Minden nap olyan személyek vagy gépek kegyelmében vagyunk, akik hozzáférni akarnak információinkhoz, számítógépeinkhez, vagy egyszerűen csak meg akarják ismerni lépéseinket az interneten, ezért mindig figyelembe kell vennünk azokat a technológiai kockázatokat, amelyeknek ki vagyunk téve. Az egyik legnépszerűbb sebezhetőség, amellyel ma szembesülünk port scan támadás, ezért kényelmes megtanulni megvédeni magunkat tőle, és ez könnyen megtehető az úgynevezett szkriptnek köszönhetően PortScanDetector.
Mi a portolvasási támadás?
A portolvasási támadás (portscan) az a folyamat, amelyben a hálózathoz csatlakoztatott gép portjait automatikusan elemzik annak ellenőrzése érdekében, hogy mely portok vannak nyitva, zárva vagy rendelkeznek-e biztonsági protokollal, ennek az elemzésnek az eredménye lehetővé teszi a behatolók számára az információk megismerését mint például architektúránk összetétele, számítógépeink operációs rendszere és a lehetséges biztonsági lyukak, amelyeket később a támadók kihasználnak.
Fontos megjegyezni, hogy a hálózati rendszergazdák a port-szkennelést is használják a sérülékenységek térképének elkészítéséhez, amelyeket aztán kijavítani kell, a port-szkennelés számos eszköze közül a legfontosabbak arp-szkennelés, Nmap y Dühös IP szkenner.
A múltban írtak pár nagyon érdekes cikket, amelyek lehetővé teszik számunkra, hogy megvédjük magunkat a portellenőrzési támadástól, ezek a cikkek Lépések a VPS biztosításához y Biztonsági tippek a Linuxhoz (szerver) amelyben gyakorlati tanácsokat adnak szervereink biztonságához. Ezúttal szeretnénk megtanítani, hogyan lehet ezeket a folyamatokat automatikusabban végrehajtani.
Mi az a PortScanDetector?
Ez egy nyílt forráskódú szkript, amelyet Python fejlesztett ki Jacob Rickerd, amely lehetővé teszi a port-szkennelés észlelését Linux-ban, ez annak köszönhető, hogy a szkript olyan szabályokat ad hozzá az iptables-hez vagy a tűzfalunkhoz, amelyek rögzítik az átvitt TCP-csomagokat, és automatikusan blokkolják azokat azokban az esetekben, amikor több mint 10-hez fordulnak portok, ezen az egyszerű módon biztosítjuk, hogy senki ne próbálja meg beolvasni az összes portunkat.
Hogyan kell használni a PortScanDetector programot?
A PortScanDetector működéséhez python 2.7-re van szükség, akkor egyszerűen klónoznunk kell az eszköz hivatalos adattárát, és futtatnunk kell a python szkriptet, az automatikusan folyamatosan elemzi a hálózatot és blokkolja az összes lehetséges támadást. A fenti lépések végrehajtására szolgáló parancsok a következők:
git klón https://github.com/Rickerd0613/PortScanDetector.git cd PortScanDetector / sudo python scanDetector.py
PortScanDetector master sudo python scanDetector.py
Traceback (a legutóbbi hívás utoljára):
A "scanDetector.py" fájl 48. sora
firewalld ()
A "scanDetector.py" fájl 20. sora a tűzfalban található
["Firewall-cmd", "–list-all-zónák"]):
"/Usr/lib/python2.7/subprocess.py" fájl, 566. sor, check_output
process = Popen (stdout = PIPE, * popenargs, ** kwargs)
A "/usr/lib/python2.7/subprocess.py" fájl 710. sora __init__-ban
téved, téved
"/Usr/lib/python2.7/subprocess.py" fájl, 1335. sor, _execute_child fájlban
nevelje a gyermek_kivételt
OSError: [2. hiba] Nincs ilyen fájl vagy könyvtár
Bármilyen ötletet?
https://github.com/Rickerd0613/PortScanDetector/issues/2
Jó napot, amikor a klónozás és a végrehajtás ezeket a hibákat kapta:
python scanDetector.py
Traceback (a legutóbbi hívás utoljára):
A "scanDetector.py" fájl 48. sora
firewalld ()
A "scanDetector.py" fájl 20. sora a tűzfalban található
["Firewall-cmd", "–list-all-zónák"]):
"/Usr/lib/python2.7/subprocess.py" fájl, 566. sor, check_output
process = Popen (stdout = PIPE, * popenargs, ** kwargs)
A "/usr/lib/python2.7/subprocess.py" fájl 710. sora __init__-ban
téved, téved
"/Usr/lib/python2.7/subprocess.py" fájl, 1335. sor, _execute_child fájlban
nevelje a gyermek_kivételt
OSError: [2. hiba] Nincs ilyen fájl vagy könyvtár
Telepítenie kell a firewalld programot
szia, a hibám ebben az esetben:
A "scanDetector.py" fájl 12. sora
"A szabály nincs ott" nyomtatás
^
SyntaxError: Hiányzó zárójel a „nyomtatáshoz” szóló hívásban. Nyomtatásra gondolt (int: "A szabály nincs ott")?
Jumi, azt hiszem, a hiba azt okozza, hogy a Python általad használt verzióhoz kapcsolódik, a szkript a python 2.7-re épül, és a beszámoló alapján úgy tűnik, hogy telepítette a python 3.0 verziót (+).
Először a Firewalld-ban kell létrehoznia a szabályokat - http://www.firewalld.org/documentation/ , ez a szkript csak akkor működik, ha a Firewalld be van állítva és fut a számítógépén vagy a kiszolgálón.
Kérdés Lizard, miután futtatta a szkriptet, a tűzfal (esetemben tűzfal) kedan változásai véglegesen konfigurálva vannak? Tud valahogy valamilyen módon visszavonni, ha ez így van?
Mármint nem jobb használni az iptables-et, olvasni egy kicsit, létrehozni a szabályokat és voila?
Szia, félig nem vagyok, de ez a szkript csak abban az esetben hajt végre műveleteket, ha a port-scan tcp, vagy hiányzott a parancsfájl kódjának egy fontos része, ahol az udp-vizsgálathoz szükséges műveleteket hajtotta végre?
Használható routereknél is? Például egy mikrotik router? (Mármint nagyszerű lenne; D), ha tudod, hogyan küldhetsz nekem üzenetet jazz21103@gmail.com ha át tudnak adni nekem valamilyen forrást vagy valamit.