للحماية من مسح للمنافذ مع بورتسينتري

من Arabic Ikoula Wiki
Jump to navigation Jump to search

pt:Para proteger contra a varredura de portas com portsentry en:To protect against the scan of ports with portsentry he:כדי להגן מפני הסריקה של יציאות עם portsentry ro:Pentru a proteja împotriva scanarea de porturi cu portsentry ru:Для защиты от сканирования портов с portsentry es:Para proteger contra la exploración de puertos con portsentry fr:Se protéger contre le scan de ports avec portsentry

هام: تمت ترجمة هذه المقال باستخدام برامج للترجمة الآلية, لقرائة النسخة الأصلية أنقر على الرابط

الخاص بك خادم قد يكون رهنا بفحص منفذ مختلف لتحديد، على سبيل المثال، الخدمات الموجودة في المكان على بك خادم أو حتى نظام التشغيل المثبت (على سبيل المثال، تمكن المتفحصين، ). ثم يمكن أن يستغل شخص خبيثة لتحقيق تكامل هذه المعلومات الخاصة بك خادم.

لحماية ضد هذه الممارسات، يمكنك تنفيذ بورتسينتري الذي سوف كتلة عناوين IP للاتصالات في الأصل من هذه الأشعة.

بورتسينتري يمكن أن تكون عنصرا مكملاً للفشل 2حظر إذا كنت ترغب في تعزيز الأمن بك خادم. والواقع أن تفشل 2حظر حجب عناوين IP للاتصالات التي تقوم بالمصادقة غير الناجحة أثناء بورتسينتري، أنه يؤدي حجب عناوين IP التي تهدف إلى تحديد المنافذ المفتوحة على بك خادم. كلا حزم يمكن أن تكون مكملة، ومن ثم لتعزيز الأمن بك خادم.

نبدأ بالشروع في تثبيت الحزمة الذي يعنينا مع الأمر التالي :

root@flex:~# apt-get update && apt-get install portsentry

رسالة تحذير وسوف أقول لكم سوف تطبق هذا بورتسينتري لا تسد إلا إذا كنت أقول أن تفعل : Portsentry.png

بمجرد اكتمال التثبيت، ولذلك سنمضي إلى تكوين بورتسينتري.

وكخطوة أولى، سوف نوقف خدمة :

root@flex:~# /etc/init.d/portsentry stop
Stopping anti portscan daemon: portsentry.

ثم سنقوم بتنفيذ الاستثناءات لا كتلة عناوين IP مختلف (على الأقل عنوان IP الخاص بك فضلا عن عناوين IP خادمs للرصد، إلخ.).

لشواطئ IP عناوين للسماح والمستخدمة من قبل لدينا  خادم رصد، الرجاء الرجوع إلى المقالة التالية  : https://fr.ikoula.wiki/fr/Quelles_sont_les_IP_%C3%A0_autoriser_dans_mon_firewall_pour_qu%27Ikoula_ait_acc%C3%A8s_%C3%A0_mon_خادم

لتنفيذ هذه الاستثناءات، أننا سوف تحرير الملف /etc/portsentry/portsentry.ignore.static

في بداية الخدمة، سيتم إضافة محتويات الملف إلى الملف /etc/portsentry/portsentry.ignore.

لإضافة استثناء إلى بورتسينتري، مجرد إضافة عنوان IP واحد لكل سطر. يمكنك أيضا ومجرد إضافة واحدة أو CIDR.

والآن بعد أن قمت بإضافتها الخاصة بك /عناوين IP في القائمة بيضاء، فسيتم تكوين بورتسينتري لتحدث بشكل صحيح عن طريق تحرير ملف التكوين التي يمكن الوصول إليها عن طريق /etc/portsentry/portsentry.conf.

نحن نستخدم بورتسينتري في الوضع المتقدم لبروتوكولات TCP و UDP. للقيام بذلك، يجب تعديل الملف /etc/default/portsentry أجل لقد :

TCP_MODE="atcp"
UDP_MODE="audp"

ونود أيضا أن بورتسينتري انسداد. ولذلك نحتاج إلى تنشيطه وذلك بتمرير BLOCK_UDP و BLOCK_TCP إلى 1 كما يرد أدناه :

##################
# Ignore Options #
##################
# 0 = Do not block UDP/TCP scans.
# 1 = Block UDP/TCP scans.
# 2 = Run external command only (KILL_RUN_CMD)

BLOCK_UDP="1"
BLOCK_TCP="1"

أننا نختار حجب الأشخاص الخبيثة عن طريق [ايبتبلس]. ولذلك سوف نعلق على كافة الأسطر من ملف التكوين التي تبدأ مع KILL_ROUTE باستثناء التالي :

KILL_ROUTE="/sbin/iptables -I INPUT -s $TARGET$ -j DROP"

يمكنك التحقق من أن هذا هو الحال، مرة واحدة الملف المحفوظ بواسطة القط و grep :

cat portsentry.conf | grep KILL_ROUTE | grep -v "#"

نحن يمكن الآن إعادة إطلاق خدمة بورتسينتري وأنها سوف تبدأ الآن لمنع مسح المنفذ :

root@flex:~# /etc/init.d/portsentry start
Starting anti portscan daemon: portsentry in atcp & audp mode.

بورتسينتري يسجل في الملف /var/log/syslog وكما ترون أدناه، بعد منفذ لرعاية هذا البرنامج التعليمي مع المتفحصين، تفحص العنوان تم حظره من خلال [ايبتبلس] :

Mar 17 16:59:02 sd-24527 portsentry[6557]: adminalert: PortSentry is now active and listening.
Mar 17 17:00:29 sd-24527 portsentry[6553]: attackalert: Connect from host: 178.170.xxx.xxx/178.170.xxx.xxx to TCP port: 1
Mar 17 17:00:29 sd-24527 portsentry[6553]: attackalert: Host 178.170.xxx.xxx has been blocked via wrappers with string: "ALL: 178.170.xxx.xxx : DENY"
Mar 17 17:00:29 sd-24527 portsentry[6553]: attackalert: Host 178.170.xxx.xxx has been blocked via dropped route using command: "/sbin/iptables -I INPUT -s 178.170.xxx.xxx -j DROP"
Mar 17 17:00:29 sd-24527 portsentry[6553]: attackalert: Connect from host: 178.170.xxx.xxx/178.170.xxx.xxx to TCP port: 79
Mar 17 17:00:29 sd-24527 portsentry[6553]: attackalert: Host: 178.170.xxx.xxx is already blocked. Ignoring
[...]


إذا كنت ترغب في رمي كتلة، يمكنك التحقق من الملكية الفكرية العناوين المحظورة عن طريق [ايبتبلس]. هناك IP التي تم حظرها بعد الاختبار السابق :

root@flex:~# iptables -L -n -v
Chain INPUT (policy ACCEPT 52381 packets, 6428K bytes)
 pkts bytes target     prot opt in     out     source               destination         
 794 42696 DROP       all  --  *      *       178.170.xxx.xxx      0.0.0.0/0      


لذلك دعونا حذف الإدخال :

iptables -D INPUT -s 178.170.xxx.xxx -j DROP

ملاحظة: : لا تنسى للسماح لعناوين IP الخاصة بنا خادمs للرصد في استثناءات بورتسينتري لتجنب المغلوطة وتسبب التنبيهات لا لزوم لها.



ليس مسموح لك بأن تنشر تعليقا.