每天我们都受到个人或机器的摆布,这些人或机器想要访问我们的信息,计算机,或者只是想知道我们在Internet上的步骤,这就是为什么我们必须始终考虑到我们所面临的技术风险。 我们今天面临的最受欢迎的漏洞之一是 端口扫描攻击,因此学习保护自己免受它的攻击很方便,而且由于脚本名为 端口扫描探测器.
什么是端口扫描攻击?
端口扫描攻击(Portscan)是自动分析连接到网络的计算机的端口以验证哪些端口是打开,关闭或具有安全协议的过程,该分析的结果将使入侵者知道信息例如我们的架构组成,计算机的操作系统以及以后可能被攻击者利用的可能的安全漏洞。
重要的是要注意,网络管理员还使用端口扫描来创建漏洞图,然后必须对其进行纠正,其中许多端口扫描工具包括: arp扫描, NMAP y 愤怒的IP扫描仪.
过去,写了几篇非常有趣的文章,使我们能够保护自己免受端口扫描攻击,这些文章是 保护我们的VPS的步骤 y Linux(服务器)的安全性提示 其中提供了切实可行的建议来保护我们的服务器。 这次我们要教如何以更自动化的方式执行这些过程。
什么是PortScanDetector?
这是一个开放源代码脚本,由python通过 雅各布·里克德(Jacob Rickerd)允许在Linux中检测端口扫描,这要归功于脚本向我们的iptables或Firewalld添加了规则,这些规则记录了传输的TCP数据包,并在查询了10个以上的情况下自动阻止了它们端口,以这种简单的方式,我们确保没有人尝试扫描所有端口。
如何使用PortScanDetector?
PortScanDetector需要python 2.7才能工作,然后我们只需要克隆工具的正式存储库并运行python脚本,它将自动不断分析网络并阻止所有可能的攻击。 执行上述步骤的命令如下:
git clone https://github.com/Rickerd0613/PortScanDetector.git cd PortScanDetector / sudo python scanDetector.py
PortScanDetector主sudo python scanDetector.py
追溯(最近一次通话):
文件“ scanDetector.py”,第48行,在
防火墙()
在firewalld中的文件“ scanDetector.py”,第20行
[“ Firewall-cmd”,“ – list-all-zones”]):
在check_output中的文件“ /usr/lib/python2.7/subprocess.py”,行566
进程= Popen(stdout = PIPE,* popenargs,** kwargs)
__init__中的文件“ /usr/lib/python2.7/subprocess.py”,第710行
errread,errwrite)
_execute_child中的文件“ /usr/lib/python2.7/subprocess.py”,行1335
提高child_exception
OSError:[Errno 2]没有这样的文件或目录
有任何想法吗?
https://github.com/Rickerd0613/PortScanDetector/issues/2
下午好,克隆和执行它时出现了以下错误:
python 扫描检测器.py
追溯(最近一次通话):
文件“ scanDetector.py”,第48行,在
防火墙()
在firewalld中的文件“ scanDetector.py”,第20行
[“ Firewall-cmd”,“ – list-all-zones”]):
在check_output中的文件“ /usr/lib/python2.7/subprocess.py”,行566
进程= Popen(stdout = PIPE,* popenargs,** kwargs)
__init__中的文件“ /usr/lib/python2.7/subprocess.py”,第710行
errread,errwrite)
_execute_child中的文件“ /usr/lib/python2.7/subprocess.py”,行1335
提高child_exception
OSError:[Errno 2]没有这样的文件或目录
您必须安装firewalld
嗨,在这种情况下我的错误是:
文件“ scanDetector.py”,第12行
打印“规则不存在”
^
SyntaxError:对“ print”的调用中缺少括号。 您是说打印(int“规则不存在”)吗?
朱米,我认为该错误与您使用的python版本有关,该脚本基于python 2.7,并且从您报告的内容看,您似乎已安装了python 3.0版本(+)。
首先,您必须在Firewalld中创建规则- http://www.firewalld.org/documentation/ ,此脚本仅在配置了Firewalld并在计算机或服务器上运行时才起作用。
一个问题,蜥蜴,一旦您运行了脚本,对防火墙(在我的情况下为firewalld)的kedan所做的更改是否已永久配置? 您知道以某种方式将其逆转吗?
我的意思是,使用iptables,阅读一些内容,创建规则并瞧瞧不是更好吗?
嗨,我是nob nob,但是此脚本仅在端口扫描为tcp的情况下才执行操作,还是我错过了脚本代码中执行udp扫描操作的重要部分?
它也可以用于路由器吗? 例如,一个mikrotik路由器? (我的意思是,那太好了; D),如果您知道如何向我发送消息给 jazz21103@gmail.com 如果他们可以将任何资源或东西传递给我。