中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

shell腳本結合iptables防端口掃描的實現方法

發布時間:2021-07-27 22:30:23 來源:億速云 閱讀:278 作者:chen 欄目:開發技術

這篇文章主要講解了“shell腳本結合iptables防端口掃描的實現方法”,文中的講解內容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“shell腳本結合iptables防端口掃描的實現方法”吧!

網上有現在的防端口工具,如psad、portsentry,但覺得配置有點麻煩,且服務器不想再裝一個額外的軟件。所以自己就寫了個shell腳本實現這個功能。基本思路是:使用iptables的recent模塊記錄下在60秒鐘內掃描超過10個端口的IP,并結合inotify-tools工具實時監控iptables的日志,一旦iptables日志文件有寫入新的ip記錄,則使用iptables封鎖源ip,起到了防止端口掃描的功能。

1、iptables規則設置

新建腳本iptables.sh,執行此腳本。

代碼如下:

IPT="/sbin/iptables"
$IPT --delete-chain
$IPT --flush

#Default Policy
$IPT -P INPUT DROP  
$IPT -P FORWARD DROP 
$IPT -P OUTPUT DROP

#INPUT Chain
$IPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
$IPT -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
$IPT -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
$IPT -A INPUT -i lo -j ACCEPT
$IPT -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
$IPT -A INPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT
$IPT -A INPUT -p tcp --syn -m recent --name portscan --rcheck --seconds 60 --hitcount 10 -j LOG
$IPT -A INPUT -p tcp --syn -m recent --name portscan --set -j DROP
#OUTPUT Chain
$IPT -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
$IPT -A OUTPUT -p udp -m udp --dport 53 -j ACCEPT
$IPT -A OUTPUT -o lo -j ACCEPT
$IPT -A OUTPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
$IPT -A OUTPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT

#iptables save
service iptables save
service iptables restart


注意:17-18行的兩條規則務必在INPUT鏈的最下面,其它規則自己可以補充。

2、iptables日志位置更改

編輯/etc/syslog.conf,添加:

代碼如下:

kern.warning /var/log/iptables.log


重啟syslog

代碼如下:

/etc/init.d/syslog restart



3、防端口掃描shell腳本

首先安裝inotify:

代碼如下:

yum install inotify-tools


保存以下代碼為ban-portscan.sh

代碼如下:

btime=600 #封ip的時間
while true;do
    while inotifywait -q -q -e modify /var/log/iptables.log;do
        ip=`tail -1 /var/log/iptables.log | awk -F"[ =]" '{print $13}' | grep '\([0-9]\{1,3\}\.\)\{3\}[0-9]\{1,3\}'`
        if test -z "`/sbin/iptables -nL | grep $ip`";then
            /sbin/iptables -I INPUT -s $ip -j DROP
            {
            sleep $btime && /sbin/iptables -D INPUT -s $ip -j DROP
            } &
        fi
    done
done


執行命令開始啟用端口防掃描

代碼如下:

nohup ./ban-portscan.sh &

感謝各位的閱讀,以上就是“shell腳本結合iptables防端口掃描的實現方法”的內容了,經過本文的學習后,相信大家對shell腳本結合iptables防端口掃描的實現方法這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是億速云,小編將為大家推送更多相關知識點的文章,歡迎關注!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

阳山县| 汉川市| 桃源县| 万荣县| 鲜城| 尼玛县| 织金县| 铁岭县| 张家口市| 乌什县| 宁阳县| 汉中市| 万安县| 岑溪市| 巫山县| 五峰| 新河县| 苏尼特左旗| 田东县| 甘德县| 措美县| 镇安县| 略阳县| 西充县| 潼关县| 施甸县| 秭归县| 衢州市| 潞城市| 富平县| 五河县| 阳城县| 来凤县| 安福县| 沾益县| 葫芦岛市| 正蓝旗| 晴隆县| 双辽市| 綦江县| 积石山|