BMOTheKiller | donc ce que tu veux c'est bannir directement les IP au 1er port scanné avec portsentry ?
c'est un peu "idiot" au 1er scan, tu auras des soucis, vaut mieux bannir au 2ème scan détecté... ce que je veux dire, on va prendre un exemple, c'est que si tu as spécifié les ports 21, 25, 53, il faut mieux bannir au 2ème scan, c'est à dire que la personne aura un résultat "bloqué" sur le 21, puis arrivé sur le 25 son scan est encore bloqué, ou même son IP bannie en l'ajoutant en DROP dans le firewall ce qui lui fait un timeout "rhooo ! bah tiens il s'est déconnecté le môssieur !", mais en fait non, c'est juste que pour lui tu n'existes plus sur le net étant donné que toutes ses requètes vers ton IP sont refusées
tiens, voici la conf que j'avais un moment quand je l'utilisais (j'ai viré quelques commentaires pour que ça prenne moins de place) :
Code :
- # PortSentry Configuration
- #
- # $Id: portsentry.conf,v 1.23 2001/06/26 15:20:56 crowland Exp crowland $
- #
- # IMPORTANT NOTE: You CAN NOT put spaces between your port arguments.
- #
- # The default ports will catch a large number of common probes
- #
- # All entries must be in quotes.
- #
- #######################
- # Port Configurations #
- #######################
- #
- # Un-comment these if you are really anal:
- #TCP_PORTS="1,7,9,11,15,70,79,80,109,110,111,119,138,139,143,512,513,514,515,540,635,1080,1524,2000,2001,4000,4001,5742,6000,6001,6667,12345,12346,20034,27665,30303,32771,32772,32773,32774,31337,40421,40425,49724,54320"
- #UDP_PORTS="1,7,9,66,67,68,69,111,137,138,161,162,474,513,517,518,635,640,641,666,700,2049,31335,27444,34555,32770,32771,32772,32773,32774,31337,54321"
- #
- # Use these if you just want to be aware:
- TCP_PORTS="1,11,15,79,111,119,143,540,635,1080,1524,2000,5742,6667,12345,12346,20034,27665,31337,32771,32772,32773,32774,40421,49724,54320"
- UDP_PORTS="1,7,9,69,161,162,513,635,640,641,700,37444,34555,31335,32770,32771,32772,32773,32774,31337,54321"
- #
- # Use these for just bare-bones
- #TCP_PORTS="1,11,15,110,111,143,540,635,1080,1524,2000,12345,12346,20034,32771,32772,32773,32774,49724,54320"
- #UDP_PORTS="1,7,9,69,161,162,513,640,700,32770,32771,32772,32773,32774,31337,54321"
- #
- ###########################################
- # Advanced Stealth Scan Detection Options #
- ###########################################
- #
- ADVANCED_PORTS_TCP="1024"
- ADVANCED_PORTS_UDP="1024"
- #
- # Default TCP ident and NetBIOS service
- ADVANCED_EXCLUDE_TCP="21,22,25,53,80,110,113,137,138,139,443"
- # Default UDP route (RIP), NetBIOS, bootp broadcasts.
- ADVANCED_EXCLUDE_UDP="520,517,518,513,138,137,123,67,53"
- #
- ######################
- # Configuration Files#
- ######################
- #
- # Hosts to ignore
- IGNORE_FILE="/etc/portsentry/portsentry.ignore"
- # Hosts that have been denied (running history)
- HISTORY_FILE="/etc/portsentry/portsentry.history"
- # Hosts that have been denied this session only (temporary until next restart)
- BLOCKED_FILE="/etc/portsentry/portsentry.blocked"
- #
- ##############################
- # Misc. Configuration Options#
- ##############################
- #
- # j'aime bien savoir qui sonne à la porte...
- #
- RESOLVE_HOST = "1"
- #
- ###################
- # Response Options#
- ###################
- #
- ##################
- # Ignore Options #
- ##################
- #
- # Malgré le fait que l'on mette blocage, l'IP sera bannie au 2ème port scanné
- #
- BLOCK_UDP="1"
- BLOCK_TCP="1"
- #
- ###################
- # Dropping Routes:#
- ###################
- #
- # Mode bourrin : on drop l'IP du scanneur à la fois en INPUT (serveur)
- # et à la fois en PREROUTING (LAN)
- #
- # iptables support for Linux
- KILL_ROUTE="/sbin/iptables -I INPUT -s $TARGET$ -j DROP && /sbin/iptables -t nat -I PREROUTING -s $TARGET$ -j DROP"
- #
- ###############
- # TCP Wrappers#
- ###############
- #
- #KILL_HOSTS_DENY="ALL: $TARGET$"
- #
- #KILL_HOSTS_DENY="ALL: $TARGET$ : DENY"
- #
- ###################
- # External Command#
- ###################
- #
- #KILL_RUN_CMD_FIRST = "0"
- #
- #
- #KILL_RUN_CMD="/some/path/here/script $TARGET$ $PORT$"
- #KILL_RUN_CMD="/bin/mail -s 'Portscan from $TARGET$ on port $PORT$' user@host < /dev/null"
- #####################
- # Scan trigger value#
- #####################
- #
- SCAN_TRIGGER="2"
- #
- ######################
- # Port Banner Section#
- ######################
- #
- PORT_BANNER="UNAUTHORIZED ACCESS PROHIBITED - YOUR CONNECTION ATTEMPT HAS BEEN LOGGED AND BLOCKED. GOOD TRIP."
- #
- # EOF
|
en espérant que ça va t'aider
edit : j'ai oublié de dire, quand tu as tes ports fermé "CLOSED" donc en DROP dans iptables, il est impossible que portsentry puisse se mapper sur le port, si tu regardes tes logs, tu verras qu'il prévient comme quoi il ne peut pas surveiller le port donné et marque aussi que le monitoring sur ce port est donc coupé
ben vi, ça sert à rien de surveiller un port fermé et donc indétectable en stealth mode Message édité par BMOTheKiller le 05-02-2003 à 08:15:35
|