• 企业400电话
  • 微网小程序
  • AI电话机器人
  • 电商代运营
  • 全 部 栏 目

    企业400电话 网络优化推广 AI电话机器人 呼叫中心 网站建设 商标✡知产 微网小程序 电商运营 彩铃•短信 增值拓展业务
    shell脚本结合iptables防端口扫描的实现

    网上有现在的防端口工具,如psad、portsentry,但觉得配置有点麻烦,且服务器不想再装一个额外的软件。所以自己就写了个shell脚本实现这个功能。基本思路是:使用iptables的recent模块记录下在60秒钟内扫描超过10个端口的IP,并结合inotify-tools工具实时监控iptables的日志,一旦iptables日志文件有写入新的ip记录,则使用iptables封锁源ip,起到了防止端口扫描的功能。

    1、iptables规则设置

    新建脚本iptables.sh,执行此脚本。

    复制代码 代码如下:
    IPT="/sbin/iptables"
    $IPT --delete-chain
    $IPT --flush

    #Default Policy
    $IPT -P INPUT DROP  
    $IPT -P FORWARD DROP 
    $IPT -P OUTPUT DROP

    #INPUT Chain
    $IPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    $IPT -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
    $IPT -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
    $IPT -A INPUT -i lo -j ACCEPT
    $IPT -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
    $IPT -A INPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT
    $IPT -A INPUT -p tcp --syn -m recent --name portscan --rcheck --seconds 60 --hitcount 10 -j LOG
    $IPT -A INPUT -p tcp --syn -m recent --name portscan --set -j DROP
    #OUTPUT Chain
    $IPT -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    $IPT -A OUTPUT -p udp -m udp --dport 53 -j ACCEPT
    $IPT -A OUTPUT -o lo -j ACCEPT
    $IPT -A OUTPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
    $IPT -A OUTPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT

    #iptables save
    service iptables save
    service iptables restart

    注意:17-18行的两条规则务必在INPUT链的最下面,其它规则自己可以补充。

    2、iptables日志位置更改

    编辑/etc/syslog.conf,添加:
    复制代码 代码如下:
    kern.warning /var/log/iptables.log

    重启syslog
    复制代码 代码如下:
    /etc/init.d/syslog restart


    3、防端口扫描shell脚本

    首先安装inotify:
    复制代码 代码如下:
    yum install inotify-tools

    保存以下代码为ban-portscan.sh
    复制代码 代码如下:
    btime=600 #封ip的时间
    while true;do
        while inotifywait -q -q -e modify /var/log/iptables.log;do
            ip=`tail -1 /var/log/iptables.log | awk -F"[ =]" '{print $13}' | grep '\([0-9]\{1,3\}\.\)\{3\}[0-9]\{1,3\}'`
            if test -z "`/sbin/iptables -nL | grep $ip`";then
                /sbin/iptables -I INPUT -s $ip -j DROP
                {
                sleep $btime /sbin/iptables -D INPUT -s $ip -j DROP
                }
            fi
        done
    done

    执行命令开始启用端口防扫描
    复制代码 代码如下:
    nohup ./ban-portscan.sh

    您可能感兴趣的文章:
    • 一键配置CentOS iptables防火墙的Shell脚本分享
    • Linux防火墙iptables入门教程
    • 修改iptables防火墙规则解决vsftp登录后不显示文件目录的问题
    • linux增加iptables防火墙规则的示例
    • Nginx+iptables屏蔽访问Web页面过于频繁的IP(防DDOS,恶意访问,采集器)
    • linux服务器下通过iptables+Denyhost抵御暴力破解的配置方法
    • 分享一个实用的iptables脚本(各种过滤写法参考)
    • CentOS服务器iptables配置简单教程
    • 阿里云Centos配置iptables防火墙教程
    上一篇:监控php-fpm并自动重启服务的shell脚本
    下一篇:shell脚本实现的网站日志分析统计(可以统计9种数据)
  • 相关文章
  • 

    © 2016-2020 巨人网络通讯 版权所有

    《增值电信业务经营许可证》 苏ICP备15040257号-8

    shell脚本结合iptables防端口扫描的实现 shell,脚本,结合,iptables,防,