Pentru a proteja împotriva scanarea de porturi cu portsentry

De la Ro Ikoula wiki
Jump to navigation Jump to search
The printable version is no longer supported and may have rendering errors. Please update your browser bookmarks and please use the default browser print function instead.

pl:Do ochrony przed skanowanie portów z portsentry ja:Portsentry とポートのスキャンから保護するには zh:为了防止与 portsentry 的端口扫描 de:Zum Schutz vor der Untersuchung der Ports mit portsentry nl:Te beschermen tegen het scannen van poorten met portsentry it:Per proteggere contro la scansione delle porte con portsentry pt:Para proteger contra a varredura de portas com portsentry en:To protect against the scan of ports with portsentry he:כדי להגן מפני הסריקה של יציאות עם portsentry ru:Для защиты от сканирования портов с portsentry ar:للحماية من مسح للمنافذ مع بورتسينتري es:Para proteger contra la exploración de puertos con portsentry fr:Se protéger contre le scan de ports avec portsentry

Acest articol este rezultatul unei traduceri automate efectuate de către software-ul. Puteți vizualiza sursa articol aici.

Dumneavoastră Server pot fi supuse diferite port a scanda pentru a identifica, de exemplu, serviciile care sunt puse în aplicare pe dumneavoastră Server sau chiar sistemul de operare instalat (de exemplu, care permite Nmap, ). Această informaţie apoi ar putea fi exploatat de către o persoană rău pentru atingerea integrităţii dumneavoastră Server.

Pentru a proteja împotriva acestor practici, aveţi posibilitatea să implementaţi portsentry care va bloca adresele IP de conexiuni la originea de aceste scanează.

Portsentry poate fi o completare a eşua 2Ban dacă doriţi pentru a spori securitatea dumneavoastră Server. Într-adevăr, nu reuşesc 2interdicţie blochează adrese IP de conexiuni care efectuează autentificare nereuşite în timp ce portsentry, el efectuează o blocarea de adrese IP care sunt cu scopul de a identifica porturile deschise pe dumneavoastră Server. Ambele pachete pot fi complementare şi, astfel, pentru a spori securitatea dumneavoastră Server.

Incepem prin continua cu instalarea pachetului care ne privesc cu următoarea comandă :

root@flex:~# apt-get update && apt-get install portsentry

Un mesaj de avertizare va spune că portsentry se va aplica nici o blocare excepţia cazului în care vă spune să facă : Portsentry.png

După ce instalarea este completă, vom trece prin urmare a portsentry de configurare.

Ca un prim pas, ne vom opri serviciul :

root@flex:~# /etc/init.d/portsentry stop
Stopping anti portscan daemon: portsentry.

Apoi vom implementa excepţiile de la nu pentru a bloca adresele IP diferite (la minim IP-ul dumneavoastra adresa, precum şi adresele IP Servere de monitorizare, etc.).

Pentru plajele din IP adresat la pentru a permite şi utilizate de către noastre  Server monitorizare, vă rugăm să consultaţi următorul articol  : https://fr.ikoula.wiki/fr/Quelles_sont_les_IP_%C3%A0_autoriser_dans_mon_firewall_pour_qu%27Ikoula_ait_acc%C3%A8s_%C3%A0_mon_Server

Pentru a implementa aceste excepţii, vom edita fişierul /etc/portsentry/portsentry.ignore.static

La începutul de servicii, conţinutul fişierului va fi adăugat la dosar /etc/portsentry/portsentry.ignore.

Pentru a adăuga o excepţie de la portsentry, trebuie doar să adăugaţi o adresă de IP pe linie. Puteţi, de asemenea, şi doar adăuga unul sau un CIDR.

Acum, că aţi adăugat ta /adresele de IP în lista Alb, ne va configura portsentry a vorbit în mod corespunzător prin editarea fişierului de configurare, care este accesibil prin intermediul /etc/portsentry/portsentry.conf.

Folosim portsentry în modul avansat pentru protocoalele TCP şi UDP. Pentru aceasta, trebuie să modificaţi fişierul /etc/default/portsentry pentru a avea :

TCP_MODE="atcp"
UDP_MODE="audp"

Dorim, de asemenea, că portsentry este un blocaj. Prin urmare, avem nevoie pentru a activa prin care trece BLOCK_UDP şi BLOCK_TCP să 1 as sub :

##################
# Ignore Options #
##################
# 0 = Do not block UDP/TCP scans.
# 1 = Block UDP/TCP scans.
# 2 = Run external command only (KILL_RUN_CMD)

BLOCK_UDP="1"
BLOCK_TCP="1"

Am opta pentru un butuc de persoane rău intenţionat prin iptables. Am, prin urmare, voi comenta pe toate liniile din fișierul de configurare, care începe cu KILL_ROUTE, cu excepţia următoare :

KILL_ROUTE="/sbin/iptables -I INPUT -s $TARGET$ -j DROP"

Aveţi posibilitatea să verificaţi că este cazul, o dată fişierul salvat folosind pisică şi grep :

cat portsentry.conf | grep KILL_ROUTE | grep -v "#"

Noi acum poate relansa serviciul portsentry şi că va începe acum să blocheze portul scanează :

root@flex:~# /etc/init.d/portsentry start
Starting anti portscan daemon: portsentry in atcp & audp mode.

Portsentry jurnalele în fişierul /var/log/syslog şi după cum puteţi vedea mai jos, urmează un port făcute pentru îngrijirea acest tutorial cu Nmap, scanare adresa blocat prin iptables :

Mar 17 16:59:02 sd-24527 portsentry[6557]: adminalert: PortSentry is now active and listening.
Mar 17 17:00:29 sd-24527 portsentry[6553]: attackalert: Connect from host: 178.170.xxx.xxx/178.170.xxx.xxx to TCP port: 1
Mar 17 17:00:29 sd-24527 portsentry[6553]: attackalert: Host 178.170.xxx.xxx has been blocked via wrappers with string: "ALL: 178.170.xxx.xxx : DENY"
Mar 17 17:00:29 sd-24527 portsentry[6553]: attackalert: Host 178.170.xxx.xxx has been blocked via dropped route using command: "/sbin/iptables -I INPUT -s 178.170.xxx.xxx -j DROP"
Mar 17 17:00:29 sd-24527 portsentry[6553]: attackalert: Connect from host: 178.170.xxx.xxx/178.170.xxx.xxx to TCP port: 79
Mar 17 17:00:29 sd-24527 portsentry[6553]: attackalert: Host: 178.170.xxx.xxx is already blocked. Ignoring
[...]


Dacă doriţi să arunca un bloc, puteţi verifica IP adrese interzis prin intermediul iptables. Acolo este IP-ul care a fost blocat în urma testului nostru anterioare :

root@flex:~# iptables -L -n -v
Chain INPUT (policy ACCEPT 52381 packets, 6428K bytes)
 pkts bytes target     prot opt in     out     source               destination         
 794 42696 DROP       all  --  *      *       178.170.xxx.xxx      0.0.0.0/0      


Aşa că haideţi să ştergeţi intrarea :

iptables -D INPUT -s 178.170.xxx.xxx -j DROP

PS : nu uitaţi să permită adresele IP ale noastre Servere de monitorizare în excepţiile de la portsentry pentru a evita pozitive false şi provoca alerte inutile.



Nu sunteți autorizat să publicați comentarii.