[セキュリティ]


この日記のはてなブックマーク数 このエントリーを含むはてなブックマーク

スプーフィング対策としてカーネルパラメータのrp_filterを有効にしましょう。スプーフィングとはプライベートアドレスを詐称してファイアウォールを通りぬける手法です。rp_filterを有効にすると送信元IPアドレスが正しいかどうかを確認してくれます。


echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter


上記の方法では再起動後、設定がリセットされてしまいますので、/etc/rc.localに記述するか、/etc/sysctl.confをサポートしているシステムでしたら以下の一行を記述します。


net.ipv4.conf.all.rp_filter = 1



関連記事
sshdfilter
iptalbesでdhcpを通す
ssh-agent - 公開鍵認証の鍵管理
chrootssh
chrootkit - rootkitの検出
scponly
iptablesでftpを通す
macアドレスによるフィルタリング
公開鍵認証でパスワードなしにログイン
tripwireによるファイル改竄検知
zlib + libpng + gd + mrtgのインストール
SNMPの設定
rp_filter - スプーフィング対策
nmapによるOSの特定
john the ripper
system-config-securitylevel-tui - ファイアウォールの設定
iptables - SNAT
iptables - DNAT
MRTGディレクトリにアクセスできない
iptablesでpingを通す
sudo
/etc/ftpusers でftpのアクセス制限
Ctrl+Alt+deleteキーによる再起動の禁止
sshdがサポートするプロトコルのバージョン
qpopperのバージョンを隠すには
iptablesのルール一覧を表示するには
BINDのバージョン情報を隠すには
iptables 設定 - ルールの削除
tcp_syncookies - SYN Flood攻撃を防ぐには
SSHでログインできるユーザを制限
RedHat 9.0以前のパッケージのアップデート
iplogによるトラフィック監視
suコマンドの制限
rootユーザで直接SSHへログインするのを防ぐ
広告