网络安全攻防知识是系统运维、安全工程师、网络开发人员必须掌握的核心技能。本章将从基础原理出发,讲解常见攻击方式及防御策略,并提供实战加固方案。
一、常见网络攻击方式概览
攻击类型 | 描述 | 危害 |
---|---|---|
扫描探测 | 使用端口扫描工具如 nmap、masscan 获取开放端口、服务信息 | 揭示攻击面 |
暴力破解 | 利用字典爆破 SSH、FTP、Web 登录等 | 获取非法权限 |
DDoS 攻击 | 利用大量请求耗尽服务器资源 | 服务器瘫痪 |
ARP 欺骗 | 冒充网关实施中间人攻击 | 网络监听 |
DNS 欺骗 | 篡改域名解析指向 | 伪装钓鱼网站 |
SQL 注入 | 构造恶意 SQL 语句注入 | 数据泄露 |
XSS 跨站脚本 | 注入恶意 JS 到前端页面 | 获取 Cookie,执行远程命令 |
二、信息收集与漏洞扫描工具
1. 常用信息收集工具:
-
whois
:查询域名注册信息 -
nslookup
/dig
:域名解析信息 -
nmap
:端口、操作系统、服务识别 -
whatweb
:识别 Web 应用组件
2. 漏洞扫描工具:
工具 | 描述 |
---|---|
Nessus | 商业级漏洞扫描器 |
OpenVAS | 开源漏洞评估工具 |
Nikto | Web 服务器漏洞扫描 |
sqlmap | 自动化 SQL 注入检测 |
三、SSH 爆破防护实战
常见攻击行为:
攻击者使用工具对 SSH 端口进行字典登录尝试。
防护措施:
修改默认端口(避免被扫):
# 修改 /etc/ssh/sshd_config 中的 Port Port 2222
禁止 root 登录:PermitRootLogin no
配置防火墙限制登录来源:iptables -A INPUT -p tcp --dport 2222 -s 允许IP -j ACCEPT
使用 Fail2Ban 自动封禁暴力破解 IP:sudo apt install fail2ban
四、ARP 欺骗检测与防御
防护策略:
-
启用静态 ARP 表(静态绑定网关 IP 与 MAC)
-
使用
arping
工具检测冲突 -
配置交换机启用端口绑定与 ARP 防火墙(企业场景)
五、Web 安全加固关键点
风险 | 防护措施 |
---|---|
SQL 注入 | 参数化查询、ORM 框架 |
XSS | 对输入输出进行 HTML 转义 |
CSRF | 使用 Token 验证 |
文件上传漏洞 | 限制 MIME 类型、文件大小、后缀白名单 |
Session 劫持 | 设置 HttpOnly、Secure 属性 |
六、防火墙与访问控制
Linux 防火墙使用(iptables/ufw):
# 允许 22 端口
sudo ufw allow 22
# 禁止某 IP
sudo ufw deny from 192.168.1.100
# 启用防火墙
sudo ufw enable
服务访问控制:
-
hosts.allow
/hosts.deny
-
TCP Wrapper 控制服务访问
七、安全日志分析与入侵检测
重要日志文件:
文件路径 | 描述 |
---|---|
/var/log/auth.log | SSH 登录、su、sudo 记录 |
/var/log/syslog | 系统消息日志 |
/var/log/nginx/access.log | Web 访问日志 |
/var/log/messages | 启动、驱动、内核信息 |
入侵检测工具:
-
chkrootkit
:检测 rootkit 程序 -
rkhunter
:扫描系统后门 -
AIDE
:完整性检测工具
八、系统加固建议清单
-
✔ 禁用无用端口与服务(如 telnet、ftp)
-
✔ 最小权限原则配置用户权限
-
✔ 定期更新系统与补丁
-
✔ 使用强密码策略与定期更改
-
✔ 配置 SELinux 或 AppArmor
-
✔ 定期备份关键配置文件与数据
-
✔ 使用多因子认证(MFA)
九、安全实战演练建议
-
搭建一个靶场环境(如 DVWA、Vulhub)
-
使用 Kali Linux 工具进行合法测试(nmap、hydra、burpsuite)
-
抓包分析攻击行为(结合 Wireshark)
-
编写自动化防护脚本(如封 IP、报警邮件)
十、本章小结
-
熟悉攻击方式是防御的前提
-
防火墙、日志、权限、加密是系统安全的核心
-
实战演练 + 安全工具组合是提升水平的关键