通過白名單iptables限制ip規避漏洞
前因:
系統掃描出兩個漏洞。1:資料庫oracle漏洞。2:openssh漏洞。
linux作業系統 redhat4.7企業版,oracle11g
解決思路:
1 oracle補丁一般是收費的,而且漏洞對資料庫其實沒有太多影響,不建議打補丁。
2 升級openssh,但是作業系統版本是在太老了。客戶要求升級ssh到最新8.3版本,且不說4.7的作業系統支不支援8.3的ssh,即使支援,升級ssh也需要依賴zlib、ssl、perl、gcc等。
後來在自己虛擬機器上安裝了redhat4.8,最終ssh8.3升級成功,另一篇文章介紹。
解決方法:
通過新增白名單,允許指定ip訪問1521和22,規避掃描
編輯 vi /etc/sysconfig/iptables
#新建報名單
-N whitelist
#兩個ip允許訪問1521
-A INPUT -p tcp -s 73.XX.XX.137 --dport 1521 -j ACCEPT
-A INPUT -p tcp -s 137.XX.XX.0/24 --dport 1521 -j ACCEPT #因為網際網路訪問彙總成網閘,是0-24的網段
#一個ip允許訪問22
-A INPUT -p tcp -s 73.XX.XX7.137 --dport 22 -j ACCEPT
-A INPUT -p tcp -j whitelist
-A INPUT -p udp -j whitelist
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Fri Aug 7 08:51:17 2020
-N whitelist
#兩個ip允許訪問1521
-A INPUT -p tcp -s 73.XX.XX.137 --dport 1521 -j ACCEPT
-A INPUT -p tcp -s 137.XX.XX.0/24 --dport 1521 -j ACCEPT #因為網際網路訪問彙總成網閘,是0-24的網段
#一個ip允許訪問22
-A INPUT -p tcp -s 73.XX.XX7.137 --dport 22 -j ACCEPT
-A INPUT -p tcp -j whitelist
-A INPUT -p udp -j whitelist
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Fri Aug 7 08:51:17 2020
儲存後重啟
service iptables restart
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69959246/viewspace-2710158/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 嵌入式Linux可用的防火牆——iptables:實現ip白名單、mac地址白名單Linux防火牆Mac
- 利用白名單繞過限制的更多測試
- Nginx通過geo模組設定白名單Nginx
- 對請求來源進行白名單限制
- Data Lake Analytics IP白名單設定攻略
- 繞過應用程式白名單技巧
- 利用白名單繞過360例項
- SpringBoot自定義攔截器實現IP白名單功能Spring Boot
- 伺服器過白名單是什麼意思伺服器
- modsecurity黑白名單以及規則檢測模式配置模式
- sqlmap+tor解決ip黑名單限制SQL
- iptables詳解及docker的iptables規則Docker
- laravel 單使用者 單IP 頻次訪問限制Laravel
- Nginx通過geo模式實現限速白名單和全域性負載均衡 - 運維筆記Nginx模式負載運維筆記
- Debian使用iptables-persistent持久化iptables規則持久化
- 檔案上傳之後端黑白名單繞過後端
- 轉載 iptables 禁用與 解封ip
- iptables防火牆規則防火牆
- Firewalld 白名單配置方法
- MySQL之MGR白名單MySql
- Laravel忽略白名單和黑名單Laravel
- 限制單個IP併發TCP連線的方法TCP
- TDengine 3.2.0.0 重磅釋出!S3 儲存 + IP 白名單正式上線S3
- 通過qq進行ip定位
- oracle 設定監聽白名單,並且怎麼設定白名單地址Oracle
- [iptables] 基於iptables實現的跨網路通訊
- 通過DNSLOG回顯驗證漏洞DNS
- TCP/IP的通訊過程-VeCloudTCPCloud
- .htaccess IP訪問限制
- iptables 常用規則使用例項
- MLeakFinder使用總結及白名單
- egg 設定跨域白名單跨域
- restful鑑權白名單匹配urlREST
- Mycat問題規避
- 規避技術: WMI
- iis使用動態 IP 限制
- Windows限制訪問指定IPWindows
- iptables一句話修復安全漏洞