通過白名單iptables限制ip規避漏洞
前因:
系統掃描出兩個漏洞。1:資料庫oracle漏洞。2:openssh漏洞。
linux作業系統 redhat4.7企業版,oracle11g
解決思路:
1 oracle補丁一般是收費的,而且漏洞對資料庫其實沒有太多影響,不建議打補丁。
2 升級openssh,但是作業系統版本是在太老了。客戶要求升級ssh到最新8.3版本,且不說4.7的作業系統支不支援8.3的ssh,即使支援,升級ssh也需要依賴zlib、ssl、perl、gcc等。
後來在自己虛擬機器上安裝了redhat4.8,最終ssh8.3升級成功,另一篇文章介紹。
解決方法:
通過新增白名單,允許指定ip訪問1521和22,規避掃描
編輯 vi /etc/sysconfig/iptables
#新建報名單
-N whitelist
#兩個ip允許訪問1521
-A INPUT -p tcp -s 73.XX.XX.137 --dport 1521 -j ACCEPT
-A INPUT -p tcp -s 137.XX.XX.0/24 --dport 1521 -j ACCEPT #因為網際網路訪問彙總成網閘,是0-24的網段
#一個ip允許訪問22
-A INPUT -p tcp -s 73.XX.XX7.137 --dport 22 -j ACCEPT
-A INPUT -p tcp -j whitelist
-A INPUT -p udp -j whitelist
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Fri Aug 7 08:51:17 2020
-N whitelist
#兩個ip允許訪問1521
-A INPUT -p tcp -s 73.XX.XX.137 --dport 1521 -j ACCEPT
-A INPUT -p tcp -s 137.XX.XX.0/24 --dport 1521 -j ACCEPT #因為網際網路訪問彙總成網閘,是0-24的網段
#一個ip允許訪問22
-A INPUT -p tcp -s 73.XX.XX7.137 --dport 22 -j ACCEPT
-A INPUT -p tcp -j whitelist
-A INPUT -p udp -j whitelist
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Fri Aug 7 08:51:17 2020
儲存後重啟
service iptables restart
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69959246/viewspace-2710158/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 嵌入式Linux可用的防火牆——iptables:實現ip白名單、mac地址白名單Linux防火牆Mac
- 設定oracle資料庫IP訪問限制(IP白名單黑名單)Oracle資料庫
- Nginx通過geo模組設定白名單Nginx
- Tengine限制連線數和白名單功能
- 對請求來源進行白名單限制
- 面試--同源以及規避同源限制的方法面試
- Android 利用Iptables實現網路黑白名單(防火牆)Android防火牆
- Data Lake Analytics IP白名單設定攻略
- 通過SQLNET.ora檔案限制Ip地址訪問SQL
- 繞過應用程式白名單技巧
- modsecurity黑白名單以及規則檢測模式配置模式
- 伺服器過白名單是什麼意思伺服器
- 透過TRIGGER限制IP登入
- SpringBoot自定義攔截器實現IP白名單功能Spring Boot
- sqlmap+tor解決ip黑名單限制SQL
- XWorkParameterInterceptor類繞過安全限制漏洞-解決2
- Nginx通過geo模式實現限速白名單和全域性負載均衡 - 運維筆記Nginx模式負載運維筆記
- mysql 通過IP連線MySql
- laravel 單使用者 單IP 頻次訪問限制Laravel
- 檔案上傳之後端黑白名單繞過後端
- MySQL之MGR白名單MySql
- Firewalld 白名單配置方法
- Laravel忽略白名單和黑名單Laravel
- iptables詳解及docker的iptables規則Docker
- TDengine 3.2.0.0 重磅釋出!S3 儲存 + IP 白名單正式上線S3
- Linux自帶防火牆開啟IP白名單的的配置詳解Linux防火牆
- DDoS攻防戰(三):ip黑白名單防火牆frdev的原理與實現防火牆dev
- 通過qq進行ip定位
- oracle 設定監聽白名單,並且怎麼設定白名單地址Oracle
- iptables防火牆規則防火牆
- 遮蔽埠 iptables 規則
- iptables常用規則列表
- 限制單個IP併發TCP連線的方法TCP
- 轉載 iptables 禁用與 解封ip
- Oracle資料庫訪問限制繞過漏洞 解決Oracle資料庫
- MySQL許可權提升及安全限制繞過漏洞(轉)MySql
- Debian使用iptables-persistent持久化iptables規則持久化
- GoldenGate通過CACHEMGR限制記憶體利用Go記憶體