Kiekvieną dieną esame pavaldūs asmenims ar mašinoms, kurie nori pasiekti mūsų informaciją, kompiuterius ar tiesiog nori sužinoti mūsų veiksmus internete, todėl mes visada turime atsižvelgti į technologinę riziką, su kuria susiduriame. Vienas iš populiariausių pažeidžiamumų, su kuriais susiduriame šiandien uosto nuskaitymo ataka, todėl patogu išmokti apsisaugoti nuo to, ir tai galima lengvai padaryti dėl vadinamo scenarijaus „PortScanDetector“.
Kas yra uosto nuskaitymo ataka?
Uosto nuskaitymo ataka (portanas) yra procesas, kurio metu prie tinklo prijungtos mašinos prievadai yra automatiškai analizuojami, siekiant patikrinti, kurie prievadai yra atidaryti, uždaryti ar turi saugos protokolą. Šios analizės rezultatas leis įsibrovėliams sužinoti tokią informaciją kaip: mūsų architektūrą, kompiuterių operacinę sistemą ir galimas saugumo spragas, kurias vėliau išnaudos užpuolikai.
Svarbu pažymėti, kad tinklo administratoriai taip pat naudoja uosto nuskaitymą, norėdami sukurti pažeidžiamumų žemėlapius, kuriuos reikia ištaisyti, tarp daugelio uosto nuskaitymo įrankių arp-nuskaitymas, Nmap y Piktas IP skaitytuvas.
Anksčiau buvo parašyta pora labai įdomių straipsnių, kurie leidžia apsisaugoti nuo uosto nuskaitymo atakos, šie straipsniai yra Veiksmai užtikrinant mūsų VPS y „Linux“ (serverio) saugos patarimai kurioje pateikiami praktiniai patarimai, kaip apsaugoti mūsų serverius. Šį kartą norime išmokyti, kaip šiuos procesus atlikti automatiškai.
Kas yra „PortScanDetector“?
Tai yra atvirojo kodo scenarijus, kurį python sukūrė Jokūbas Rickerdas, leidžiantis aptikti uosto nuskaitymą sistemoje „Linux“, tai įmanoma dėl scenarijaus pridėjimo prie mūsų „iptables“ ar „firewalld“ taisyklių, kurios įrašo perduodamus TCP paketus ir automatiškai juos blokuoja tais atvejais, kai buvo kreiptasi į daugiau nei 10 uostų. paprastas būdas užtikrinti, kad niekas nebandytų nuskaityti visų mūsų uostų.
Kaip naudotis „PortScanDetector“?
„PortScanDetector“ reikia, kad veiktų „python 2.7“, tada mes tiesiog turime klonuoti oficialią įrankio saugyklą ir paleisti „python“ scenarijų, jis automatiškai nuolat analizuos tinklą ir blokuos visas įmanomas atakas. Komandos, kaip atlikti pirmiau minėtus veiksmus, yra šios:
„git“ klonas https://github.com/Rickerd0613/PortScanDetector.git cd „PortScanDetector“ / „sudo python scanDetector.py“
11 komentarai, palikite savo
„PortScanDetector“, „master“, „sudo python scanDetector.py“
„Traceback“ (paskutinis paskutinis skambutis):
Failas „scanDetector.py“, 48 eilutė, įvestas
užkarda ()
Failas „scanDetector.py“, 20 eilutė, užkardoje
["Firewall-cmd", "–list-all-zone"]):
Failas „/usr/lib/python2.7/subprocess.py“, 566 eilutė, check_output
procesas = Popen (stdout = PIPE, * popenargs, ** kwargs)
Failas „/usr/lib/python2.7/subprocess.py“, 710 eilutė, __init__
klysti, rašyti)
Failas „/usr/lib/python2.7/subprocess.py“, 1335 eilutė, _execute_child
auklėti vaiką
OSError: [2 klaida] Nėra tokio failo ar katalogo
Kokiu nors ideju?
https://github.com/Rickerd0613/PortScanDetector/issues/2
Laba diena, kai klonavimas ir vykdymas man davė šias klaidas:
python scanDetector.py
„Traceback“ (paskutinis paskutinis skambutis):
Failas „scanDetector.py“, 48 eilutė, įvestas
užkarda ()
Failas „scanDetector.py“, 20 eilutė, užkardoje
["Firewall-cmd", "–list-all-zone"]):
Failas „/usr/lib/python2.7/subprocess.py“, 566 eilutė, check_output
procesas = Popen (stdout = PIPE, * popenargs, ** kwargs)
Failas „/usr/lib/python2.7/subprocess.py“, 710 eilutė, __init__
klysti, rašyti)
Failas „/usr/lib/python2.7/subprocess.py“, 1335 eilutė, _execute_child
auklėti vaiką
OSError: [2 klaida] Nėra tokio failo ar katalogo
Turite įdiegti „firewalld“
labas, mano klaida šiuo atveju yra:
Failas „scanDetector.py“, 12 eilutė
spausdinti „Taisyklės nėra“
^
SyntaxError: trūksta skliaustų kvietime „spausdinti“. Ar turėjote omenyje spausdinimą (int. „Taisyklė nėra“)?
Jumi, manau, kad klaida jums yra susijusi su jūsų naudojama pitono versija, scenarijus pagrįstas python 2.7 ir iš jūsų pranešimo atrodo, kad jūs įdiegėte python 3.0 versiją (+).
Pirmiausia turite sukurti „Firewalld“ taisykles - http://www.firewalld.org/documentation/ , šis scenarijus veikia tik tada, kai „Firewalld“ yra sukonfigūruotas ir veikia jūsų kompiuteryje ar serveryje.
Klausimas Driežas, kai paleidžiate scenarijų, užkardos (mano atveju užkardos) kedano pakeitimai visam laikui sukonfigūruoti? Ar žinote kažkokį būdą, kaip jį pakeisti, jei taip yra?
Aš turiu omenyje, ar ne geriau naudoti „iptables“, šiek tiek skaityti, kurti taisykles ir voila?
Sveiki, aš pusiau kilnus, bet šis scenarijus imasi veiksmų tik tuo atveju, jei prievado nuskaitymas yra TCP, ar aš praleidau svarbią scenarijaus kodo dalį, kur jis atlieka veiksmus, susijusius su udp nuskaitymu?
Ar jis taip pat gali būti naudojamas maršrutizatoriams? Pavyzdžiui, mikrotik maršrutizatorius? (Turiu omenyje, kad būtų puiku; D), jei žinote, kaip galite man nusiųsti žinutę jazz21103@gmail.com jei jie gali man perduoti kokius nors išteklius ar pan.