiếp -A POSTROUTING -o eth0 -s 192.168.10.0/24 -j SNAT --to 203.162.5.2 -o : là card mạng đi ra Internet của Router CÁCH SỬ DỤNG (tt). Ví Dụ 2: dùng masquerade để nat ip thật thay đổi (adsl, dialup). -A POSTROUTING -o ppp0 -j MASQUERADE ppp0 : là interface của modem hoặc adsl trên router Ví Dụ 3: NAT 1 IP thật 203.162.5.2 cho máy web server 172.29.1.2 được phép public. -A PREROUTING -p tcp --dport 80 -i eth0 -j DNAT --to 172.29.1.2:80

Các file đính kèm theo tài liệu này:

  • pptchuong_7.ppt