通過shell指令碼防止埠掃描
網上有現在的防埠工具如psad、portsentry但覺得配置有點麻煩且伺服器不想再裝一個額外的軟體。所以可以自己寫個shell指令碼實現這個功能。基本思路是使用iptables的recent模組記錄下在60秒鐘內掃描超過10個埠的IP並結合inotify-tools工具實時監控iptables的日誌一旦iptables日誌檔案有寫入新的ip記錄則使用iptables封鎖源ip起到了防止埠掃描的功能。
1、iptables規則設定
新建指令碼iptables.sh執行此指令碼。
IPT="/sbin/iptables"
$IPT --delete-chain
$IPT --flush
#Default Policy
$IPT -P INPUT DROP
$IPT -P FORWARD DROP
$IPT -P OUTPUT DROP
#INPUT Chain
$IPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
$IPT -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
$IPT -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
$IPT -A INPUT -i lo -j ACCEPT
$IPT -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
$IPT -A INPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT
$IPT -A INPUT -p tcp --syn -m recent --name portscan --rcheck --seconds 60 --hitcount 10 -j LOG
$IPT -A INPUT -p tcp --syn -m recent --name portscan --set -j DROP
#OUTPUT Chain
$IPT -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
$IPT -A OUTPUT -p udp -m udp --dport 53 -j ACCEPT
$IPT -A OUTPUT -o lo -j ACCEPT
$IPT -A OUTPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
$IPT -A OUTPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT
#iptables save
service iptables save
service iptables restart
注意17-18行的兩條規則務必在INPUT鏈的最下面其它規則自己可以補充。
2、iptables日誌位置更改
編輯/etc/syslog.conf
新增kern.warning /var/log/iptables.log
重啟syslog
/etc/init.d/syslog restart
3、防埠掃描shell指令碼
首先安裝inotify:
yum install inotify-tools
儲存以下程式碼為ban-portscan.sh
btime=600 #封ip的時間
while true;do
while inotifywait -q -q -e modify /var/log/iptables.log;do
ip=`tail -1 /var/log/iptables.log | awk -F"[ =]" '{print $13}' | grep '[0−9]{1,3}\.\{3\}[0-9]\{1,3\}'`
if test -z "`/sbin/iptables -nL | grep $ip`";then
/sbin/iptables -I INPUT -s $ip -j DROP
{
sleep $btime && /sbin/iptables -D INPUT -s $ip -j DROP
} &
fi
done
done
執行命令開始啟用埠防掃描
nohup ./ban-portscan.sh &
相關文章
- 如何防止網路監聽與埠掃描
- 通過shell指令碼分析足彩指令碼
- 埠掃描器
- 通過shell定製ash指令碼指令碼
- Zenmap(埠掃描工具)
- python掃描埠Python
- python 埠掃描Python
- [ Shell ] 通過 Shell 指令碼匯出 CDL 網表指令碼
- 通過shell指令碼檢視鎖資訊指令碼
- 通過shell指令碼監控oracle session指令碼OracleSession
- [ Shell ] 通過 Shell 指令碼匯出 GDSII/OASIS 檔案指令碼
- 海量埠掃描工具masscan
- nc掃描機器埠
- linux/unix 掃描埠Linux
- 淺談埠掃描原理
- Pythonpyclamad病毒掃描與目錄病毒掃描指令碼(轉載)Python指令碼
- 通過shell指令碼 批量新增使用者指令碼
- 通過shell指令碼新增備庫日誌指令碼
- 通過shell指令碼來統計段大小指令碼
- 通過shell指令碼檢視procedure的資訊指令碼
- 通過shell指令碼檢視package的資訊指令碼Package
- Redis大key掃描Python指令碼RedisPython指令碼
- redis的bigkey掃描指令碼Redis指令碼
- Python-FTP漏洞掃描指令碼PythonFTP指令碼
- Go 實現埠掃描器Go
- Mybatis 通過掃描 自動生成別名MyBatis
- 通過shell指令碼批量操作mysql資料庫指令碼MySql資料庫
- 通過shell指令碼檢測MySQL服務資訊指令碼MySql
- 如何通過簡單的shell指令碼操作MongoDB指令碼MongoDB
- 通過shell指令碼快速定位active session問題指令碼Session
- 通過shell指令碼得到資料字典的資訊指令碼
- GO語言 實現埠掃描Go
- Python 實現埠掃描器Python
- 埠掃描網路安全工具——NMAP
- 通過shell指令碼監控sql執行頻率指令碼SQL
- 通過shell指令碼定位效能sql和生成報告指令碼SQL
- 在Linux中,什麼是埠掃描?如何使用工具如nmap進行埠掃描?Linux
- iOS專案冗餘資源掃描指令碼iOS指令碼