Score:0

วิธีบล็อกทราฟฟิกขาเข้าจากที่อยู่ IP บนพอร์ต

ธง be

ฉันจะบล็อกที่อยู่ IP ทั้งหมดจากแหล่งที่มาของทราฟฟิกบน Ubuntu 18.04 ของฉัน (บนพอร์ตที่ระบุ) หรือบันทึกที่อยู่ IP ทั้งหมดที่เชื่อมต่อกับพอร์ตนี้ได้อย่างไร .txt ไฟล์?

cn flag
ดูตัวอย่าง https://askubuntu.com/a/638374/15811 ส่วนที่ 2: https://askubuntu.com/a/920201/15811
be flag
แต่จะเข้าสู่ระบบได้อย่างไร ? คุณยกตัวอย่างอะไรได้บ้าง `ฉันต้องการบล็อก ip ทั้งหมดที่เชื่อมต่อกับพอร์ต หรือแสดงรายการในไฟล์ txt'
cn flag
ลิงค์ที่ 2 อธิบายวิธีการกรอง ต่อท้าย ` >> {logfile}"` ต่อท้าย
ru flag
ฉันขอแนะนำให้คุณเปิดใช้ฟังก์ชันการบันทึกตามที่แนะนำ จากนั้นติดตั้งและกำหนดค่า `fail2ban` จากนั้นต่อท้ายบันทึกของ fail2ban เนื่องจากสิ่งเหล่านั้นจะระบุว่า IP ใดที่ทริกเกอร์การบล็อกอัตโนมัติ นอกจากนี้ยังช่วยให้คุณไม่ต้องขึ้นบัญชีดำ IP หลายสิบรายการด้วยตนเอง - ให้ f2b บล็อก IP เหล่านั้นโดยอัตโนมัติเมื่อล้มเหลวหลายครั้งเกินไปหรือเรียกใช้การแจ้งเตือนมากเกินไป โปรดทราบว่าเครื่องที่เชื่อมต่ออินเทอร์เน็ตทุกเครื่องจะได้รับ IP นับพันที่โจมตีเครื่องดังกล่าวด้วยเหตุผลต่างๆ ที่ถูกกฎหมายหรือผิดกฎหมาย (เครื่องสแกนบริการ)
Score:0
ธง gn

คุณสามารถใช้กฎ iptables สองข้อ: ข้อแรกเพื่อบันทึกเหตุการณ์ และครั้งที่สองเพื่อวางแพ็คเก็ต

วิธีที่ 1 ต่อพอร์ต:

sudo iptables -A INPUT -p tcp --dport 25 -j LOG --log-prefix "EMAIL:" -- ข้อมูลระดับบันทึก
sudo iptables -A INPUT -p tcp --dport 25 -j DROP
sudo iptables -A INPUT -p udp --dport 33434 -j LOG --log-prefix "PORT33434:" -- ข้อมูลระดับบันทึก
sudo iptables -A INPUT -p udp --dport 33434 -j DROP

วิธีที่ 2 มัลติพอร์ต:

sudo iptables -A INPUT -p udp -m multiport --dport 33434:33448 -j LOG --log-prefix "MULTIUDP:" -- ข้อมูลระดับบันทึก
sudo iptables -A INPUT -p udp -m มัลติพอร์ต --dport 33434:33448 -j DROP
sudo iptables -A INPUT -p tcp -m multiport --dport 23,2323 -j LOG --log-prefix "MULTITCP:" -- ข้อมูลระดับบันทึก
sudo iptables -A INPUT -p tcp -m มัลติพอร์ต --dport 23,2323 -j DROP

รายการบันทึกจะอยู่ใน /var/log/syslog. ตัวอย่างจากระบบของฉันสำหรับกฎเหล่านี้ (ที่ฉันใช้สคริปต์และเป็นตัวกรองพอร์ตต้นทาง):

$IPTABLES -A INPUT -i $EXTIF -p tcp -m multiport --sport 80,443 -j LOG --log-prefix "BAD80:" --ข้อมูลระดับบันทึก
$IPTABLES -A INPUT -i $EXTIF -p tcp -m มัลติพอร์ต --sport 80,443 -j DROP


doug@s15:~$ grep BAD80 /var/log/syslog | ศีรษะ
1 ส.ค. 00:02:17 เคอร์เนล s15: [456814.408209] BAD80:IN=enp1s0 OUT= MAC=68:05:ca:01:c5:e6:6c:be:e9:a7:f1:07:08:00 SRC =23.2.106.84 DST=173.180.45.4 LEN=44 TOS=0x08 PREC=0x20 TTL=52 ID=0 DF PROTO=TCP SPT=80 DPT=51602 WINDOW=64240 RES=0x00 ACK SYN URGP=0
1 ส.ค. 00:08:37 เคอร์เนล s15: [457195.250598] BAD80:IN=enp1s0 OUT= MAC=68:05:ca:01:c5:e6:6c:be:e9:a7:f1:07:08:00 SRC =130.211.9.161 DST=173.180.45.4 LEN=40 TOS=0x00 PREC=0x80 TTL=62 ID=0 DF PROTO=TCP SPT=443 DPT=26786 WINDOW=0 RES=0x00 RST URGP=0
1 ส.ค. 00:08:40 เคอร์เนล s15: [457198.217675] BAD80:IN=enp1s0 OUT= MAC=68:05:ca:01:c5:e6:6c:be:e9:a7:f1:07:08:00 SRC =130.211.9.161 DST=173.180.45.4 LEN=40 TOS=0x00 PREC=0x80 TTL=62 ID=0 DF PROTO=TCP SPT=443 DPT=18153 WINDOW=0 RES=0x00 RST URGP=0
1 ส.ค. 00:09:02 เคอร์เนล s15: [457220.036071] BAD80:IN=enp1s0 OUT= MAC=68:05:ca:01:c5:e6:6c:be:e9:a7:f1:07:08:00 SRC =23.2.106.84 DST=173.180.45.4 LEN=44 TOS=0x08 PREC=0x20 TTL=52 ID=0 DF PROTO=TCP SPT=80 DPT=59130 WINDOW=64240 RES=0x00 ACK SYN URGP=0
1 ส.ค. 00:09:08 เคอร์เนล s15: [457226.325411] BAD80:IN=enp1s0 OUT= MAC=68:05:ca:01:c5:e6:6c:be:e9:a7:f1:07:08:00 SRC =130.211.9.161 DST=173.180.45.4 LEN=40 TOS=0x00 PREC=0x80 TTL=62 ID=0 DF PROTO=TCP SPT=443 DPT=24461 WINDOW=0 RES=0x00 RST URGP=0
1 ส.ค. 00:15:34 เคอร์เนล s15: [457612.178539] BAD80:IN=enp1s0 OUT= MAC=68:05:ca:01:c5:e6:6c:be:e9:a7:f1:07:08:00 SRC =130.211.9.161 DST=173.180.45.4 LEN=40 TOS=0x00 PREC=0x80 TTL=62 ID=0 DF PROTO=TCP SPT=443 DPT=31895 WINDOW=0 RES=0x00 RST URGP=0
1 ส.ค. 00:16:54 เคอร์เนล s15: [457691.594480] BAD80:IN=enp1s0 OUT= MAC=68:05:ca:01:c5:e6:6c:be:e9:a7:f1:07:08:00 SRC =23.2.106.84 DST=173.180.45.4 LEN=44 TOS=0x08 PREC=0x20 TTL=52 ID=0 DF PROTO=TCP SPT=80 DPT=52192 WINDOW=64240 RES=0x00 ACK SYN URGP=0
1 ส.ค. 00:22:29 เคอร์เนล s15: [458026.722346] BAD80:IN=enp1s0 OUT= MAC=68:05:ca:01:c5:e6:6c:be:e9:a7:f1:07:08:00 SRC =130.211.9.161 DST=173.180.45.4 LEN=40 TOS=0x00 PREC=0x80 TTL=62 ID=0 DF PROTO=TCP SPT=443 DPT=20888 WINDOW=0 RES=0x00 RST URGP=0
1 ส.ค. 00:23:12 เคอร์เนล s15: [458069.616810] BAD80:IN=enp1s0 OUT= MAC=68:05:ca:01:c5:e6:6c:be:e9:a7:f1:07:08:00 SRC =23.2.106.84 DST=173.180.45.4 LEN=44 TOS=0x08 PREC=0x20 TTL=52 ID=0 DF PROTO=TCP SPT=80 DPT=52324 WINDOW=64240 RES=0x00 ACK SYN URGP=0
1 ส.ค. 00:23:35 เคอร์เนล s15: [458093.252954] BAD80:IN=enp1s0 OUT= MAC=68:05:ca:01:c5:e6:6c:be:e9:a7:f1:07:08:00 SRC =130.211.9.161 DST=173.180.45.4 LEN=40 TOS=0x00 PREC=0x80 TTL=62 ID=0 DF PROTO=TCP SPT=443 DPT=20218 WINDOW=0 RES=0x00 RST URGP=0

ดู คำตอบเก่านี้ เพื่อช่วยในการทำความเข้าใจรายการบันทึก

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา