Điểm:0

Cách chặn lưu lượng truy cập đến từ các địa chỉ IP trên cổng

lá cờ be

Làm cách nào để chặn tất cả các địa chỉ IP từ nơi lưu lượng truy cập đến, trên Ubuntu 18.04 của tôi (trên một cổng được chỉ định) hoặc chỉ đăng nhập tất cả các địa chỉ IP kết nối với cổng này vào .txt tập tin?

lá cờ cn
Xem ví dụ https://askubuntu.com/a/638374/15811 Phần thứ 2: https://askubuntu.com/a/920201/15811
lá cờ be
Nhưng làm thế nào để đăng nhập nó? bạn có thể đưa ra bất kỳ ví dụ? 'Tôi muốn chặn tất cả ip đang kết nối với cổng hoặc liệt kê chúng trong tệp txt'
lá cờ cn
liên kết thứ 2 giải thích cách lọc. nối thêm ` >> {logfile}"` vào nó
lá cờ ru
Tôi khuyên bạn nên bật chức năng ghi nhật ký như được đề xuất, sau đó cài đặt và định cấu hình `fail2ban`, sau đó theo dõi nhật ký fail2ban vì chúng sẽ cho biết IP nào đang kích hoạt các khối tự động trên chúng. Điều này cũng giúp bạn không phải lập danh sách đen hàng chục IP theo cách thủ công - hãy để f2b tự động chặn chúng khi chúng bị lỗi quá nhiều lần hoặc kích hoạt quá nhiều cảnh báo. Hãy nhớ rằng bất kỳ máy truy cập Internet nào cũng sẽ bị HÀNG NGÀN IP tấn công vì nhiều lý do hợp pháp hoặc bất hợp pháp (máy quét dịch vụ).
Điểm:0
lá cờ gn

Bạn có thể sử dụng hai quy tắc iptables: Quy tắc đầu tiên ghi lại sự kiện; Và thứ hai để thả gói tin.

Phương pháp 1, trên mỗi cổng:

sudo iptables -A INPUT -p tcp --dport 25 -j LOG --log-prefix "EMAIL:" --log-level info
sudo iptables -A INPUT -p tcp --dport 25 -j DROP
sudo iptables -A INPUT -p udp --dport 33434 -j LOG --log-prefix "PORT33434:" --log-level info
sudo iptables -A INPUT -p udp --dport 33434 -j DROP

Phương pháp 2, đa cổng:

sudo iptables -A INPUT -p udp -m multiport --dport 33434:33448 -j LOG --log-prefix "MULTIUDP:" --log-level info
Sudo iptables -A INPUT -p udp -m multiport --dport 33434:33448 -j DROP
sudo iptables -A INPUT -p tcp -m multiport --dport 23,2323 -j LOG --log-prefix "MULTITCP:" --log-level info
Sudo iptables -A INPUT -p tcp -m multiport --dport 23,2323 -j DROP

Các mục nhật ký sẽ ở trong /var/log/syslog. Ví dụ từ hệ thống của tôi cho các quy tắc này (nơi tôi sử dụng tập lệnh và đó là bộ lọc cổng nguồn):

$IPTABLES -A INPUT -i $EXTIF -p tcp -m multiport --sport 80,443 -j LOG --log-prefix "BAD80:" --log-level info
$IPTABLES -A INPUT -i $EXTIF -p tcp -m multiport --sport 80,443 -j DROP


doug@s15:~$ grep BAD80 /var/log/syslog | cái đầu
Ngày 1 tháng 8 00:02:17 kernel s15: [456814.408209] BAD80:IN=enp1s0 OUT= MAC=68:05:ca:01:c5:e6:6c:be:e9:a7:f1:07:08:00 SRC =23.2.106.84 DST=173.180.45.4 LEN=44 TOS=0x08 PREC=0x20 TTL=52 ID=0 DF PROTO=TCP SPT=80 DPT=51602 WINDOW=64240 RES=0x00 ACK SYN URGP=0
Ngày 1 tháng 8 00:08:37 kernel s15: [457195.250598] BAD80:IN=enp1s0 OUT= MAC=68:05:ca:01:c5:e6:6c:be:e9:a7:f1:07:08:00 SRC =130.211.9.161 DST=173.180.45.4 LEN=40 TOS=0x00 PREC=0x80 TTL=62 ID=0 DF PROTO=TCP SPT=443 DPT=26786 WINDOW=0 RES=0x00 RST URGP=0
Ngày 1 tháng 8 00:08:40 kernel s15: [457198.217675] BAD80:IN=enp1s0 OUT= MAC=68:05:ca:01:c5:e6:6c:be:e9:a7:f1:07:08:00 SRC =130.211.9.161 DST=173.180.45.4 LEN=40 TOS=0x00 PREC=0x80 TTL=62 ID=0 DF PROTO=TCP SPT=443 DPT=18153 WINDOW=0 RES=0x00 RST URGP=0
Ngày 1 tháng 8 00:09:02 kernel s15: [457220.036071] BAD80:IN=enp1s0 OUT= MAC=68:05:ca:01:c5:e6:6c:be:e9:a7:f1:07:08:00 SRC =23.2.106.84 DST=173.180.45.4 LEN=44 TOS=0x08 PREC=0x20 TTL=52 ID=0 DF PROTO=TCP SPT=80 DPT=59130 WINDOW=64240 RES=0x00 ACK SYN URGP=0
Ngày 1 tháng 8 00:09:08 kernel s15: [457226.325411] BAD80:IN=enp1s0 OUT= MAC=68:05:ca:01:c5:e6:6c:be:e9:a7:f1:07:08:00 SRC =130.211.9.161 DST=173.180.45.4 LEN=40 TOS=0x00 PREC=0x80 TTL=62 ID=0 DF PROTO=TCP SPT=443 DPT=24461 WINDOW=0 RES=0x00 RST URGP=0
Ngày 1 tháng 8 00:15:34 kernel s15: [457612.178539] BAD80:IN=enp1s0 OUT= MAC=68:05:ca:01:c5:e6:6c:be:e9:a7:f1:07:08:00 SRC =130.211.9.161 DST=173.180.45.4 LEN=40 TOS=0x00 PREC=0x80 TTL=62 ID=0 DF PROTO=TCP SPT=443 DPT=31895 WINDOW=0 RES=0x00 RST URGP=0
Ngày 1 tháng 8 00:16:54 kernel s15: [457691.594480] BAD80:IN=enp1s0 OUT= MAC=68:05:ca:01:c5:e6:6c:be:e9:a7:f1:07:08:00 SRC =23.2.106.84 DST=173.180.45.4 LEN=44 TOS=0x08 PREC=0x20 TTL=52 ID=0 DF PROTO=TCP SPT=80 DPT=52192 WINDOW=64240 RES=0x00 ACK SYN URGP=0
Ngày 1 tháng 8 00:22:29 kernel s15: [458026.722346] BAD80:IN=enp1s0 OUT= MAC=68:05:ca:01:c5:e6:6c:be:e9:a7:f1:07:08:00 SRC =130.211.9.161 DST=173.180.45.4 LEN=40 TOS=0x00 PREC=0x80 TTL=62 ID=0 DF PROTO=TCP SPT=443 DPT=20888 WINDOW=0 RES=0x00 RST URGP=0
Ngày 1 tháng 8 00:23:12 kernel s15: [458069.616810] BAD80:IN=enp1s0 OUT= MAC=68:05:ca:01:c5:e6:6c:be:e9:a7:f1:07:08:00 SRC =23.2.106.84 DST=173.180.45.4 LEN=44 TOS=0x08 PREC=0x20 TTL=52 ID=0 DF PROTO=TCP SPT=80 DPT=52324 WINDOW=64240 RES=0x00 ACK SYN URGP=0
Ngày 1 tháng 8 00:23:35 kernel s15: [458093.252954] BAD80:IN=enp1s0 OUT= MAC=68:05:ca:01:c5:e6:6c:be:e9:a7:f1:07:08:00 SRC =130.211.9.161 DST=173.180.45.4 LEN=40 TOS=0x00 PREC=0x80 TTL=62 ID=0 DF PROTO=TCP SPT=443 DPT=20218 WINDOW=0 RES=0x00 RST URGP=0

Nhìn thấy câu trả lời cũ này để được trợ giúp hiểu các mục nhật ký.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.