Katru dienu mēs esam tādu cilvēku vai mašīnu žēlastībā, kuri vēlas piekļūt mūsu informācijai, datoriem vai vienkārši vēlas uzzināt mūsu soļus internetā, tāpēc mums vienmēr jāņem vērā tehnoloģiskie riski, kuriem mēs esam pakļauti. Viena no populārākajām ievainojamībām, ar ko mēs šodien saskaramies, ir ostas skenēšanas uzbrukums, tāpēc ir ērti iemācīties no tā pasargāt sevi, un to var viegli izdarīt, pateicoties nosauktajam skriptam PortScanDetector.
Kas ir ostas skenēšanas uzbrukums?
Ostas skenēšanas uzbrukums (portscan) ir process, kurā tīklam pieslēgtas mašīnas porti tiek automātiski analizēti, lai pārliecinātos, kuras ostas ir atvērtas, slēgtas vai kurām ir drošības protokols. Šīs analīzes rezultāts ļaus iebrucējiem uzzināt tādu informāciju kā, piemēram, mūsu arhitektūru, datoru operētājsistēmu un iespējamās drošības nepilnības, kuras vēlāk uzbrucēji izmantos.
Ir svarīgi atzīmēt, ka tīkla administratori izmanto arī ostu skenēšanu, lai izveidotu ievainojamības kartes, kuras pēc tam ir jālabo, starp daudziem ostu skenēšanas rīkiem arp-skenēšana, Nmap y Dusmīgs IP skeneris.
Agrāk tika uzrakstīti pāris ļoti interesanti raksti, kas ļauj pasargāt sevi no ostas skenēšanas uzbrukuma, šie raksti ir Soļi, lai nodrošinātu mūsu VPS y Drošības padomi jūsu Linux (serverim) kurā tiek sniegti praktiski padomi mūsu serveru drošībai. Šoreiz mēs vēlamies iemācīt, kā šos procesus veikt automātiskāk.
Kas ir PortScanDetector?
Tas ir atvērtā koda skripts, kuru pitonā izstrādāja Džeikobs Rikers, kas ļauj atklāt ostu skenēšanu Linux, tas ir iespējams, pateicoties skripta pievienošanas kārtulām mūsu iptables vai firewalld, kas reģistrē pārsūtītās TCP paketes un automātiski bloķē tos gadījumos, kad ir pārbaudītas vairāk nekā 10 ostas vienkāršā veidā mēs nodrošinām, ka neviens nemēģina skenēt visas mūsu ostas.
Kā lietot PortScanDetector?
PortScanDetector darbībai nepieciešams python 2.7, tad mums vienkārši jāklonē rīka oficiālā repozitorija un jāpalaiž python skripts, tas automātiski nepārtraukti analizēs tīklu un bloķēs visus iespējamos uzbrukumus. Komandas, lai veiktu iepriekš minētās darbības, ir šādas:
git klons https://github.com/Rickerd0613/PortScanDetector.git cd PortScanDetector / sudo python scanDetector.py
PortScanDetector master sudo python scanDetector.py
Traceback (pēdējais zvans pēdējais):
Fails "scanDetector.py", 48. rinda, iekšā
firewalld ()
Fails "scanDetector.py", 20. rindiņa, ugunsmūrī
["Firewall-cmd", "–list-all-zone"]):
Fails "/usr/lib/python2.7/subprocess.py", 566. rindiņa, check_output
process = Popen (stdout = PIPE, * popenargs, ** kwargs)
Fails "/usr/lib/python2.7/subprocess.py", 710. rindiņa, __init__
kļūdīties, kļūdīties
Fails "/usr/lib/python2.7/subprocess.py", 1335. rindiņa, _execute_child
audzināt bērnu_izņēmums
OSError: [Errno 2] Nav šāda faila vai direktorija
Kādas idejas?
https://github.com/Rickerd0613/PortScanDetector/issues/2
Labdien, kad klonēšana un izpildīšana man deva šādas kļūdas:
python scanDetector.py
Traceback (pēdējais zvans pēdējais):
Fails "scanDetector.py", 48. rinda, iekšā
firewalld ()
Fails "scanDetector.py", 20. rindiņa, ugunsmūrī
["Firewall-cmd", "–list-all-zone"]):
Fails "/usr/lib/python2.7/subprocess.py", 566. rindiņa, check_output
process = Popen (stdout = PIPE, * popenargs, ** kwargs)
Fails "/usr/lib/python2.7/subprocess.py", 710. rindiņa, __init__
kļūdīties, kļūdīties
Fails "/usr/lib/python2.7/subprocess.py", 1335. rindiņa, _execute_child
audzināt bērnu_izņēmums
OSError: [Errno 2] Nav šāda faila vai direktorija
Jums jāinstalē firewalld
sveiki, mana kļūda šajā gadījumā ir:
Fails "scanDetector.py", 12. rindiņa
drukāt "Noteikumi nav"
^
SyntaxError: izsaukumā “drukāt” trūkst iekavas. Vai jūs domājāt drukāt (int "Noteikums nav tur")?
Jumi Es domāju, ka kļūda jums ir saistīta ar jūsu izmantoto pitona versiju, skripts ir balstīts uz python 2.7 un pēc jūsu teiktā šķiet, ka esat instalējis python 3.0 versiju (+).
Vispirms jums ir jāizveido noteikumi Firewalld - http://www.firewalld.org/documentation/ , šis skripts darbojas tikai tad, ja Firewalld ir konfigurēts un darbojas jūsu datorā vai serverī.
Jautājums Lizard, kad esat palaidis skriptu, ugunsmūra (manā gadījumā firewalld) kedan izmaiņas ir neatgriezeniski konfigurētas? Vai jūs zināt kaut kādā veidā to mainīt, ja tas tā ir?
Es domāju, vai nav labāk izmantot iptables, mazliet lasīt, izveidot noteikumus un voila?
Sveiki, es esmu puse nob, bet šis skripts veic darbības tikai gadījumā, ja porta skenēšana ir TCP, vai arī man pietrūka kādas svarīgas skripta koda daļas, kur tā veic darbības udp skenēšanai?
Vai to var izmantot arī maršrutētājiem? Piemēram, mikrotik maršrutētājs? (Es domāju, tas būtu lieliski; D), ja jūs zināt, kā jūs varat nosūtīt man ziņojumu jazz21103@gmail.com ja viņi man var nodot kādu resursu vai kaut ko citu.