Linux 安全加固:禁用 IPv4 ICMP 重定向发送

在 Linux 系统安全基线检查中,IPv4 ICMP 重定向是一个常见的中危风险点。如果未禁用,攻击者可能利用该机制进行路由欺骗,导致用户访问到恶意系统。


🔎 什么是 ICMP 重定向

  • ICMP 重定向:当主机发现数据包的路由更优时,会向源主机发送 ICMP 重定向报文,提示其更新路由。
  • 风险:如果攻击者控制了某台主机,就可能伪造 ICMP 重定向报文,把流量引导到恶意路由器或伪造的系统,从而窃取或篡改数据。

非路由器场景(例如普通服务器或工作站),主机无需发送 ICMP 重定向,因此建议禁用。


⚠️ 风险描述

检查结果显示以下参数未禁用:

  • net.ipv4.conf.all.send_redirects
  • net.ipv4.conf.default.send_redirects

🛠️ 解决方案

1. 修改配置文件

编辑 /etc/sysctl.conf,添加以下内容:

bash 复制代码
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0

2. 立即生效

执行以下命令:

bash 复制代码
sysctl -w net.ipv4.conf.all.send_redirects=0
sysctl -w net.ipv4.conf.default.send_redirects=0
sysctl -w net.ipv4.route.flush=1

3. 验证结果

运行:

bash 复制代码
sysctl -a | grep send_redirects

确保输出结果为:

复制代码
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0

📌 注意事项

  • 如果服务器作为 Docker 宿主机 或需要路由功能,可以忽略此项。
  • 在普通服务器或工作站环境,强烈建议禁用,避免被利用进行路由欺骗。
  • 修改后需 重启网络服务或系统,确保配置持久生效。

✅ 最佳实践

  1. 将安全基线检查纳入日常运维流程。
  2. 使用自动化脚本定期扫描并修复常见内核参数风险。
  3. 保持 /etc/sysctl.conf 配置与安全基线一致,避免遗漏。

📝 总结

禁用 IPv4 ICMP 重定向发送是 Linux 安全加固的重要一环。通过简单的配置修改,可以有效防止攻击者利用路由欺骗手段破坏网络通信,提升系统整体安全性。

相关推荐
星幻元宇VR11 小时前
VR卡丁车|让交通安全教育更有趣的沉浸体验
安全·vr·虚拟现实
qwy71522925816311 小时前
1-Docker Engine 安装前置环境配置
运维·docker·容器
菜菜艾12 小时前
基于llama.cpp部署私有大模型
linux·运维·服务器·人工智能·ai·云计算·ai编程
重生的黑客12 小时前
Linux开发工具:条件编译、动静态库与 make/makefile 入门
linux·运维·服务器
minji...13 小时前
Linux 线程同步与互斥(三) 生产者消费者模型,基于阻塞队列的生产者消费者模型的代码实现
linux·运维·服务器·开发语言·网络·c++·算法
.柒宇.13 小时前
nginx入门教程
运维·nginx
w61001046613 小时前
cka-2026-ConfigMap
java·linux·cka·configmap
cc_yy_zh14 小时前
Win10 家庭版找不到Device Guard; 无法处理 VMware Workstation与Device Guard不兼容问题
linux·vmware
航Hang*14 小时前
VMware vSphere 云平台运维与管理基础——第2章(扩展):VMware ESXi 5.5 安装、配置与运维
运维·服务器·github·系统安全·虚拟化
嵌入式吴彦祖14 小时前
Luckfox Pico Ultra W WIFI
linux·嵌入式硬件