Para proteger contra a varredura de portas com portsentry

Fonte: Pt Ikoula wiki
Ir para navegação Ir para pesquisar
The printable version is no longer supported and may have rendering errors. Please update your browser bookmarks and please use the default browser print function instead.

pt:Para proteger contra a varredura de portas com portsentry he:כדי להגן מפני הסריקה של יציאות עם portsentry ro:Pentru a proteja împotriva scanarea de porturi cu portsentry ru:Для защиты от сканирования портов с portsentry pl:Do ochrony przed skanowanie portów z portsentry ja:Portsentry とポートのスキャンから保護するには ar:للحماية من مسح للمنافذ مع بورتسينتري zh:为了防止与 portsentry 的端口扫描 de:Zum Schutz vor der Untersuchung der Ports mit portsentry nl:Te beschermen tegen het scannen van poorten met portsentry it:Per proteggere contro la scansione delle porte con portsentry es:Para proteger contra la exploración de puertos con portsentry en:To protect against the scan of ports with portsentry fr:Se protéger contre le scan de ports avec portsentry

Este artigo foi traduzido por um sistema de tradução automática. Você pode visualizar a fonte do artigo aqui.

Seu Servidor podem ser objecto de varreduras de portas diferentes para identificar, por exemplo, serviços que estão em vigor na sua Servidor ou até mesmo o sistema operacional instalado (Isso permite, por exemplo, Nmap, ). Esta informação pode ser explorada por uma pessoa mal-intencionada para atingir a integridade do seu Servidor.

Para proteger contra essas práticas, você pode implementar portsentry que irá bloquear os endereços IP das conexões na origem destes exames.

Portsentry pode ser um complemento a falhar 2Ban se você quer melhorar a segurança do seu Servidor. Com efeito, falhar 2proibir a bloquear os endereços IP de conexões que realizar a autenticação sem êxito enquanto portsentry, ele executa um bloqueio de endereços IP que estão visando identificar portas abertas na sua Servidor. Ambos os pacotes podem ser complementares e, portanto, para aumentar a segurança do seu Servidor.

Começamos por prosseguir com a instalação do pacote que nos preocupa com o seguinte comando :

root@flex:~# apt-get update && apt-get install portsentry

Uma mensagem de aviso irá dizer-lhe que portsentry aplicará não bloqueando a menos que você diga a ele para fazer : Portsentry.png

Quando a instalação estiver concluída, portanto, procederemos à configuração portsentry.

Como primeiro passo, nós vamos parar serviço :

root@flex:~# /etc/init.d/portsentry stop
Stopping anti portscan daemon: portsentry.

Então implementaremos as exceções para a não bloquear vários endereços IP (no mínimo seu IP address, bem como os endereços IP dos Servidors de acompanhamento, etc.).

Para as praias de IP endereços para permitir e usado pelo nosso  Servidor monitoramento, por favor, consulte o seguinte artigo  : https://fr.ikoula.wiki/fr/Quelles_sont_les_IP_%C3%A0_autoriser_dans_mon_firewall_pour_qu%27Ikoula_ait_acc%C3%A8s_%C3%A0_mon_Servidor

Para implementar essas exceções, irá editar o arquivo /etc/portsentry/portsentry.ignore.static

No início do serviço, o conteúdo do arquivo será adicionado ao arquivo /etc/portsentry/portsentry.ignore.

Para adicionar uma exceção para portsentry, basta adicione um endereço IP por linha. Você também e só pode adicionar um ou um CIDR.

Agora que você adicionou seu /os endereços IP na lista Branco, configuraremos portsentry para corretamente falada, editando o arquivo de configuração que é acessível via /etc/portsentry/portsentry.conf.

Nós usamos o portsentry no modo avançado para os protocolos TCP e UDP. Para fazer isso, você deve modificar o arquivo /etc/default/portsentry para poder ter :

TCP_MODE="atcp"
UDP_MODE="audp"

Desejamos também que portsentry é um bloqueio. Precisamos, portanto, para ativá-lo, passando a BLOCK_UDP e BLOCK_TCP para 1 como abaixo :

##################
# Ignore Options #
##################
# 0 = Do not block UDP/TCP scans.
# 1 = Block UDP/TCP scans.
# 2 = Run external command only (KILL_RUN_CMD)

BLOCK_UDP="1"
BLOCK_TCP="1"

Optamos por um bloqueio de pessoas mal-intencionadas através do iptables. Portanto, vamos comentar sobre todas as linhas do arquivo de configuração que começam com KILL_ROUTE exceto a próxima :

KILL_ROUTE="/sbin/iptables -I INPUT -s $TARGET$ -j DROP"

Você pode verificar que este é o caso, uma vez o arquivo salvo usando o gato e o grep :

cat portsentry.conf | grep KILL_ROUTE | grep -v "#"

Nós agora pode relançar o serviço portsentry e agora vai começar a bloquear as varreduras de portas :

root@flex:~# /etc/init.d/portsentry start
Starting anti portscan daemon: portsentry in atcp & audp mode.

Portsentry registra no arquivo /var/log/syslog e como você pode ver abaixo, seguindo uma porta feita para cuidar deste tutorial com o Nmap, digitalizar o endereço está bloqueado através de iptables :

Mar 17 16:59:02 sd-24527 portsentry[6557]: adminalert: PortSentry is now active and listening.
Mar 17 17:00:29 sd-24527 portsentry[6553]: attackalert: Connect from host: 178.170.xxx.xxx/178.170.xxx.xxx to TCP port: 1
Mar 17 17:00:29 sd-24527 portsentry[6553]: attackalert: Host 178.170.xxx.xxx has been blocked via wrappers with string: "ALL: 178.170.xxx.xxx : DENY"
Mar 17 17:00:29 sd-24527 portsentry[6553]: attackalert: Host 178.170.xxx.xxx has been blocked via dropped route using command: "/sbin/iptables -I INPUT -s 178.170.xxx.xxx -j DROP"
Mar 17 17:00:29 sd-24527 portsentry[6553]: attackalert: Connect from host: 178.170.xxx.xxx/178.170.xxx.xxx to TCP port: 79
Mar 17 17:00:29 sd-24527 portsentry[6553]: attackalert: Host: 178.170.xxx.xxx is already blocked. Ignoring
[...]


Se você quer jogar um bloco, você pode verificar o IP endereços proibidos através do iptables. Há o IP que foi bloqueado após nosso teste anterior :

root@flex:~# iptables -L -n -v
Chain INPUT (policy ACCEPT 52381 packets, 6428K bytes)
 pkts bytes target     prot opt in     out     source               destination         
 794 42696 DROP       all  --  *      *       178.170.xxx.xxx      0.0.0.0/0      


Então vamos apagar a entrada :

iptables -D INPUT -s 178.170.xxx.xxx -j DROP

PS : Não se esqueça de permitir que os endereços IP dos nossos Servidors de monitoramento nas exceções de portsentry para evitar falsos positivos e causar alertas desnecessários.



Não tem permissão para colocar comentários.