婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁(yè) > 知識(shí)庫(kù) > shell腳本結(jié)合iptables防端口掃描的實(shí)現(xiàn)

shell腳本結(jié)合iptables防端口掃描的實(shí)現(xiàn)

熱門標(biāo)簽:百度地圖標(biāo)注圖標(biāo)更換 百度地圖的地圖標(biāo)注 佛山高德地圖標(biāo)注中心 杭州機(jī)器人外呼系統(tǒng) 旅游地圖標(biāo)注大全 陜西電銷卡外呼系統(tǒng)怎么安裝 excel地址地圖標(biāo)注 地圖標(biāo)注超出范圍怎么辦 東莞電銷機(jī)器人價(jià)格一覽表

網(wǎng)上有現(xiàn)在的防端口工具,如psad、portsentry,但覺(jué)得配置有點(diǎn)麻煩,且服務(wù)器不想再裝一個(gè)額外的軟件。所以自己就寫了個(gè)shell腳本實(shí)現(xiàn)這個(gè)功能。基本思路是:使用iptables的recent模塊記錄下在60秒鐘內(nèi)掃描超過(guò)10個(gè)端口的IP,并結(jié)合inotify-tools工具實(shí)時(shí)監(jiān)控iptables的日志,一旦iptables日志文件有寫入新的ip記錄,則使用iptables封鎖源ip,起到了防止端口掃描的功能。

1、iptables規(guī)則設(shè)置

新建腳本iptables.sh,執(zhí)行此腳本。

復(fù)制代碼 代碼如下:
IPT="/sbin/iptables"
$IPT --delete-chain
$IPT --flush

#Default Policy
$IPT -P INPUT DROP  
$IPT -P FORWARD DROP 
$IPT -P OUTPUT DROP

#INPUT Chain
$IPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
$IPT -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
$IPT -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
$IPT -A INPUT -i lo -j ACCEPT
$IPT -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
$IPT -A INPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT
$IPT -A INPUT -p tcp --syn -m recent --name portscan --rcheck --seconds 60 --hitcount 10 -j LOG
$IPT -A INPUT -p tcp --syn -m recent --name portscan --set -j DROP
#OUTPUT Chain
$IPT -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
$IPT -A OUTPUT -p udp -m udp --dport 53 -j ACCEPT
$IPT -A OUTPUT -o lo -j ACCEPT
$IPT -A OUTPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
$IPT -A OUTPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT

#iptables save
service iptables save
service iptables restart

注意:17-18行的兩條規(guī)則務(wù)必在INPUT鏈的最下面,其它規(guī)則自己可以補(bǔ)充。

2、iptables日志位置更改

編輯/etc/syslog.conf,添加:
復(fù)制代碼 代碼如下:
kern.warning /var/log/iptables.log

重啟syslog
復(fù)制代碼 代碼如下:
/etc/init.d/syslog restart


3、防端口掃描shell腳本

首先安裝inotify:
復(fù)制代碼 代碼如下:
yum install inotify-tools

保存以下代碼為ban-portscan.sh
復(fù)制代碼 代碼如下:
btime=600 #封ip的時(shí)間
while true;do
    while inotifywait -q -q -e modify /var/log/iptables.log;do
        ip=`tail -1 /var/log/iptables.log | awk -F"[ =]" '{print $13}' | grep '\([0-9]\{1,3\}\.\)\{3\}[0-9]\{1,3\}'`
        if test -z "`/sbin/iptables -nL | grep $ip`";then
            /sbin/iptables -I INPUT -s $ip -j DROP
            {
            sleep $btime /sbin/iptables -D INPUT -s $ip -j DROP
            }
        fi
    done
done

執(zhí)行命令開始啟用端口防掃描
復(fù)制代碼 代碼如下:
nohup ./ban-portscan.sh

您可能感興趣的文章:
  • 一鍵配置CentOS iptables防火墻的Shell腳本分享
  • Linux防火墻iptables入門教程
  • 修改iptables防火墻規(guī)則解決vsftp登錄后不顯示文件目錄的問(wèn)題
  • linux增加iptables防火墻規(guī)則的示例
  • Nginx+iptables屏蔽訪問(wèn)Web頁(yè)面過(guò)于頻繁的IP(防DDOS,惡意訪問(wèn),采集器)
  • linux服務(wù)器下通過(guò)iptables+Denyhost抵御暴力破解的配置方法
  • 分享一個(gè)實(shí)用的iptables腳本(各種過(guò)濾寫法參考)
  • CentOS服務(wù)器iptables配置簡(jiǎn)單教程
  • 阿里云Centos配置iptables防火墻教程

標(biāo)簽:朝陽(yáng) 青島 南充 雅安 隨州 通遼 西藏 延邊

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《shell腳本結(jié)合iptables防端口掃描的實(shí)現(xiàn)》,本文關(guān)鍵詞  shell,腳本,結(jié)合,iptables,防,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問(wèn)題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無(wú)關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《shell腳本結(jié)合iptables防端口掃描的實(shí)現(xiàn)》相關(guān)的同類信息!
  • 本頁(yè)收集關(guān)于shell腳本結(jié)合iptables防端口掃描的實(shí)現(xiàn)的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章
    主站蜘蛛池模板: 正安县| 尼勒克县| 酒泉市| 无锡市| 泽普县| 富裕县| 剑阁县| 和静县| 贵州省| 屏东市| 灵川县| 当涂县| 江安县| 湟源县| 万荣县| 晋中市| 清徐县| 饶阳县| 鄂尔多斯市| 文登市| 乌鲁木齐市| 乾安县| 扎鲁特旗| 沾化县| 澜沧| 电白县| 丽江市| 曲松县| 承德县| 贵港市| 云龙县| 黄平县| 乌兰察布市| 黄平县| 惠州市| 东莞市| 安岳县| 平邑县| 夏河县| 乐亭县| 丰宁|