5.1. 使用 TCP 会绕程序和 xinetd 来维护服务安全
TCP 会绕程序(
TCP wrappers)为多项服务提供访问控制。多数现代的网络服务,如 SSH、Telnet 和 FTP,都使用 TCP 会绕程序。该会绕程序位于进入请求和被请求服务之间。
当与 xinetd 一起使用时,TCP 会绕程序的优越性就更为显著。xinetd 是一种提供附加的访问、记录、关联、重导向、和资源利用控制的超级服务。
窍门 使用 TCP 会绕程序、xinetd、以及 IPTables 防火墙来创建服务访问控制的冗余性是一个好主意。关于使用 IPTables 命令来实现防火墙的详细信息,请参阅。
有关配置 TCP 会绕程序和 xinetd 的更多信息可以在
《红帽企业 Linux 参考指南》的“
TCP 会绕程序和 xinetd”这一章中找到。
以下各小节假定你已掌握了各个课题的基础知识,因此只集中讨论特定的安全选项。
5.1.1. 使用 TCP 会绕程序来强化安全
TCP 会绕程序的能力不仅局限于拒绝对服务的访问。本节会向您解释如何使用它来发送连接横幅、警告来自特定主机的攻击、以及如何使用它来增强记录功能。要获得 TCP 会绕程序功能的完整列表,请参阅 hosts_options 的说明书页。
5.1.1.1. TCP 会绕程序和连接横幅
给连接服务的客户发送一幅警戒性横幅是掩盖运行服务的系统的好办法,同时,它也让潜在的攻击者知道系统管理员是相当警惕的。要为某服务实现 TCP 会绕程序横幅,请使用 banner 选项。
这个例子为 vsftpd 实现了一个横幅。首先,创建一个横幅文件。它可以位于系统上的任何地方,但是它的名称必须和守护进程相同。在这个例子中,该文件叫做 /etc/banners/vsftpd。
该文件的内容如下所示:
220-Hello, %c220-All activity on ftp.example.com is logged.220-Act up
and you will be banned.%c 代符提供了各类客户信息,如用户名和主机名,或用户名和 IP 地址,从而使连接更令人生畏。
《红帽企业 Linux 参考指南》 中列举了用于 TCP 会绕程序的其它代符。
要把这个横幅展示给每个进入连接,把以下行添加到 /etc/hosts.allow 文件中:
vsftpd : ALL : banners /etc/banners/
5.1.1.2. TCP 会绕程序和攻击警告
如果某个主机或网络被发现正在攻击服务器,TCP 会绕程序可以通过 spawn 指令对来自该主机或网络的后续攻击向管理员发出警告。
在这个例子中,假定某个来自 206.182.68.0/24 网络的怪客被发现正在试图攻击服务器。如果把以下行添加到 /etc/hosts.deny 文件中,连接企图就会被拒绝并记录在一个特殊的文件中。
ALL : 206.182.68.0 : spawn /bin/ 'date' %c %d >> /var/log/intruder_alert%d 代符提供攻击者其它访问的服务名称。
要运行连接并记录日志,把 spawn 指令放在 /etc/hosts.allow 文件中。
注记 因为 spawn 指令执行任何 shell 命令,你可以创建一个脚本,该脚本会在某个特定客户企图连接服务器的时候通知管理员或执行一系列命令。
5.1.1.3. TCP 会绕程序和强化记录
如果某类连接比其它连接更值得关注,你可以通过 severity 选项来提高该类服务的记录级别。
在这个例子中,假定每个企图连接 FTP 服务器的端口23(Telnet 端口)的 客户都是怪客。在日志文件中放置一个 emerg 标记而不是默认的 info 标记来否定连接。
要达到这个目的,把以下行放在 /etc/hosts.deny 文件中:
in.telnetd : ALL : severity emerg它使用默认的 authpriv 记录设施,但是把优先级别从默认的 info 提高到 emerg,这会把日志消息直接显示在控制台上。
5.1.2. 使用 xinetd 来增强安全性
xinetd 超级服务器是另一个用来控制到其从属服务访问的有用工具。本节集中讨论如何使用 xinetd
来设置陷阱服务,以及如何使用它来控制任何给定 xinetd 服务可以使用的资源数量,从而阻挠拒绝服务攻击。要阅读更全面的可用选项列表,请参考
xinetd 和 xinetd.conf 的说明书页。
5.1.2.1. 设置陷阱
xinetd 的一个重要功能是把主机添加到全局 no_access 列表的能力。在这个列表上的主机到被 xinetd
管理的服务的后续连接都会被拒绝一段时间,直到 xinetd 被重新启动为止。这是通过使用 SENSOR
属性来实现的。该技术是阻塞试图扫描服务器端口的主机的简单方法。
设置 SENSOR 的第一个步骤是选择你不打算使用的服务。以下以 Telnet 为例进行说明。
编辑 /etc/xinetd.d/telnet 文件,把含有 flags 的行改成:
flags =
SENSOR在括号内添加以下行:
deny_time
= 30这会拒绝试图连接到端口的主机在今后30分钟内的所有连接。deny_time
属性还有一个可接受的值是 FOREVER,它会使该禁令在 xinetd 被重新启动前保持有效;NEVER 则会允许连接并且记录它。
最后,最后一行应该是:
disable =
no虽然使用 SENSOR 是检测和阻止恶意主机的好办法。它有两个缺点:
- 它对暗中扫描不起作用。
- 知道 SENSOR 在运行的攻击者可以通过伪造 IP 地址和连接到禁用端口来对某些特定主机发起“拒绝服务”攻击。
5.1.2.2. 控制服务器资源
xinetd 的另一个重要功能是它能够控制从属服务可以利用的资源量。
它通过以下指令来达到这个目的:
- cps = — 指定每秒钟内被允许到服务的连接数量。该指令只接受整数值。
- instances = — 指定允许到服务的连接总数。该指令接受整数值或 UNLIMITED。
- per_source = — 指定每个主机被允许到服务的连接数量。该指令接受整数值或 UNLIMITED。
- rlimit_as = — 指定服务可以占用的内存地址空间数量,以千字节或兆字节为单位。该指令接受整数值或 UNLIMITED。
- rlimit_cpu = — 指定服务占用 CPU 的时间(以秒为单位)。该指令接受整数值或 UNLIMITED。
使用这些指令有助于防止某个 xinetd 服务大量占用系统,从而导致“拒绝服务”情况的出现。