portsentry 로 포트 스캔 막아보자 정보
portsentry 로 포트 스캔 막아보자본문
1. 다운로드
wget http://packetstormsecurity.org/UNIX/IDS/portsentry-1.1.tar.gz
2. 설치
tar xvfz portsentry-1.1.tar.gz
make linux
make install
3. 설정 파일 수정
cd /usr/local/psionic/portsentry
vi portsentry.conf
# 다음 부분은 앞에 #를 붙입니다.
#TCP_PORTS="1,11,15,79,111,119,143,540,635,1080,1524,2000,5742,6667,12345,12346,20034,27665,31337,32771,32772,3277
3,32774,40421,49724,54320"
#UDP_PORTS="1,7,9,69,161,162,513,635,640,641,700,37444,34555,31335,32770,32771,32772,32773,32774,31337,54321"
# 우리가 사용하고 있는 포트만 다음처럼 대로 작성합니다.
TCP_PORTS="22,80,3306"
UDP_PORTS="22,80,3306"
KILL_ROUTE="/sbin/iptables -I INPUT -s $TARGET$ -j DROP"
vi portsentry.ignore
127.0.0.1/32
0.0.0.0
# 관리자의 고정 아이피를 추가합니다. 만약 그 아이피가 123.123.123.123이라면,
# 아래에 이 아이피 주소를 입력합니다.
123.123.123.123
4. 실행
#!/bin/sh
# portsentry 정책
/usr/local/psionic/portsentry/portsentry -tcp
/usr/local/psionic/portsentry/portsentry -udp
/usr/local/psionic/portsentry/portsentry -atcp
/usr/local/psionic/portsentry/portsentry -audp
5. 테스트
외부에서 테스트
nmap -P0 211.xxx.xxx.xxx
vi /var/log/message , /usr/local/psionic/portsentry/portsentry.history 확인
iptables -L -n 으로 DROP 확인
0
댓글 0개