Teamleden: Snehpal Singh, Rohan Kapadia, Mandar Pednakar, Prathamesh Timse
Ten eerste, we de Raspberry Pi met behulp van de handleiding voor het configureren van hardware en door het uitvoeren van de boot, gewenste maken veranderingen en het instellen van het wachtwoord.
Nu maken we de Raspberry Pi onze webserver gebruiken we de volgende code:
Ten eerste, we gaan voor het bijwerken van de klok, updaten onze bronnen, dan upgrade alle vooraf geïnstalleerde pakketten. Typ het volgende op de opdrachtregel (druk op return/enter na elke regel):
sudo dpkg-reconfigure tzdata
sudo apt-get update
sudo apt-get upgrade
Vervolgens willen we installeren Hexxeh de RPI update tool om te helpen met het up-to-date houden van de Raspberry Pi. Om dit te doen, voert u de volgende opdrachten (druk op return/enter na elke regel):
sudo ad rem-worden installeren ca-certificaten
sudo ad rem-worden installeren git-core
sudo wget https://raw.github.com/Hexxeh/rpi-update/master/r... - O /usr/bin/rpi-update & & sudo chmod + x /usr/bin/rpi-update
sudo rpi-update
sudo shutdown - r nu
sudo ad rem-worden installeren apache2 php5 libapache2-mod-php5
sudo dienst apache2 nieuw begin
sudo apt-get install php5-mysql mysql-client mysql-server
sudo chown -R pi/var/www
sudo ad rem-worden installeren vsftpd
sudo nano /etc/vsftpd.conf
anonymous_enable = YES te anonymous_enable = Nee. Uncomment local_enable = YES en write_enable = YES. Ga naar de onderkant van het bestand en voeg force_dot_files = YES.
sudo dienst vsftpd nieuw begin
Nu, wij iptables regel instellen om te voorkomen dat tegen gewone DoS aanvallen gebruiken na code:
# Het weigeren van vervalste pakketten
iptables - A INPUT -s 10.0.0.0/8 -j DROP
iptables - A INPUT -s 169.254.0.0/16 -j DROP
iptables - A INPUT -s 172.16.0.0/12 -j DROP
iptables - A INPUT -s 127.0.0.0/8 -j DROP
iptables - A INPUT -s 224.0.0.0/4 -j DROP
iptables - A INPUT -d 224.0.0.0/4 -j DROP
iptables - A INPUT -s 240.0.0.0/5 -j DROP
iptables - A INPUT -d 240.0.0.0/5 -j DROP
iptables - A INPUT -s 0.0.0.0/8 -j DROP
iptables - A INPUT -d 0.0.0.0/8 -j DROP
iptables - A INPUT -d 239.255.255.0/24 -j DROP
iptables - A INPUT -d 255.255.255.255 -j DROP
# Stop smurf aanvallen
iptables - A INPUT -p icmp -m icmp--icmp-type adres-masker-request - j DROP
iptables - A INPUT -p icmp -m icmp--icmp-type tijdstempelaanvraag -j DROP
iptables - A INPUT -p icmp -m icmp -j DROP
# Drop alle ongeldige pakketten
iptables - A INPUT -m state - staat ongeldig -j DROP
iptables - A FORWARD -m state - staat ongeldig -j DROP iptables - A OUTPUT -m state - staat ongeldig -j DROP
# Drop buitensporige RST pakketten Voorkom smurf aanvallen
iptables - A INPUT -p tcp -m tcp--tcp-vlaggen RST RST -m limiet--beperken 2/seconde--limiet-burst 2 -j ACCEPT
# Probeert te blokkeren van inbraken
# Wie portscan ons wilde is vergrendeld voor een hele dag.
iptables - A INPUT -m recente--naam portscan--rcheck--86400 seconden -j DROP
iptables - A FORWARD -m recente--naam portscan--rcheck--86400 seconden -j DROP
# Zodra de dag is verstreken, verwijderen uit de lijst portscan
iptables - A INPUT -m recente--naam portscan--verwijderen
iptables - A FORWARD -m recente--naam portscan--verwijderen
# Deze regels scanners toevoegen aan de lijst met portscan, en meld u de poging.
iptables - A INPUT -p tcp -m tcp-dport 139 - m recente--naam portscan--instellen -j LOG--log-prefix "Portscan:"
iptables - A INPUT -p tcp -m tcp-dport 139 - m recente--naam portscan--instellen -j DROP
iptables - A FORWARD -p tcp -m tcp-dport 139 - m recente--naam portscan--instellen -j LOG--log-prefix "Portscan:" iptables - A FORWARD -p tcp -m tcp-dport 139 - m recente--naam portscan--instellen -j DROP
Nu, we scripts voor Geavanceerde firewallbescherming en brute kracht aanvallen instellen:
wget http://rfxnetworks.com/downloads/apf-current.tar...
# tar xfz apf-current.tar.gz
# cd apf-*
#./install.sh
Voer met behulp van:
# apf--start
BFD:
wget http://rfxnetworks.com/downloads/bfd-current.tar...
# tar xfz bfd-current.tar.gz
# cd bfd-*
#./install.sh
Voer met behulp van:
/usr/local/sbin/BFD -s
Nu de webserver beveiligd is tegen fundamentele DDoS aanvallen en hebben geavanceerde firewallbescherming.