Portsentry とポートのスキャンから保護するには

提供: Japanese Ikoula Wiki
2017年2月9日 (木) 18:06時点におけるIkbot (トーク | 投稿記録)による版
(差分) ← 古い版 | 最新版 (差分) | 新しい版 → (差分)
Jump to navigation Jump to search

ja:Portsentry とポートのスキャンから保護するには he:כדי להגן מפני הסריקה של יציאות עם portsentry ro:Pentru a proteja împotriva scanarea de porturi cu portsentry ru:Для защиты от сканирования портов с portsentry pl:Do ochrony przed skanowanie portów z portsentry ar:للحماية من مسح للمنافذ مع بورتسينتري zh:为了防止与 portsentry 的端口扫描 de:Zum Schutz vor der Untersuchung der Ports mit portsentry nl:Te beschermen tegen het scannen van poorten met portsentry it:Per proteggere contro la scansione delle porte con portsentry pt:Para proteger contra a varredura de portas com portsentry es:Para proteger contra la exploración de puertos con portsentry en:To protect against the scan of ports with portsentry fr:Se protéger contre le scan de ports avec portsentry

この記事は、自動翻訳ソフトウェアで行うからです。 記事のソースはここを参照してくださいすることができます。

あなた サーバー される可能性がありますを識別し、別のポート スキャンなどの場所にあるサービスあなた サーバー インストールされているオペレーティング システム、あるいは (たとえば、Nmap ができる ).整合性を達成するために悪意のある人により、この情報が、悪用、 サーバー.

これらの練習に対して保護のため、これらのスキャンの原点に接続の IP アドレスをブロックする portsentry を実装できます。

Portsentry は失敗を補完するものをすることができます 2禁止のセキュリティを強化する場合は、 サーバー. 本当に、失敗しない 2portsentry、一方で失敗の認証を実行する接続の IP アドレスのブロックを禁止に開いているポートを識別するために目指している IP アドレスのブロックを実行する、 サーバー.両方のパッケージを補完することができるためのセキュリティを強化する、 サーバー.

まず、私たちにかかわる以下のコマンドでパッケージのインストールに進む :

root@flex:~# apt-get update && apt-get install portsentry

あなたはそれを指示しない限り、ブロック、portsentry は適用されませんは警告メッセージを教えてくれます : Portsentry.png

インストールが完了すると、我々 したがって portsentry 構成に進みます。

最初のステップとして、我々 はサービスを停止 :

root@flex:~# /etc/init.d/portsentry stop
Stopping anti portscan daemon: portsentry.

例外を行いますし、さまざまな IP アドレスをブロックしないように (最低でもあなたの IP アドレスの IP アドレスだけでなく、 サーバー監視等の s�).

許可するアドレスを IP のビーチとで使用される私たち サーバー 次の資料を参照してください、監視 : https://fr.ikoula.wiki/fr/Quelles_sont_les_IP_%C3%A0_autoriser_dans_mon_firewall_pour_qu%27Ikoula_ait_acc%C3%A8s_%C3%A0_mon_サーバー

これらの例外を実装するファイルを編集 /etc/portsentry/portsentry.ignore.static

サービスの起動時に、ファイルの内容がファイルに追加される /etc/portsentry/portsentry.ignore.

Portsentry に例外を追加するには、1 行につき 1 つの IP アドレスを追加だけ。また、ちょうど追加できます 1 つまたは、CIDR。

追加した今、/あなたの IP アドレスの一覧で 白、構成に portsentry を介してアクセスされている構成ファイルを編集することによって正しく話されている /etc/portsentry/portsentry.conf.

TCP および UDP プロトコルの高度なモードで portsentry を使用します。 これを行うには、ファイルを変更する必要があります /etc/default/portsentry 持つために :

TCP_MODE="atcp"
UDP_MODE="audp"

またその portsentry は閉塞したいです。我々 したがって、BLOCK_UDP と BLOCK_TCP を渡すことによってアクティブにする必要があります 1 以下の通り :

##################
# Ignore Options #
##################
# 0 = Do not block UDP/TCP scans.
# 1 = Block UDP/TCP scans.
# 2 = Run external command only (KILL_RUN_CMD)

BLOCK_UDP="1"
BLOCK_TCP="1"

我々 は、iptables を通じて悪意のある人のブロックを選ぶ。 我々 がその次を除く KILL_ROUTE で始まる構成ファイルのすべての行にコメント :

KILL_ROUTE="/sbin/iptables -I INPUT -s $TARGET$ -j DROP"

これがケース、猫とは grep を使用して一度保存したファイルであることを確認することができます :

cat portsentry.conf | grep KILL_ROUTE | grep -v "#"

今サービス portsentry をリニューアルしましたが、それは今ポート スキャンをブロックする開始 :

root@flex:~# /etc/init.d/portsentry start
Starting anti portscan daemon: portsentry in atcp & audp mode.

ファイルに記録されます Portsentry /var/log/syslog iptables を通じてスキャン アドレスがブロックされている以下の Nmap でこのチュートリアルのケアのために作られたポート下、わかるように :

Mar 17 16:59:02 sd-24527 portsentry[6557]: adminalert: PortSentry is now active and listening.
Mar 17 17:00:29 sd-24527 portsentry[6553]: attackalert: Connect from host: 178.170.xxx.xxx/178.170.xxx.xxx to TCP port: 1
Mar 17 17:00:29 sd-24527 portsentry[6553]: attackalert: Host 178.170.xxx.xxx has been blocked via wrappers with string: "ALL: 178.170.xxx.xxx : DENY"
Mar 17 17:00:29 sd-24527 portsentry[6553]: attackalert: Host 178.170.xxx.xxx has been blocked via dropped route using command: "/sbin/iptables -I INPUT -s 178.170.xxx.xxx -j DROP"
Mar 17 17:00:29 sd-24527 portsentry[6553]: attackalert: Connect from host: 178.170.xxx.xxx/178.170.xxx.xxx to TCP port: 79
Mar 17 17:00:29 sd-24527 portsentry[6553]: attackalert: Host: 178.170.xxx.xxx is already blocked. Ignoring
[...]


Ip アドレスをチェックすることができますブロックをスローする場合は、iptables のを介して禁止アドレス。 次の私たちの以前のテストがブロックされていた IP がある :

root@flex:~# iptables -L -n -v
Chain INPUT (policy ACCEPT 52381 packets, 6428K bytes)
 pkts bytes target     prot opt in     out     source               destination         
 794 42696 DROP       all  --  *      *       178.170.xxx.xxx      0.0.0.0/0      


それではエントリを削除 :

iptables -D INPUT -s 178.170.xxx.xxx -j DROP

PS : IP アドレスを許可することを忘れないでください私たち サーバー誤検出を避けるために、不要なアラートを引き起こす portsentry の例外の監視の s。



あなたにはコメントを投稿する権限がありません。