Advertisement
Guest User

Untitled

a guest
Mar 13th, 2019
375
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 2.54 KB | None | 0 0
  1. passwd root
  2. nano /etc/ssh/sshd_config ==> Port 19038
  3. service ssh restart
  4. ssh -p 19038 root@xx.xx.xx.xx
  5. apt-get update && apt-get upgrade
  6. iptables -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j DROP
  7. # Запрет скрытого сканирования nmap.
  8. iptables -A INPUT -p icmp --icmp-type echo-request -j REJECT && iptables -A INPUT -p icmp --icmp-type echo-request -j DROP && iptables -A OUTPUT -p icmp --icmp-type echo-reply -j DROP && iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP && iptables -A INPUT -p icmp --icmp-type echo-reply -j DROP
  9. # Блокируем ping и echo.
  10. iptables -A INPUT -p tcp --dport 25 -j DROP && iptables -A OUTPUT -p tcp --dport 25 -j DROP && iptables -A INPUT -p tcp --dport 21 -j DROP && iptables -A OUTPUT -p tcp --dport 21 -j DROP && iptables -A INPUT -p tcp --dport 22 -j DROP && iptables -A OUTPUT -p tcp --dport 22 -j DROP
  11. # Закрываем порты 21, 22, 25.
  12. iptables -N antiscan && iptables -A antiscan -s 213.184.250.166 -j ACCEPT && iptables -A antiscan -j DROP
  13. # Активируем антискан.
  14. apt-get install fail2ban
  15. service fail2ban start
  16. nano /etc/sysctl.conf ==>
  17. # Дропаем ICMP-редиректы (против атак типа MITM)
  18. net.ipv4.conf.all.accept_redirects=0
  19. net.ipv6.conf.all.accept_redirects=0
  20. # Включаем механизм TCP syncookies
  21. net.ipv4.tcp_syncookies=1
  22. # Различные твики (защита от спуфинга, увеличение очереди «полуоткрытых» TCP-соединений и так далее)
  23. net.ipv4.tcp_timestamps=0
  24. net.ipv4.conf.all.rp_filter=1
  25. net.ipv4.tcp_max_syn_backlog=1280
  26. kernel.core_uses_pid=1
  27. sysctl -p
  28. nano /etc/ssh/sshd_config ==>
  29. PasswordAuthentication no
  30. LoginGraceTime 5s
  31. nano /etc/hosts.allow ==> SSHD: xx.xx.xx.xx
  32. nano /etc/hosts.deny ==> SSHD: ALL
  33. service ssh restart
  34. apt-get install easy-rsa
  35. cd /usr/share/easy-rsa
  36. nano ./vars
  37. # Изменяем строку export KEY_SIZE=2048. 2048 уменьшаем до 1024.
  38. ln -s /usr/share/easy-rsa/openssl-0.9.8.cnf openssl.cnf
  39. source ./vars
  40. ./clean-all
  41. ./build-ca
  42. ./build-key-server server
  43. ./build-key 1
  44. ./build-dh
  45. apt-get install openvpn
  46. cp -R /usr/share/easy-rsa/keys/ /etc/openvpn/
  47. nano /etc/openvpn/server.conf ==> необходимая инфа для создания конфига openpvn
  48. nano /etc/sysctl.conf ==> net.ipv4.ip_forward = 1
  49. iptables -t nat -A POSTROUTING -s 10.100.0.0/24 -o ens3 -j MASQUERADE
  50. apt-get install iptables-persistent
  51. # для сохранения настроек iptables.
  52. reboot
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement