Ежедневно мы находимся во власти людей или машин, которые хотят получить доступ к нашей информации, компьютерам или просто хотят знать наши шаги в Интернете, поэтому мы всегда должны учитывать технологические риски, которым мы подвержены. Одна из самых популярных уязвимостей, с которыми мы сталкиваемся сегодня, - это атака со сканированием портов, поэтому удобно научиться защищаться от него, и это легко сделать благодаря скрипту под названием ПортСканДетектор.
Что такое атака со сканированием портов?
Атака со сканированием портов (PortScan) - это процесс, в котором порты машины, подключенной к сети, автоматически анализируются, чтобы проверить, какие порты открыты, закрыты или имеют протокол безопасности, результат этого анализа позволит злоумышленникам узнать информацию такие как состав нашей архитектуры, операционная система наших компьютеров и возможные бреши в безопасности, которые впоследствии будут использованы злоумышленниками.
Важно отметить, что сетевые администраторы также используют сканирование портов для создания карт уязвимостей, которые затем необходимо исправить. Среди множества инструментов для сканирования портов наиболее важными являются следующие: arp-сканирование, Nmap y Angry IP Scanner.
В прошлом было написано несколько очень интересных статей, которые позволяют нам защитить себя от атаки сканирования портов, эти статьи Шаги по защите нашего VPS y Советы по безопасности для вашего Linux (сервера) в котором даются практические советы по защите наших серверов. На этот раз мы хотим научить выполнять эти процессы более автоматическим способом.
Что такое PortScanDetector?
Это скрипт с открытым исходным кодом, разработанный на Python компанией Джейкоба Рикерда, который позволяет обнаруживать сканирование портов в Linux, это возможно благодаря скрипту, добавляющему правила в наши iptables или firewalld, которые записывают передаваемые TCP-пакеты и автоматически блокируют их в тех случаях, когда было выполнено более 10 запросов. ports, таким простым способом мы гарантируем, что никто не попытается просканировать все наши порты.
Как использовать PortScanDetector?
PortScanDetector требует для работы python 2.7, тогда нам просто нужно клонировать официальный репозиторий инструмента и запустить скрипт python, он будет автоматически постоянно анализировать сеть и блокировать все возможные атаки. Команды для выполнения шагов, упомянутых выше, следующие:
git clone https://github.com/Rickerd0613/PortScanDetector.git cd PortScanDetector / sudo python scanDetector.py
PortScanDetector мастер sudo python scanDetector.py
Traceback (последний последний вызов):
Файл "scanDetector.py", строка 48, в
firewalld ()
Файл scanDetector.py, строка 20, в firewalld
["Firewall-cmd", "–list-all-zone"]):
Файл "/usr/lib/python2.7/subprocess.py", строка 566, в check_output
process = Popen (stdout = PIPE, * popenargs, ** kwargs)
Файл "/usr/lib/python2.7/subprocess.py", строка 710, в __init__
ошибочно, ошибочно)
Файл "/usr/lib/python2.7/subprocess.py", строка 1335, в _execute_child
поднять child_exception
OSError: [Errno 2] Нет такого файла или каталога
Есть идеи?
https://github.com/Rickerd0613/PortScanDetector/issues/2
Добрый день, при клонировании и выполнении я получил следующие ошибки:
Python scanDetector.py
Traceback (последний последний вызов):
Файл "scanDetector.py", строка 48, в
firewalld ()
Файл scanDetector.py, строка 20, в firewalld
["Firewall-cmd", "–list-all-zone"]):
Файл "/usr/lib/python2.7/subprocess.py", строка 566, в check_output
process = Popen (stdout = PIPE, * popenargs, ** kwargs)
Файл "/usr/lib/python2.7/subprocess.py", строка 710, в __init__
ошибочно, ошибочно)
Файл "/usr/lib/python2.7/subprocess.py", строка 1335, в _execute_child
поднять child_exception
OSError: [Errno 2] Нет такого файла или каталога
Вы должны установить firewalld
привет, моя ошибка в этом случае:
Файл scanDetector.py, строка 12
печать "Правил нет"
^
SyntaxError: Отсутствуют круглые скобки в вызове print. Вы имели в виду print (int "Правило не там")?
Джуми, я думаю, что ошибка связана с используемой версией python, сценарий основан на python 2.7, и из того, что вы сообщаете, похоже, что вы установили версию python 3.0 (+).
Прежде всего вам нужно создать правила в Firewalld - http://www.firewalld.org/documentation/ , этот сценарий работает, только если Firewalld настроен и запущен на вашем компьютере или сервере.
А вопрос Ящерица, как только вы запустили скрипт, изменения в брандмауэре (в моем случае firewalld) кедан навсегда настроены? Вы знаете, как это исправить, если это так?
Я имею в виду, не лучше ли использовать iptables, немного почитать, создать правила и вуаля?
Привет, я наполовину знатный, но этот скрипт выполняет действия только в том случае, если сканирование порта выполняется по протоколу TCP, или я пропустил какую-то важную часть кода скрипта, где он выполняет действия для сканирования UDP?
Можно ли его также использовать для роутеров? Например, роутер микротик? (Я имею в виду, это было бы здорово; D), если вы знаете, как вы можете отправить мне сообщение джаз21103@gmail.com если они могут передать мне какой-либо ресурс или что-то в этом роде