ポートスキャンアクティビティを試行するIPアドレスを一時的に禁止するために、Fail2Banに組み込まれたフィルターはありますか(iptables
がこれらのアクティビティをログに記録する場合)。
このような追加のfail2banフィルターを追加することにより、(スキャンをマークするiptables ... -j LOG
がある場合)このように追加できます
# Option: failregex
# Notes: Looks for attempts on ports not open in your firewall. Expects the
# iptables logging utility to be used. Add the following to your iptables
# config, as the last item before you DROP or REJECT:
# -A <chain_name> -j LOG --log-prefix "PORT DENIED: " --log-level 5 --log-ip-options --log-tcp-options --log-tcp-sequence
# This will place a notice in /var/log/messages about any attempt on a port that isn't open.
failregex = PORT DENIED: .* SRC=<Host>
/etc/fail2ban/filter.d
(/etc/fail2ban/filters.d
ではない)ディレクトリにファイルを作成します。 詳細
または、 PortSentry のようなプログラムを使用して、いくつかのタイムアウト後にブロック/解放を行うことができます。これには、より高度な機能があります。ただし、ブロッキングは防弾ではないことに注意してください-TCP/IPの動作方法(UDPパケット、または完了前のTCPパケット wayハンドシェイク )が可能です(ポートスキャナーにはオプションがあるため)大量の 偽のソースIPパケット を送信して、実際のスキャナーを隠す)、多くの罪のないユーザー(おそらく、サーバーへの独自の管理者アクセスを含む)をブロックすることになります。