直播平台搭建好后,如何防止黑客恶意扫描和攻击服务器
直播平台搭建之后,为防止黑客恶意扫描和攻击服务器,造成不必要的损失,可以通过shell脚本结合iptables防端口扫描进行实现:
一、 基本实现思路
使用iptables的recent模块记录下在60秒钟内扫描超过10个端口的IP,并结合inotify-tools工具实时监控iptables的日志,一旦iptables日志文件有写入新的ip记录,则使用iptables封锁源ip,起到了防止端口扫描直播平台的功能。
二、 具体实现教程
1、iptables规则设置
新建脚本iptables.sh,执行此脚本。
复制代码 代码如下:
IPT="/sbin/iptables" $IPT --delete-chain $IPT --flush #Default Policy $IPT -P INPUT DROP $IPT -P FORWARD DROP $IPT -P OUTPUT DROP #INPUT Chain $IPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT $IPT -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT $IPT -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT $IPT -A INPUT -i lo -j ACCEPT $IPT -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT $IPT -A INPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT $IPT -A INPUT -p tcp --syn -m recent --name portscan --rcheck --seconds 60 --hitcount 10 -j LOG $IPT -A INPUT -p tcp --syn -m recent --name portscan --set -j DROP #OUTPUT Chain $IPT -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT $IPT -A OUTPUT -p udp -m udp --dport 53 -j ACCEPT $IPT -A OUTPUT -o lo -j ACCEPT $IPT -A OUTPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT $IPT -A OUTPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT #iptables save service iptables save service iptables restart
注意:17-18行的两条规则务必在INPUT链的最下面,其它规则自己可以补充。
2、iptables日志位置更改
编辑/etc/syslog.conf,添加:
复制代码 代码如下:
kern.warning /var/log/iptables.log
重启syslog
复制代码 代码如下:
/etc/init.d/syslog restart
3、防端口扫描shell脚本
首先安装inotify:
复制代码 代码如下:
yum install inotify-tools
保存以下代码为ban-portscan.sh
复制代码 代码如下:
btime=600 #封ip的时间 while true;do while inotifywait -q -q -e modify /var/log/iptables.log;do ip=`tail -1 /var/log/iptables.log | awk -F"[ =]" '{print $13}' | grep '\([0-9]\{1,3\}\.\)\{3\}[0-9]\{1,3\}'` if test -z "`/sbin/iptables -nL | grep $ip`";then /sbin/iptables -I INPUT -s $ip -j DROP { sleep $btime && /sbin/iptables -D INPUT -s $ip -j DROP } & fi done done
3、 执行命令开始启用端口防扫描
nohup ./ban-portscan.sh &
做完以上步骤,相当于为为直播平台搭建了一套“防护罩”,能够避免很多问题,阻挡部分黑客入侵,云豹科技为客户提供安全防护指导,欢迎客户前来咨询,云豹科技不止是直播平台搭建者,更是您的运维好帮手。
声明:以上内容为云豹科技作者本人原创,未经作者本人同意,禁止转载,否则将追究相关法律责任www.yunbaokj.com