web-dev-qa-db-ja.com

Fail2Banおよびポートスキャン

ポートスキャンアクティビティを試行するIPアドレスを一時的に禁止するために、Fail2Banに組み込まれたフィルターはありますか(iptablesがこれらのアクティビティをログに記録する場合)。

2
NetStudent

このような追加のfail2banフィルターを追加することにより、(スキャンをマークするiptables ... -j LOGがある場合)このように追加できます

 # Option: failregex  
 # Notes: Looks for attempts on ports not open in your firewall. Expects the  
 # iptables logging utility to be used. Add the following to your iptables  
 # config, as the last item before you DROP or REJECT:  
 # -A <chain_name> -j LOG --log-prefix "PORT DENIED: " --log-level 5 --log-ip-options --log-tcp-options --log-tcp-sequence  
 # This will place a notice in /var/log/messages about any attempt on a port that isn't open.  
 failregex = PORT DENIED: .* SRC=<Host>  

/etc/fail2ban/filter.d/etc/fail2ban/filters.dではない)ディレクトリにファイルを作成します。 詳細

または、 PortSentry のようなプログラムを使用して、いくつかのタイムアウト後にブロック/解放を行うことができます。これには、より高度な機能があります。ただし、ブロッキングは防弾ではないことに注意してください-TCP/IPの動作方法(UDPパケット、または完了前のTCPパケット wayハンドシェイク )が可能です(ポートスキャナーにはオプションがあるため)大量の 偽のソースIPパケット を送信して、実際のスキャナーを隠す)、多くの罪のないユーザー(おそらく、サーバーへの独自の管理者アクセスを含む)をブロックすることになります。

2
Matija Nalis