Временно запрещающий дюйм/с для доступа к определенным портам

Я называю системы в честь пунктов меню от локального псевдокитайского выхода курицы фаст-фуда. "hotandspicy" "penangcurry" "лимон" и так далее. Все в офисе едят там, таким образом, это только 'бесполезно' людям, которые не добираются для употребления в пищу хорошей псевдокитайской курицы фаст-фуда.

0
задан 30 August 2009 в 22:55
4 ответа

Вы могли записать что-то, чтобы fail2ban проанализировал правила iptables и дюйм/с запрета, которые поражают конкретные порты.

2
ответ дан 4 December 2019 в 11:24

Heh... жалкий OSSEC еще раз, но проверяют его. Это может автоматически запустить скрипты (и обновить брандмауэр rulesets на Linux/BSD почти из поля), когда определенные шаблоны системного журнала отмечены: http://ossec.net

2
ответ дан 4 December 2019 в 11:24

Необходимо ожидать, что машина в Интернете будет просканирована в основном постоянно.

Автоматически запрещающий дюйм/с, которые сканируют определенные порты, не, какова ловушка.

У взломщиков есть доступ к нескольким сетям. Вы не можете заблокировать их. Можно разбить portscanner, но если цель состоит в том, чтобы расстроить людей, сканирующих сеть, и не добавить безопасность, лучшим решением является ловушка.

Но Вы не знаете то, что каждый, и я действительно сомневаюсь, что Вы хотите настроить тот. Ваш вопрос указывает, что необходимо изучить некоторую безопасность и сетевые основы. Установка ловушек является одним путем к лучшему пониманию информационной безопасности.

Для получения фактической справки для системных проблем или действительно любой технической проблемы в любом поле необходимо описать ситуацию и где Вы хотите закончить. Разработка решения, когда Вы знаете мало о том, что продолжается и просит помощь реализации с маленькими деталями, является верным признаком проекта, который закончится неудачей.

1
ответ дан 4 December 2019 в 11:24

Я не знаю то, что ОС Вы выполняете, но определенные брандмауэры имеют способность создать правила, которые позволяют Вам автоматически запрещать пользователя, если они поражают определенный порт в определенном количестве секунд.

Другая опция состоит в том, чтобы запустить какой-то скрипт, который читает файл журнала, и когда это видит попытки на рассматриваемых портах, что это автоматически добавляет новую запись в брандмауэр для не допускания их.

Сканирование портов является просто фактом жизни, если этот сервис, как предполагается, доступен только определенным людям, затем корректирует Ваш брандмауэр так, чтобы всему, кроме что, что позволили получить доступ к нему, заблокирован, в основном создав белый список вместо помещения в черный список. Белый список является более эффективным, но в то же время больше боли для поддержания.

1
ответ дан 4 December 2019 в 11:24

Теги

Похожие вопросы