Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Linux и FreeBSD » Программное обеспечение Linux и FreeBSD » portsentry

Ответить
Настройки темы
portsentry

Новый участник


Сообщения: 5
Благодарности: 0

Профиль | Отправить PM | Цитировать


Привет всем!

Возник такой вопрос:
будет ли отлавливать portsentry попытку сканирования портов если в файрволе стоят правила по умолчанию дропить всё, а разрешать только нужные порты (80 | 25 | 21)?

Имеется сервант с двумя сетевухами - одна с локальным IP, а вторая с реальным.
Поставил сей сабж(portsentry), а он не детектит сканирование портов на реальном IP.
По внутреннему детектит, так как файрволом внутри всё открыто.

Сконфиген portsentry следующим образом:

Режим сканирования: " Advanced Stealth Scan "
ADVANCED_PORTS_TCP="1024"
ADVANCED_PORTS_UDP="1024"
ADVANCED_EXCLUDE_UDP=""
ADVANCED_EXCLUDE_TCP=""
SCAN_TRIGGER="0"
BLOCK_UDP="1"
BLOCK_TCP="1"

Отправлено: 21:25, 03-11-2005

 

Аватара для sergleo

Старожил


Сообщения: 178
Благодарности: 4

Профиль | Отправить PM | Цитировать


А версия какая? 1.0 итд. Ставил себе... все ловило... даже если ты из внутренней сети будешь сканить внешний свой ип в зависимости от настройки вплодь до блокирования... самого себя полезно от очумелых юзеров.
А так это не полный конфиг. нет необходимых параметров. Поищи статью о настройке на опеннете(ибо я настраивал по ней и все работало).

-------
Best regard`s SergLeo


Отправлено: 13:41, 09-11-2005 | #2



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.


Новый участник


Сообщения: 5
Благодарности: 0

Профиль | Отправить PM | Цитировать


Версия 1.1

На счет неполного конфига:
всё что откоментировано - всё предоставлено в предыдущем посте за исключением вот этой строчки:

KILL_ROUTE="/sbin/iptables -I INPUT -s $TARGET$ -j DROP"

всё остальное закоментено...

на счет отлавливания:
внутри то оно как раз и отслеживает сканирование портов и блокирует эти попытки...
но это происходит потому что изнутри не закрыто файрволом... попытки сканировать из локальной подсети реальный айпишник тоже отслеживается и блочится...

А вот при сканировании реального айпишника снаружи ничего не отслеживается потому что правилами файрвола политика по умолчанию стоит - дропить всё что не открыто...
А файрволом открыты порты - 80 на котором веб-сервер висит, 25 - почтовик и 21 с фтп-сервером. При попыткакх сканировать реальник ничего не отслеживается и не блокируется.

Как я предполагаю - то что блочится файрволом до портсентри не доходит... Как я понял принцип работы - то портсентри открывает сокеты по всем перечисленным в конфиге портам и отслеживает обращение к этим портам... А так как эти порты закрыты извне файрволом то портсентри и не видит обращения к ним...

Если портсентрю заставить в конфиге слушать 80, 25 и 21 порты - то он говорит что немогу занять эти порты так как они уже заняты....

Если в файрволе проставить политики по умолчанию - разрешать всё - тогда при сканировании внешнего айпишника извне он отслеживает и блокирует...
Так вот я и пытаюсь выяснит - правда то что для правильной работы портсентри надо держать открытым файрвол? Это ж лишняя дырка... Может я чего недопонимаю???

Отправлено: 17:37, 09-11-2005 | #3


Аватара для sergleo

Старожил


Сообщения: 178
Благодарности: 4

Профиль | Отправить PM | Цитировать


Почитай... http://dh.opennet.ru/portsentry.html правда там касательно 1.0 но главное принцип.. ибо далее я не стал вникать...

-------
Best regard`s SergLeo


Отправлено: 21:35, 09-11-2005 | #4


Новый участник


Сообщения: 5
Благодарности: 0

Профиль | Отправить PM | Цитировать


Да читал я эту статейку......
Там по настройке только....
Я по ней и настраивал...
Нет нигде описания основного принципа работы и связки с настройками файрвола....
Связка есть только если кого заблочить надо....
А как файрвол должен быть настроен для правильной работы портсентри нигде не описано...

Отправлено: 21:56, 09-11-2005 | #5


Аватара для sergleo

Старожил


Сообщения: 178
Благодарности: 4

Профиль | Отправить PM | Цитировать


Из статьи:
Цитата:
Желательно всегда оставлять порт 1 открытым, т.к. большинство сканировщиков портов начинают проверять с 1 и далее. Это способствует более быстрому обнаружению сканирования. TCP-порты, открытые другими программами (25 при загруженном sendmail, 80 при загруженном httpd и т.д.) в этот список включатся не должны.
Ну по поводу 1-го порта это не актуально для nmap или другого интеллектуального сканера
Цитата:
ADVANCED_EXCLUDE_TCP
TCP-порты, которые исключаются из промежутка 1..ADVANCED_PORTS_TCP, т.е. из списка портов, предназначенных для проверки. Здесь обязательно нужно перечислить TCP-порты, открытые работающими программами.
по поводу уже открытых портов
И еще по режимам запуска можно комбинировать
Цитата:
Portsentry можно запускать в трех режимах для каждого протокола. Режимы работу задаются в командной строке при вызове Portsentry. Одновременно можно задать только один режим работы для одного протокола.
Classic
При работе в этом режиме Portsentry открывает порты, указанные в TCP_PORTS или UDP_PORTS и ждет соединениния. При попытке подключится к такому порту происходит блокировка удаленного хоста. В данном режиме работы Portsentry не реагирует на Stealth-сканирование. Данный режим работы задается опциями командной строки: -tcp - для TCP-портов и -udp - для UDP-портов.
Enhanced Stealth Scan Detection
Этот режим используется для проверки перечисленных в TCP_PORTS или UDP_PORTS портов на предмет подключения или сканирования. Удобен тем, что выявляет практически все виды Stealth-сканирования, а не только сканирование подключением. Порты, в отличие от режима Classic не держит открытыми, поэтому сканировщик получает достоверную информацию об открытых портах. Задается опциями командной строки: -stcp - для TCP-портов и -sudp - для UDP-портов.
Advanced Stealth Scan Detection
Этот режим используется для проверки всех портов в промежутке от 1 до ADVANCED_PORT_TCP (для TCP) или ADVANCED_PORT_UDP (для UDP). Порты, открытые другими программами и перечисленные в ADVANCED_EXLUDE_TCP(для TCP) или ADVANCED_EXCLUDE_UDP(для UDP) исключаются из проверки. Любой хост, попытавшийся подключится к порту в этом промежутке, тут же блокируется. Самый удобный для использования метод, т.к. реакция на сканирование или подключение у этого метода самая быстрая, а также Portsentry в этом режиме использует меньше процессорного времени, чем в других. Задается опциями командной строки: -atcp - для TCP-портов и -audp - для UDP-портов.
но в этой статье что то я не увидел как - но в аналогичной было сказано что нельзя комбинировать режим работы Classic и Enhanced Stealth Scan Detection , а вот про другие не слова... Хотя если смотреть первый абзац....
Цитата:
Одновременно можно задать только один режим работы для одного протокола.
но вроде в версии 1.1 это пофиксили.. ( или 2 не помню )
дерзайте...

-------
Best regard`s SergLeo


Отправлено: 23:15, 09-11-2005 | #6


Новый участник


Сообщения: 5
Благодарности: 0

Профиль | Отправить PM | Цитировать


Да - это я читал...
Ну значит наверно я таки правильно понял как оно работает...

Получается что файрволом не надо блочить по умолчанию те порты, которые будет отслеживать портсентри...
ИМХО лучше закрыть все неюзаемые порты файрволом сразу всем, чем собирать целый список забаненых айпишников которые пытались тебя сканировать...
Или я не прав???

ну останется открытый 80 порт.... ну пусть сканячат... я думаю апач не обидится...

Последний раз редактировалось Red-Hat, 10-11-2005 в 13:07.


Отправлено: 12:18, 10-11-2005 | #7


Аватара для sergleo

Старожил


Сообщения: 178
Благодарности: 4

Профиль | Отправить PM | Цитировать


Согласен:
Цитата:
Получается что файрволом не надо блочить по умолчанию те порты, которые будет отслеживать портсентри...
ИМХО лучше закрыть все неюзаемые порты файрволом сразу всем, чем собирать целый список забаненых айпишников которые пытались тебя сканировать...
НО можно открыть порт - например 23ий, и на него вешать портсентери... тк в реализациях телнета есть дырки или rsh - тоже самое.... Как например технология ХонейПойнт(боченок меда... если вы понимаете о чем я...) ведь например - телнетом во вне уже тока простой юзер, а не нормальный админ, ходит... или по какой другой ситуации - например некоторые сетевые железяки его требуют... .
А так вы правы... лучше - все что не нужно закрыть и давать ему правило REJECT с ресетом TCP...(ну нет у вас этого сервиса.. )

-------
Best regard`s SergLeo


Отправлено: 15:34, 10-11-2005 | #8



Компьютерный форум OSzone.net » Linux и FreeBSD » Программное обеспечение Linux и FreeBSD » portsentry

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено




 
Переход