CentOSのportsentry-侵入検出を使用することにより

ネットワークスキャン動作の雪崩を停止し、portsentryはは良い選択ですが、このソフトウェアは、無料のネットワークスキャンツールをブロック、検出のためのローランドによって書かれています。などのSolaris、HPUNIX、FreeBSDでは、AIX、SCO、Linuxでは、:今ではバージョンのような人気のUNIXオペレーティングシステムのほとんどのために用意されていますこれらのポートの接続やスキャンしようとしているときにこのシステムをインストールした後、あなたは、1つ以上のTCP / UDPポートの監視を指定することができますホストportsentryのは、キャプチャやインスタントでこの接続の試行をスキャンし、すぐに遮蔽することができます。また、以下の特別な機能がありますportsentryの:

        これは、スキャン、スキャン時間、接続のTCP / UDPポートを開始するためにホスト名を含む、外部スキャン動作の詳細なログを生成することができます。
        LinuxオペレーティングシステムではSYN /ハーフオープン、FIN、NULL、X-MASおよび他の多くのステルススキャンモードをキャプチャすることができます。
        効果的にそれ以外の場合はportsentryのは、我々は多くの抗スキャンソフトウェアは、ランダムなポートをスキャン区別しないことを知って、非連続的なランダムスキャンをキャプチャすることができ、内蔵のエンジンのメモリを介して、スキャンがランダムであっても、portsentryのは、またすぐに識別することができ、迅速にシールドすること。
        Tcp_wrapperは、古典的なファイアウォール·ソフトウェアと組み合わせることができ、スキャンホストがhosts.denyにファイルtcp_wrapper書き込み起動します。
        これは、自動的に次の接続を遮断す​​る再ルーティング手段にホストを設定するに従ってスキャンを開始することができます。ホストするように、正常な接続の走査システムの損失を開始します。

 

1、インストール
 
 

[ルート@のipython〜】■wgetのwgetのhttp://nchc.dl.sourceforge.net/sourceforge/sentrytools/portsentry-1.2.tar.gz
[ルート@ ipython〜]#タールZXF portsentryの-1.2.tar.gz
[ルート@のipython〜]#には、CD portsentry_beta /
[ルート@ portsentry_beta ipython]#は、-iのsed ‘/クレイグH.ローランド/ N; S / \ N //’ portsentry.c
【ipython portsentry_beta @ルート]#は、Linuxを作ります
【ipython portsentry_beta @ルート]#は、make installを
[ルートipython portsentry_beta @]#のln -sは/ usr / local /超常現象の/ portsentryの/ portsentryのは/ usr / local / sbinに/

2、設定ファイルを見て
 
 

TCP_PORTS = “1,11,15,79,111,119,143,540,635,1080,1524,2000,5742,6667,12345,12346,20034,27665,31337,32771,32772,32773,32774,40421,49724,54320” #### TCPポートをリスニングモード####
UDP_PORTS = “1,7,9,69,161,162,513,635,640,641,700,37444,34555,31335,32770,32771,32772,32773,32774,31337,54321” #### UDPモードリスニングポート#####
ADVANCED_PORTS_TCP = “1024” #### ####調整範囲のTCPリスナー
ADVANCED_PORTS_UDP = “1024” #### ####調整UDP聴取範囲
ADVANCED_EXCLUDE_TCP = “113139” #### TCPポート除外範囲###
ADVANCED_EXCLUDE_UDP = “520,138,137,67” #### UDPポート除外範囲###
IGNORE_FILE = “は/ usr / local /超常現象の/ portsentryの/ portsentry.ignore「信頼される### IPテーブルスキャンバー####
侵入の歴史### HISTORY_FILEホスト= “は/ usr / local / / portsentryの/ portsentry.history超常現象の” ###スキャン
BLOCKED_FILE = “は/ usr / local /超常現象の/ portsentryの/ portsentry.blocked「IP接続レコードをブロック### ###
RESOLVE_HOST = “1” ###の構成が解析され、0は、提案された0を解決していない###
BLOCK_UDPは= “1” ### 0は何もアクションがないことを意味し、1はデフォルトの1、2、スクリプトを実行し、ファイアウォールを取得###
BLOCK_TCP = “1” ### 0は、ファイアウォールを取得する1何もアクションを意味しな​​い2スクリプトを実行すると、デフォルト1 ###
KILL_HOSTS_DENY = “ALL:$ TARGET $” ###この曲に書き込みを停止するには、TCPのwarppersの道###
SCAN_TRIGGER = “0” ###スキャントリガ動作の実行をトリガ###倍

3、起動モード
 
 

【ipython portsentryの@ルート]#portsentryの-tcp
設定ファイルのポートへのサブジェクト結合#TCP基本ポート、
【ipython portsentryの@ルート]#portsentryの-udp
設定ファイルのポートへのサブジェクト結合#UDP基本ポート、
【ipython portsentryの@ルート]#portsentryの-stcp
#TCPプライベートテストは、しかし、レコードが開いているポートに応答しません
【ipython portsentryの@ルート]#portsentryの-sudp
#UDPプライベートテストは、しかし、レコードが開いているポートに応答しません
【ipython portsentryの@ルート]#portsentryの-atcp
#TDPシニア秘密の検出、自動選択リスナーポート
【ipython portsentryの@ルート]#portsentryの-audp
#UDPシニア秘密の検出、自動選択リスナーポート

図4は、基本的なTCP検出モードはnmapのスキャンテストで始まります:
 
  
【ipython portsentryの@ルート]#portsentryの-atcp
#psののAUX [ipython portsentryの@ルート] |のgrepはportsentry
ルート20979 0.7 0.0 4088 500?Ssは11時44分午前0時portsentryの-atcp

その本…
 
 

[ルートportsentryのipython @]#のawkの/ ALL / ‘/etc/hosts.denyを|トイレ-l
456

Leave a Reply

Your email address will not be published. Required fields are marked *