Hur man undviker en portavsökningsattack med PortScanDetector

Varje dag står vi för individer eller maskiner som vill få tillgång till vår information, datorer eller helt enkelt vill veta våra steg på Internet, det är därför vi alltid måste ta hänsyn till de tekniska risker som vi utsätts för. En av de mest populära sårbarheterna vi möter idag är hamnscanningsattack, så det är bekvämt att lära oss att skydda oss från det och detta kan göras enkelt tack vare ett manus som heter PortScanDetector.

Vad är portavsökningsattacken?

Portavsökningsattacken (portkanal) är den process där portarna på en maskin som är ansluten till nätverket automatiskt analyseras för att verifiera vilka portar som är öppna, stängda eller har ett säkerhetsprotokoll, resultatet av denna analys gör det möjligt för inkräktare att få information som sammansättningen av vår arkitektur, våra dators operativsystem och möjliga säkerhetshål som senare kommer att utnyttjas av angripare.

Det är viktigt att notera att nätverksadministratörer också använder portavsökning för att skapa kartor över sårbarheter som sedan måste korrigeras, bland de många verktygen för portavsökning är höjdpunkterna arp-scanNmap y Angry IP Scanner.

Tidigare har ett par mycket intressanta artiklar skrivits som gör det möjligt för oss att skydda oss från hamnskanningsattacken, det är dessa artiklar Steg för att säkra vår VPS y Säkerhetstips för din Linux (server) där praktiska råd ges för att säkra våra servrar. Den här gången vill vi lära oss att utföra dessa processer på ett mer automatiskt sätt.

Vad är PortScanDetector?

Det är ett open source-skript, utvecklat i python av Jacob Rickerd som gör det möjligt att upptäcka portavsökning i Linux, detta är möjligt tack vare manuset som lägger till regler i våra iptables eller firewalld som spelar in TCP-paketen som överförs och automatiskt blockerar dem i de fall där mer än 10 har konsulterats på detta enkla sätt ser vi till att ingen försöker skanna alla våra portar.

Hur använder jag PortScanDetector?

PortScanDetector behöver python 2.7 för att fungera, då måste vi helt enkelt klona det officiella arkivet för verktyget och köra python-skriptet, det kommer automatiskt att kontinuerligt analysera nätverket och blockera alla möjliga attacker. Kommandona för att utföra stegen ovan är som följer:

git klon https://github.com/Rickerd0613/PortScanDetector.git cd PortScanDetector / sudo python scanDetector.py

 


Innehållet i artikeln följer våra principer om redaktionell etik. Klicka på för att rapportera ett fel här.

11 kommentarer, lämna din

Lämna din kommentar

Din e-postadress kommer inte att publiceras.

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   John sade

    PortScanDetector   master  sudo python scanDetector.py
    Spårning (senaste samtalet senast):
    Filen "scanDetector.py", rad 48, in
    firewalld ()
    Filen "scanDetector.py", rad 20, i brandvägg
    ["Firewall-cmd", "–list-all-zones"]):
    Fil "/usr/lib/python2.7/subprocess.py", rad 566, i check_output
    process = Popen (stdout = PIPE, * popenargs, ** kwargs)
    Fil "/usr/lib/python2.7/subprocess.py", rad 710, i __init__
    fel, felaktigt)
    Fila "/usr/lib/python2.7/subprocess.py", rad 1335, i _execute_child
    höja barnens undantag
    OSError: [Errno 2] Ingen sådan fil eller katalog

    Några idéer?

  2.   Platshållarbild för Jorge Alvarez sade

    God eftermiddag, när kloning och körning gav mig följande fel:
    python scanDetector.py
    Spårning (senaste samtalet senast):
    Filen "scanDetector.py", rad 48, in
    firewalld ()
    Filen "scanDetector.py", rad 20, i brandvägg
    ["Firewall-cmd", "–list-all-zones"]):
    Fil "/usr/lib/python2.7/subprocess.py", rad 566, i check_output
    process = Popen (stdout = PIPE, * popenargs, ** kwargs)
    Fil "/usr/lib/python2.7/subprocess.py", rad 710, i __init__
    fel, felaktigt)
    Fila "/usr/lib/python2.7/subprocess.py", rad 1335, i _execute_child
    höja barnens undantag
    OSError: [Errno 2] Ingen sådan fil eller katalog

    1.    Christian Abarzua sade

      Du måste installera firewalld

  3.   Jumi sade

    hej, mitt fel i det här fallet är:
    Fil "scanDetector.py", rad 12
    skriva ut "Regel inte där"
    ^
    SyntaxError: Parenteser saknas i samtalet för att "skriva ut". Menade du skriva ut (int "Regel inte där")?

    1.    anonym sade

      Jumi Jag tror att felet ger dig är relaterat till den version av python du använder, manuset är baserat på python 2.7 och från vad du rapporterar verkar det som om du har installerat python 3.0-versionen (+).

    2.    Cristian Abrazua sade

      Först och främst måste du skapa reglerna i Firewalld - http://www.firewalld.org/documentation/ , det här skriptet fungerar bara när Firewalld är konfigurerad och körs på din dator eller server.

  4.   Yoan sade

    En fråga ödla, när du väl har kört skriptet, ändrades ändringar i brandväggen (i mitt fall firewalld) permanent? Känner du på något sätt något sätt att vända om det är så?

  5.   is sade

    Jag menar, är det inte bättre att använda iptables, läsa lite, skapa regler och voila?

  6.   nob 1234 sade

    Hej, jag är halv nob men det här skriptet vidtar bara åtgärder i det fall att portavsökningen är tcp, eller saknade jag någon viktig del av skriptkoden där den vidtar åtgärder för en udp-skanning?

  7.   Jazz escobedo sade

    Kan den också användas för routrar? Till exempel en mikrotik-router? (Jag menar, det skulle vara jättebra; D), om du vet hur du kan skicka ett meddelande till mig jazz21103@gmail.com om de kan skicka mig någon resurs eller något.