Kaip išvengti „Port Scan“ atakos naudojant „PortScanDetector“

Kiekvieną dieną esame pavaldūs asmenims ar mašinoms, kurie nori pasiekti mūsų informaciją, kompiuterius ar tiesiog nori sužinoti mūsų veiksmus internete, todėl mes visada turime atsižvelgti į technologinę riziką, su kuria susiduriame. Vienas iš populiariausių pažeidžiamumų, su kuriais susiduriame šiandien uosto nuskaitymo ataka, todėl patogu išmokti apsisaugoti nuo to, ir tai galima lengvai padaryti dėl vadinamo scenarijaus „PortScanDetector“.

Kas yra uosto nuskaitymo ataka?

Uosto nuskaitymo ataka (portanas) yra procesas, kurio metu prie tinklo prijungtos mašinos prievadai yra automatiškai analizuojami, siekiant patikrinti, kurie prievadai yra atidaryti, uždaryti ar turi saugos protokolą. Šios analizės rezultatas leis įsibrovėliams sužinoti tokią informaciją kaip: mūsų architektūrą, kompiuterių operacinę sistemą ir galimas saugumo spragas, kurias vėliau išnaudos užpuolikai.

Svarbu pažymėti, kad tinklo administratoriai taip pat naudoja uosto nuskaitymą, norėdami sukurti pažeidžiamumų žemėlapius, kuriuos reikia ištaisyti, tarp daugelio uosto nuskaitymo įrankių arp-nuskaitymasNmap y Piktas IP skaitytuvas.

Anksčiau buvo parašyta pora labai įdomių straipsnių, kurie leidžia apsisaugoti nuo uosto nuskaitymo atakos, šie straipsniai yra Veiksmai užtikrinant mūsų VPS y „Linux“ (serverio) saugos patarimai kurioje pateikiami praktiniai patarimai, kaip apsaugoti mūsų serverius. Šį kartą norime išmokyti, kaip šiuos procesus atlikti automatiškai.

Kas yra „PortScanDetector“?

Tai yra atvirojo kodo scenarijus, kurį python sukūrė Jokūbas Rickerdas, leidžiantis aptikti uosto nuskaitymą sistemoje „Linux“, tai įmanoma dėl scenarijaus pridėjimo prie mūsų „iptables“ ar „firewalld“ taisyklių, kurios įrašo perduodamus TCP paketus ir automatiškai juos blokuoja tais atvejais, kai buvo kreiptasi į daugiau nei 10 uostų. paprastas būdas užtikrinti, kad niekas nebandytų nuskaityti visų mūsų uostų.

Kaip naudotis „PortScanDetector“?

„PortScanDetector“ reikia, kad veiktų „python 2.7“, tada mes tiesiog turime klonuoti oficialią įrankio saugyklą ir paleisti „python“ scenarijų, jis automatiškai nuolat analizuos tinklą ir blokuos visas įmanomas atakas. Komandos, kaip atlikti pirmiau minėtus veiksmus, yra šios:

„git“ klonas https://github.com/Rickerd0613/PortScanDetector.git cd „PortScanDetector“ / „sudo python scanDetector.py“

Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.

  1.   Jonas sakė

    „PortScanDetector“, „master“, „sudo python scanDetector.py“
    „Traceback“ (paskutinis paskutinis skambutis):
    Failas „scanDetector.py“, 48 eilutė, įvestas
    užkarda ()
    Failas „scanDetector.py“, 20 eilutė, užkardoje
    ["Firewall-cmd", "–list-all-zone"]):
    Failas „/usr/lib/python2.7/subprocess.py“, 566 eilutė, check_output
    procesas = Popen (stdout = PIPE, * popenargs, ** kwargs)
    Failas „/usr/lib/python2.7/subprocess.py“, 710 eilutė, __init__
    klysti, rašyti)
    Failas „/usr/lib/python2.7/subprocess.py“, 1335 eilutė, _execute_child
    auklėti vaiką
    OSError: [2 klaida] Nėra tokio failo ar katalogo

    Kokiu nors ideju?

  2.   Jorge Alvarezas sakė

    Laba diena, kai klonavimas ir vykdymas man davė šias klaidas:
    python scanDetector.py
    „Traceback“ (paskutinis paskutinis skambutis):
    Failas „scanDetector.py“, 48 eilutė, įvestas
    užkarda ()
    Failas „scanDetector.py“, 20 eilutė, užkardoje
    ["Firewall-cmd", "–list-all-zone"]):
    Failas „/usr/lib/python2.7/subprocess.py“, 566 eilutė, check_output
    procesas = Popen (stdout = PIPE, * popenargs, ** kwargs)
    Failas „/usr/lib/python2.7/subprocess.py“, 710 eilutė, __init__
    klysti, rašyti)
    Failas „/usr/lib/python2.7/subprocess.py“, 1335 eilutė, _execute_child
    auklėti vaiką
    OSError: [2 klaida] Nėra tokio failo ar katalogo

    1.    Cristianas Abarzua sakė

      Turite įdiegti „firewalld“

  3.   Jumi sakė

    labas, mano klaida šiuo atveju yra:
    Failas „scanDetector.py“, 12 eilutė
    spausdinti „Taisyklės nėra“
    ^
    SyntaxError: trūksta skliaustų kvietime „spausdinti“. Ar turėjote omenyje spausdinimą (int. „Taisyklė nėra“)?

    1.    Anoniminis sakė

      Jumi, manau, kad klaida jums yra susijusi su jūsų naudojama pitono versija, scenarijus pagrįstas python 2.7 ir iš jūsų pranešimo atrodo, kad jūs įdiegėte python 3.0 versiją (+).

    2.    Cristianas Abrazua sakė

      Pirmiausia turite sukurti „Firewalld“ taisykles - http://www.firewalld.org/documentation/ , šis scenarijus veikia tik tada, kai „Firewalld“ yra sukonfigūruotas ir veikia jūsų kompiuteryje ar serveryje.

  4.   Yoan sakė

    Klausimas Driežas, kai paleidžiate scenarijų, užkardos (mano atveju užkardos) kedano pakeitimai visam laikui sukonfigūruoti? Ar žinote kažkokį būdą, kaip jį pakeisti, jei taip yra?

  5.   ledas sakė

    Aš turiu omenyje, ar ne geriau naudoti „iptables“, šiek tiek skaityti, kurti taisykles ir voila?

  6.   1234 sakė

    Sveiki, aš pusiau kilnus, bet šis scenarijus imasi veiksmų tik tuo atveju, jei prievado nuskaitymas yra TCP, ar aš praleidau svarbią scenarijaus kodo dalį, kur jis atlieka veiksmus, susijusius su udp nuskaitymu?

  7.   Džiazo eskobedas sakė

    Ar jis taip pat gali būti naudojamas maršrutizatoriams? Pavyzdžiui, mikrotik maršrutizatorius? (Turiu omenyje, kad būtų puiku; D), jei žinote, kaip galite man nusiųsti žinutę jazz21103@gmail.com jei jie gali man perduoti kokius nors išteklius ar pan.