教程集 www.jiaochengji.com
教程集 >  脚本编程  >  shell  >  正文 shell脚本实现iptables防端口扫描

shell脚本实现iptables防端口扫描

发布时间:2014-12-24   编辑:jiaochengji.com
本文介绍了shell脚本结合iptables实现防端口扫描的方法,使用了inotify-tools工具,非常实用的shell脚本代码,需要的朋友参考下。

不使用psad、portsentry等防火端口扫描工具,于是实现了一个shell脚本,用于监测网络数据实现防止端口恶意扫描。

基本思路:使用iptables的recent模块记录下在60秒钟内扫描超过10个端口的IP,并结合inotify-tools工具实时监控iptables的日志,一旦iptables日志文件有写入新的ip记录,则使用iptables封锁源ip,起到了防止端口扫描的功能。

1、iptables规则设置
新建脚本iptables.sh,执行此脚本。
 

复制代码 代码示例:

IPT="/sbin/iptables"
$IPT --delete-chain
$IPT --flush

#Default Policy
$IPT -P INPUT DROP  
$IPT -P FORWARD DROP 
$IPT -P OUTPUT DROP

#INPUT Chain
$IPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
$IPT -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
$IPT -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
$IPT -A INPUT -i lo -j ACCEPT
$IPT -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
$IPT -A INPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT
$IPT -A INPUT -p tcp --syn -m recent --name portscan --rcheck --seconds 60 --hitcount 10 -j LOG
$IPT -A INPUT -p tcp --syn -m recent --name portscan --set -j DROP
#OUTPUT Chain
$IPT -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
$IPT -A OUTPUT -p udp -m udp --dport 53 -j ACCEPT
$IPT -A OUTPUT -o lo -j ACCEPT
$IPT -A OUTPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
$IPT -A OUTPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT

#iptables save
service iptables save
service iptables restart

注意:17-18行的两条规则务必在INPUT链的最下面,其它规则自己可以补充。

2、iptables日志位置更改

编辑/etc/syslog.conf,添加:
 

复制代码 代码示例:
kern.warning /var/log/iptables.log

重启syslog:
 

复制代码 代码示例:
/etc/init.d/syslog restart

3、防端口扫描shell脚本
首先,安装inotify:
 

复制代码 代码示例:
yum install inotify-tools

ban-portscan.sh,代码:
 

复制代码 代码示例:
btime=600 #封ip的时间
while true;do
    while inotifywait -q -q -e modify /var/log/iptables.log;do
        ip=`tail -1 /var/log/iptables.log | awk -F"[ =]" '{print $13}' | grep '\([0-9]\{1,3\}\.\)\{3\}[0-9]\{1,3\}'`
        if test -z "`/sbin/iptables -nL | grep $ip`";then
            /sbin/iptables -I INPUT -s $ip -j DROP
            {
            sleep $btime && /sbin/iptables -D INPUT -s $ip -j DROP
            } &
        fi
    done
done

执行命令,启用端口防扫描:
 

复制代码 代码示例:
nohup ./ban-portscan.sh &

您可能感兴趣的文章:
shell脚本实现iptables防端口扫描
一个防止端口扫描的shell脚本
我的iptables配置脚本实例
用于管理iptables的shell脚本一例
iptables实例收藏
结合iptables防止ssh暴力破解的shell
管理iptables的shell脚本一例
Python:实现端口扫描
php中防止ddos恶意攻击的方法参考
linux iptables入门教程

关键词: iptables  端口扫描  防火墙   
[关闭]
~ ~