V
e
r

l
i
s
t
a
d
o

tractatus@lapipaplena:/# _

 

portsentry

Herramienta de seguridad que detecta escaneo de puertos y permite monitorizar rastreos tipo NULL, SYN, TCP, ARP... Su configuración se realiza en el archivo /etc/portsentry/portsentry.conf, las opciones [tcp y/o udp] del demonio en /etc/default/portsentry y las máquinas y interficies a ignorar en /etc/portsentry/portsentry.ignore.static. Sin tocar del archivo de configuración el parámetro TCP_PORTS y UDC_PORTS portsentry simula que todos los especificados están abiertos, lo cual puede verificarse con un nmap:

# nmap 192.168.1.x

La configuración por defecto con la explicación a modo de comentario:

# Puertos que se simularán abiertos y que monitorizarán ataques:
TCP_PORTS="1,11,15,79,111,119,143,540,635,1080,1524,2000,5742,6667,12345,12346,20034,27665,31337,32771,32772,32773,32774,40421,49724,54320"
UDP_PORTS="1,7,9,69,161,162,513,635,640,641,700,37444,34555,31335,32770,32771,32772,32773,32774,31337,54321"
# Monitorizar los servicios del rango de puertos del 1 al especificado [1024]:
ADVANCED_PORTS_TCP="1024"
ADVANCED_PORTS_UDP="1024"

# puertos excluidos del scaneo:

ADVANCED_EXCLUDE_TCP="113,139"
ADVANCED_EXCLUDE_UDP="520,138,137,67"
# Archivo con ips que no queremos bloquear:
IGNORE_FILE="/etc/portsentry/portsentry.ignore"
# Direcciones detectadas intentando accesar puertos monitoreados:
HISTORY_FILE="/var/lib/portsentry/portsentry.history"
BLOCKED_FILE="/var/lib/portsentry/portsentry.blocked"
# No resolver la ip del host atacante [con valor 1 lo resuelve]:
RESOLVE_HOST = "0"

# Bloquear scaneos udp y tcp. valor 0 no bloquear

BLOCK_UDP="1"
BLOCK_TCP="1"
# Configurar la actuación de los distintos intentos de intrusión [0=no bloquear, 1=Bloquear y 2=Ejecutar un comando externo]:
KILL_ROUTE="/sbin/route add -host $TARGET$ reject"
# Opción para los atacantes insistentes [bloqueo total por TCPwrappers]:
KILL_HOSTS_DENY="ALL: $TARGET$ : DENY"
# qué tan rápido marca una intento fallido como un ataque. 0=paranoico, 1 y 2=permite algún error. Valores superiores descartar]
SCAN_TRIGGER="0"
# Comunicar un mensaje al atacante:
PORT_BANNER="** UNAUTHORIZED ACCESS PROHIBITED *** IP LOGGED"

Ha de especificarse, si no consta ya, como mínimo en /etc/portsentry/portsentry.ignore, la ip localhost, 127.0.0.1 y las IPs de las interfaces locales si existen.

# service portsentry stop
# service portsentry start
# service portsentry status
# grep "attackalert" /var/log/syslog
ver alerta de ataques
# grep -n Blocked /var/lib/portsentry/portsentry.history
ver historial de ips bloqueadas
# nano /var/lib/portsentry/portsentry.blocked
ver ips bloqueadas
Navegando por staredsi.eu aceptas las cookies que utilizamos en esta web. Más información: Ver política de cookies
[0] 0:bash*
2580 entradas - Acerca del Tractatus
La Pipa Plena 2024