Мы — долго запрягаем, быстро ездим, и сильно тормозим.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
www.lissyara.su
—> статьи
—> FreeBSD
|
|
После установки идём править конфиги:
|
Приводим конфиг программы - /usr/local/etc/portsentry.conf - к такому виду:
|
И файл со списком игнорируемых хостов и сетей - /usr/local/etc/portsentry.ignore:
|
Затем создаём директорию, где хранится указанный в конфиге скрипт
|
Ну и пишем сам скрипт:
|
Теперь надо в файрволле открыть снаружи порты, которые слушает PortSentry, это кусок моего файрволла:
|
Перезапускаем файрволл командой:
|
Запускаем PortSentry:
|
Сморим открытые порты:
|
Ну и всё. Если есть возможность пробуем снаружи, если нету, то изнутри, предвартельно убрав свою сеть из списка игнорируемых (на крайний случай с локалхоста, убрав его из этого списка, и презапустив прогу), и наблюдаем в /var/log/messages такие сообщения:
Feb 20 12:17:52 bsd-411 portsentry[288]: adminalert: PortSentry is now active and listening. Feb 20 12:19:02 bsd-411 portsentry[286]: attackalert: Connect from host: 192.168.20.254/192.168.20.254 to TCP port: 1 Feb 20 12:19:02 bsd-411 portsentry[286]: attackalert: Host 192.168.20.254 has been blocked via dropped route using command: "/sbin/ipfw add 1 deny all from 192.168.20.254:255.255.255.255 to any" Feb 20 12:19:02 mail2 portsentry[286]: attackalert: External command run for host: 192.168.20.254 using command: "/usr/script/work/scan_port_mail.sh 192.168.20.254 1" |
Правила в файрволле так и будут висеть до перезагрузки или перезапуска файрволла. При этом если их убрать, но программу не перезапустить, то снова для этого хоста правило не добавится:
Feb 20 12:19:55 bsd-411 portsentry[286]: attackalert: Connect from host: 192.168.20.254/192.168.20.254 to TCP port: 1 Feb 20 12:19:55 bsd-411 portsentry[286]: attackalert: Host: 192.168.20.254 is already blocked. Ignoring |
Советую внимательно сверить списки открытых портов и слушаемых portSentry, наличие таких строк
|
говорит о вашей попытке повесить прослушку на занятый порт.
|
K2el, 2007-01-17 в 15:54:19
Все делал по статье, но ничего не получилось :(.... помогите... вот ссылка где все описывал (IPFW настраивал по статьям этого сайта) http://linuxforum.ru/index.php?showtopic=31902
ЗЫ: не пишу на форуме этого сайта из-за того что не регистрируй он меня.... (пользователь не активен)
JD, 2007-02-22 в 21:58:47
Зачем так сложно?...
это нужно быть маньяком, чтобы ставить стенку, делать в ней дырки и таким образом ловить мудаков.
все гораздо проще делается.
после установки в файле portsentry.conf достаточно раскомментировать всего 3 строчки
# Un-comment these if you are really anal:
TCP_PORTS="1,7,9,...
UDP_PORTS="1,7,9,...
# FreeBSD
KILL_ROUTE="route add -net $TARGET$ -netmask 255.255.255.255 127.0.0.1 -blackhole"
и добавить в автозагрузку с ключами -tcp и -udp.
выбирать мудаков из списка может быть будет интересно только первую неделю, сама программа нежно выводит таких клиентов из списка допустимых к телу сервера. Для них сервер "как бы исчезает" из интернета.
lissyara, 2007-02-22 в 22:32:43
А реально - не очень интерсно оказалось...
На этой машине (прям на этой, где щас сайт) - до сих пор стоит - сканят тока проксю - 1080, 8080 и т.п...
Придёт письмо-два в день - опять косоглазые прокси ищут - и всё...
Хоть бы кто на телнет ткнулся... Даже обидно :(((
selinia, 2007-03-09 в 15:41:09
а мне понравилось, прикольно:
# Какой `баннер` вешать на порты слушаемые PortSentry. Вообще, это делать не
# рекомендуется, т.к. может разозлить нападающего...
#PORT_BANNER="*** YOUR CONNECTION ATTEMPT HAS BEEN LOGGED..."
а я сделала, пусть злится =))
JD, 2007-03-19 в 19:04:33
а что, у тебя телнет включен?
если интересно, поставь SHPOT
у меня стоит вместо ftp, так все пытаются халявный ftp обнаружить, книжки или музыку положить. в логах все типа такого..
USER anonymous
PASS Squid@
TYPE A
CWD pub
CWD warez
CWD database
CWD Crystal Reports 5.0
PASV
schizoid, 2007-04-11 в 23:32:14
1. KILL_ROUTE="/sbin/ipfw add 2 deny all from $TARGET$:255.255.255.255 to any" - это ж все заблокированные ИП вешаются на один номер правила фаера, эт ниче? так и задуманно?
2. А после рестарта фаера, придется все эти ИП-шники руцями из хистори заносить в фаер? оно ж само не подхватывает? В логах видел, пить мол этот уже был, пропускаю...
JD, 2007-04-13 в 16:47:59
>А после рестарта фаера, придется все эти ИП-шники руцями >из хистори заносить в фаер? оно ж само не подхватывает? В >логах видел, пить мол этот уже был, пропускаю...
У меня последний рестарт был 500 дней назад...на текущий момент 39 паразитов в списке...
но даже, если раз в неделю, зачем руками?... Центурион ждет следующей попытки, а потом сам заносит в список, по-новой.
Иван, 2007-04-20 в 14:05:51
Немного недопонял
root portsent 58212 3 udp4 *:* *:*
У меня висят на всех указанных в конфиге опртах такое, с разницей, что после udp4 идёт *:циферь порта и *:*
на что смотреть то?)
Гомен, за вопрос)
JD, 2007-05-03 в 12:10:33
> на что смотреть то?)
смотри логи...
или в случае, как я выше писал,
netstat -rn
fvl, 2007-05-22 в 6:05:52
проще помоему использовать таблицы, чем генерировать по правилу на каждого злодея
HOSTER, 2007-07-05 в 1:48:36
U menya vsyo paset !)) Kruto !)))
Batelli, 2007-09-03 в 1:14:21
А как бы его в автозагрузку добавить ?
JD, 2007-09-11 в 17:24:52
#!/bin/sh
PORTSENTRY="/usr/local/bin/portsentry"
case "$1" in
start)
echo -n ' portsentry ('
${PORTSENTRY} -tcp > /dev/null && echo -n 'tcp'
${PORTSENTRY} -udp > /dev/null && echo -n ' udp'
echo -n ')'
;;
stop)
killall `basename ${PORTSENTRY}`
;;
*)
echo "Usage: `basename $0` {start|stop}" >&2
;;
esac
sunTechnic, 2007-10-24 в 17:59:11
Я бы по KILL_ROUTE вызывал свой скрипт, в котором добавлял бы в таблицу IP урода, и запускал бы удаление этого IP через час или два.
artem, 2008-01-11 в 16:01:17
я так понял список хранится и после перезагрузки тоже
все мудаки скромно сидят в /etc/hosts.denny
artem, 2008-01-11 в 16:08:50
да еще. как было сказано выше если делать в конфиге через
KILL_ROUTE="route add -net $TARGET$ -netmask 255.255.255.255 127.0.0.1 -blackhole"
то смотреть netstat -rn
должно быть типа
33.33.33.33.32 127.0.0.1 UGSB
удаление route delete 33.33.33.33/32
в конфиге лучше прописать
HISTORY_FILE="/var/log/portsentry/portsentry.history"
Risk94, 2008-01-31 в 14:00:38
А зачем открывать кучу портов, если сканер получает бан сразу после первой попытки, тоесть, как только он попытается отсканить порт № 1 ?
serge, 2008-01-31 в 14:12:46
А если он со 2-го начнет сканить?
alt7, 2008-06-19 в 6:26:30
Почему когда в ipfw открываю полностью сервер:
allow ip from any to any
и потом провожу сканирование сервера из вне, то portsentry добавляет ip адрес компа который производит сканирование в ipfw правило.
В том случае если закрываю все порты кроме тех которые показаны в примере и нужных (vpn, ftp) для работы и снова провожу сканирование то portsentry ничего не регистрирует и не создает правило в ipfw.
Если добавляю в список слушаемых портов рабочие порты vpn и ftp то portsentry отрабатывает и добавляет правило с блокировкой сканирующего ip.
Как я понимаю рабочие порты не надо добавлять в список слушаемых, но тогда почему portsentry не отрабатывает. Что я делаю не так!
JD, 2008-06-20 в 1:29:08
Не отрабатывает потому что не видит... Проверь логи при загрузке вручную...
Адреса рабочих машин надо добавить в portsentry.ignore, тогда свои компьютеры не будут блокироваться.
И кстати, зачем закрывать порты, если они и так не используются системой?
alt7, 2008-06-20 в 3:56:32
Не просто мне не понятно почему когда я открываю конкретные порты, то portsentry не блокирует сканирующий комп. В том случае если я открываю вообще все порты, то portsentry блокирует сканирующий компьютер (добавляет правило в ipfw). ВОт поэтому мне и не понятно.
Hubbitus, 2008-09-03 в 16:02:02
Давно стоял он меня на сервере, но ведь умер проект, давно уже не развивается совершенно...
Что можете про живые-то сказать? Ну те же snort и для Линукса psad?
gonzo111 (artem), 2008-11-21 в 18:18:02
хорошая весчч я добавил еще и 22,23 :) порты
(ssh на другом порту сидит)
>Hubbitus
А что сказать бери ставь и статью напишешь :-)
check_it, 2008-12-08 в 6:36:29
Не держит Advanced Stealth Mode detection для Фри, была вторая бета, но циска прибрала псионик к рукам :( Есть исходники беты 2 [url=http://www.sfr-fresh.com/unix/privat/portsentry-2.0b1.tar.gz] я вот стянул попробую слабать порт :)
check_it, 2008-12-08 в 7:27:50
Нифига ребята :( Оно хочет sys/netinet/ip_ether.h
ip_ether есть тока в openBSD - для фри не проканает
На досуге посмарю че там, но кажется не стоит :)
облом :(
risk94, 2009-06-11 в 21:17:38
чуток добавил скрипт отсылки уведомительного мыла об атаке:
whois ${hacker_IP} | grep '@' | awk '{ print $2 }' | {
while read addr
do
echo "Hackers or viruses are trying to scan my network! Award up! Attacked from: ${hacker_IP} [ `date +%d.%m.%Y` ]" | mail -s "Vneshniy tra" "$addr"
done
теперь письмо получат еще и провайдеры хакера! ;)
risk94, 2009-06-11 в 21:22:22
} - в конце прощелкал.
ufs, 2010-09-05 в 14:05:56
Опасная херовина, так можно и себя поблочить)
SysMan, 2010-09-29 в 16:06:00
Прикольно, почитал коментарии поулыбался, я таки игрался еще 1998 полосатом году, счас давно ушел на адаптивную защиту. Но портсентри до сих пор меня умиляет, скокома я их поставил в свое время, даже распределенную базу нон трастед ип держал, аналога ему к сожалению нету.
За сайт и статью спасибо lissyara, Приятно читать и смотреть на уровень. Делять меня хватает а вот писать статьи уже нет :-)
dasknix, 2011-02-06 в 3:01:44
> (сайт, к сожалению сдох - http://www.psionic.com/ )
http://sourceforge.net/projects/sentrytools/
Glafir, 2011-08-09 в 16:05:24
Всё путём! Всё работает! Вот только мой дебиан на 161 udp порту зарубил) Я вот не помню, что на дебу ставил, может подскажет кто? А то как-то не очень хорошо, что собственная машина банится!*ROFL*
ufs, 2011-09-14 в 1:15:39
Хахха, я же говорил, можно себя заблочить)
Glafir, 2011-10-03 в 15:22:49
Я вот вычитал, что portsentry может работать и в скрытом режиме. http://www.opennet.ru/docs/RUS/portsentry/portsentry4.html
Я на фри попробовал изменить флаги запуска, нифига не запускает, а то скрытая защита намного эффективнее открытой. Кстати, Лисяра, вот вам задачка - закрыться от такого скана:
nmap -PN IP-адрес_хоста.
Portsentry не видит этого скана, и nmap показывает много чего интересного.
Glafir, 2011-10-03 в 15:27:00
вот вычитал, что portsentry может работать и в скрытом режиме. http://www.opennet.ru/docs/RUS/portsentry/portsentry4.html
Я на фри попробовал изменить флаги запуска, нифига не запускает, а то скрытая защита намного эффективнее открытой.
На Ubuntu работает)))
2014-07-27, lissyara
gmirror
Удалённое создание софтверного зеркала средствами gmirror, на диске разбитом с использованием gpart. Использование меток дисков для монтирования разделов.
2013-08-20, zentarim
Scan+Print server FreeBSD 9
Настройка сервера печати и сервера сканирования под управлением операционной системы FreebSD 9 для МФУ Canon PIXMA MP540
2011-11-20, BlackCat
Разъём на WiFi-карту
Делаем съёмной несъёмную антену на WiFi-карте путём установки ВЧ-разъёма
2011-09-14, manefesto
Настройка git+gitosis
Настройка системы контроля версия исходного кода в связке git+gitosis+ssh
2011-08-14, zentarim
Wi-FI роутер + DHCP + DNS
Настройка Wi-Fi роутера на Freebsd 8 + DNS сервер + DHCP сервер: чтобы Wi-Fi клиенты были в одной подсети с проводными, проводные и беспроводные клиенты получали адреса автоматически по DHCP, кэширующ
2011-06-15, -ZG-
Охранная система на FreeBSD+LPT
В этой статье описана попытка реализации простой охранной системы на базе FreeBSD с подключением к ней охранных устройтсв на LPT порт и видеорегистрацией.
2011-03-13, terminus
ng_nat
Описание работы ng_nat, практическое использование, достоинства и недостатки в сравнении с ipfw nat
2011-02-20, Капитан
Nagios+Digitemp
Статья описывает создание системы оповещения о превышении температуры в специальных помещениях на основе Nagios с использованием программы Digitemp.
2011-02-17, Le1
Zyxel Configuration
Скрипт для массового изменения конфига свичей Zyxel. Берет из файла iplist список ip-шек, заходит последовательно на каждый и выполняет комманды из файла commands, записывая происходящее в лог файл.
2011-02-16, fox
hast carp zfs ucarp cluster
HAST (Highly Available Storage), CARP, UCARP, ZFS, Cluster настройка и одаптация плюс личные размышления…
2011-02-04, BlackCat
Восстановление ZFS
История о том, как был восстановлен развалившийся RAIDZ ZFS-пул (перешедший в FAULTED) с помощью скотча и подручных средств. Или о том, какие приключения ожидают тех, кто не делает резервных копий.
2011-02-03, Капитан
1-Wire
Статья описывает самостоятельное изготовление контроллера DS9097 для съёма показаний с датчиков температуры DS1820 с помощью программы Digitemp.
2011-01-28, Капитан
Температура в серверной
Статья описывает построение системы наблюдения за температурой в помещении серверной с использованием программы Digitemp и выводом графиков в MRTG
2011-01-21, m4rkell
Syslog server
Как то буквально на днях, у нас завалилось, что то в еве) или не в еве не суть. Суть в том, что когда захотели снять логи с хостов esx обнаружили, что хранят эти негодяи логии только за последнии сутк
2011-01-07, lissyara
Canon/gphotofs
Монтирование цифровых фотоаппаратов Canon (PTP) как файловой системы, автоматизация этого процесса через события devd и внешние скрипты.
2010-12-13, Al
IPSec
Описание принципов работы IPSEC и способов аутентификации.
2010-12-07, manefesto
FreeBSD on flash
Было принято решении переехать на USB Flash и установить минимальный джентельменский набор для работы своего роутера. Делаем =)
2010-12-05, Fomalhaut
root ZFS, GPT
Инструкция по установке FreeBSD с использованием в качестве таблицы разделов GPT и в качестве основной файловой системы - ZFS
2010-09-05, Cancer
Настройка аудиоплеера на ximp3
Цели: Простенький аудиоплеер, для того что бы тетя продавец в магазине утром пришла нажала на кнопку Power и заиграла в зале музыка, так же был доступ по сети, общая шара куда можно заливать музыку, к
2010-08-31, Cancer
Установка и настройка OpenVPN
На днях появилась задача - объединить головной офис и 3 филиала в одну сеть через интернет посредством OpenVPN, чтобы люди могли подключаться через RDP к базам 1С на серверах.
2010-08-25, manefesto
freebsd lvm
Использование linux_lvm для работы с LVM разделами из-под FreeBSD. Проблемы которые возники при монтирование lvm раздела
2010-04-30, gonzo111
proftpd file auth"a
Proftpd - квоты и авторизация из файлов, без использования базы данных и/или системных пользователей
2010-04-22, lissyara
tw_cli
Пошаговая инструкция по восстановлению RAID на контроллере 3ware, из которого выпал один диск. Настройка мониторинга состояния рейда и отчётов о его состоянии на email.
2010-04-14, fox
MySQL Master+Master
MySQL (Master Master) and (Master Slave) Как настроить репликацию…
2010-03-09, terminus
DNS zones
Краткий ликбез про управление DNS зонами. Примеры проведения делегирования прямых и обратных DNS зон.
2010-03-09, aspera
Squid+AD (group access)
Настройка прокси сервера SQUID с автроризацией пользователей в AD. Разделение пользователей на группы
2010-03-02, BlackCat
Шлюз: Часть 4
Настройка дополнительных сервисов: синхронизация времени (OpenNTPD), клиент DynDNS.org.
2010-03-01, BlackCat
Шлюз: Часть 3
Настройка DHCP и DNS серверов для работы внутри частной сети, c поддержкой внутренних (частных зон) DNS, а так же интеграция DHCP и DNS сервисов.
2010-03-01, BlackCat
Шлюз: Часть 2
Конфигурация МСЭ pf для проброса портов с изменением порта назначения и без, а так же поддержки активного режима FTP и ограничения максимального размера сегмента
вверх
|
Этот информационный блок появился по той простой причине,
что многие считают нормальным, брать чужую информацию не уведомляя автора
(что не так страшно), и не оставляя линк на оригинал и автора — что более существенно.
Я не против распространения информации — только за. Только условие простое — извольте
подписывать автора, и оставлять линк на оригинальную страницу в виде прямой, активной, нескриптовой,
незакрытой от индексирования, и не запрещенной для следования роботов ссылки.
Если соизволите поставить автора в известность — то вообще почёт вам и уважение.
© lissyara 2006-10-24 08:47 MSK
Комментарии пользователей [34 шт.]