Visualizzazione dei log di iptables in un file separato con ulogd

Non è la prima volta che ne parliamo iptables, abbiamo già menzionato prima come stabilire regole di iptables vengono implementati automaticamente all'avvio del computer, spieghiamo anche cosa base / medio su iptablese molte altre cose 🙂

Il problema o il fastidio che quelli di noi a cui piacciono iptables trovano sempre è che i log di iptables (cioè le informazioni dei pacchetti rifiutati) vengono mostrati nei file dmesg, kern.log o syslog di / var / log /, o In altre parole, non solo le informazioni di iptables sono mostrate in questi file, ma anche molte altre informazioni, rendendo un po 'noioso vedere solo le informazioni relative a iptables.

Tempo fa vi abbiamo mostrato come ottenere i log da iptables a un altro file, tuttavia ... devo ammettere che personalmente trovo questo processo un po 'complesso ^ - ^

Poi, Come ottenere i log di iptables in un file separato e mantenerlo il più semplice possibile?

La soluzione è: ulogd

ulogd è un pacchetto che abbiamo installato (en Debian o derivati ​​- »sudo apt-get install ulogd) e ci servirà proprio per quello che ti ho appena detto.

Per installarlo, sai, cerca il pacchetto ulogd nei loro repository e installarlo, quindi verrà aggiunto un demone (/etc/init.d/ulogd) all'avvio del sistema, se usi una distribuzione KISS come ArchLinux dovrebbe aggiungere ulogd alla sezione dei daemon che iniziano con il sistema in /etc/rc.conf

Una volta installato, devono aggiungere la seguente riga nel loro script delle regole di iptables:

sudo iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j ULOG

Quindi esegui di nuovo lo script delle regole di iptables e voilà, tutto funzionerà 😉

Cerca i log nel file: /var/log/ulog/syslogemu.log

In questo file che ho citato è dove di default ulogd individua i log dei pacchetti rifiutati, tuttavia se vuoi che sia in un altro file e non in questo puoi modificare la riga # 53 in /etc/ulogd.conf, cambiano semplicemente il percorso del file che mostra quella riga e quindi riavviano il demone:

sudo /etc/init.d/ulogd restart

Se guardi attentamente quel file vedrai che ci sono opzioni per salvare anche i log in un database MySQL, SQLite o Postgre, infatti i file di configurazione di esempio si trovano in / usr / share / doc / ulogd /

Ok, abbiamo già i log di iptables in un altro file, ora come mostrarli?

Per questo un semplice gatto sarebbe sufficiente:

cat /var/log/ulog/syslogemu.log

Ricorda, verranno registrati solo i pacchetti rifiutati, se hai un server web (porta 80) e hai iptables configurato in modo che tutti possano accedere a questo servizio web, i log relativi a questo non verranno salvati nei log, senza Tuttavia, se lo sono hanno un servizio SSH e tramite iptables hanno configurato l'accesso alla porta 22 in modo che permetta solo un IP specifico, nel caso in cui qualsiasi IP diverso da quello scelto tenti di accedere alla 22, questo verrà salvato nel log.

Ti mostro qui una riga di esempio dal mio registro:

4 marzo 22:29:02 exia IN = wlan0 OUT = MAC = 00: 19: d2: 78: eb: 47: 00: 1d: 60: 7b: b7: f6: 08: 00 SRC = 10.10.0.1 DST = 10.10.0.51 .60 LEN = 00 TOS = 0 PREC = 00x64 TTL = 12881 ID = 37844 DF PROTO = TCP SPT = 22 DPT = 895081023 SEQ = 0 ACK = 14600 WINDOW = 0 SYN URGP = XNUMX

Come puoi vedere, la data e l'ora del tentativo di accesso, l'interfaccia (Wi-Fi nel mio caso), l'indirizzo MAC, l'IP di origine dell'accesso nonché l'IP di destinazione (il mio) e vari altri dati tra cui il protocollo (TCP) e la porta di destinazione (22) vengono trovati. In sintesi, alle 10:29 del 4 marzo, IP 10.10.0.1 ha provato ad accedere alla porta 22 (SSH) del mio laptop quando (cioè il mio laptop) aveva l'IP 10.10.0.51, tutto questo tramite Wifi (wlan0)

Come puoi vedere ... informazioni davvero utili 😉

Comunque, non credo ci sia molto altro da dire. Non sono di gran lunga un esperto di iptables o ulogd, tuttavia se qualcuno ha un problema con questo fammelo sapere e cercherò di aiutarlo

Saluti 😀


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   renelopez91 suddetto

    https://blog.desdelinux.net/iptables-para-novatos-curiosos-interesados/
    Ricordo che con quell'articolo ho iniziato a seguirli .. hehe ..

    1.    KZKG ^ Gaara suddetto

      Grazie, onore che mi fai 😀

  2.   cacciatore suddetto

    ulogd è solo per iptables o è generale? permette di impostare i canali? registrazione dalla rete?

    1.    KZKG ^ Gaara suddetto

      Credi che sia solo per iptables, tuttavia, lancia un "man ulogd" per sbarazzarti dei dubbi.

      1.    cacciatore suddetto

        Hai ragione: "ulogd - The Netfilter Userspace Logging Daemon"

  3.   msx suddetto

    +1, ottimo articolato!

    1.    KZKG ^ Gaara suddetto

      Grazie, venire da te che non sei di quelli che fanno più adulazione significa molto 🙂

      1.    msx suddetto

        Ciò non significa che ne sappia più di chiunque altro ma che sono scontroso xD
        Grazie ancora per il post, che fa riferimento all'altro articolo sulla crisi nella blogosfera linux ispanica, questo tuo post - parlando di post tecnici - è proprio il tipo di post che è necessario in lingua spagnolo / castigliano.
        Post tecnici di qualità come questo, degli amministratori di sistema, sono sempre i benvenuti e vanno direttamente ai preferiti 8)

        1.    KZKG ^ Gaara suddetto

          Sì, la verità è che servono gli articoli tecnici ... Non mi stanco mai di dirlo, anzi ne ho già parlato qui - » https://blog.desdelinux.net/que-aporta-realmente-desdelinux-a-la-comunidad-global/

          Comunque, grazie ancora ... cercherò di restare così con i post tecnici 😀

          saluti