自动甄别黑白名单的iptables安全脚本

简介:

①此脚本能自动过滤掉企业中通过NAT出去的白名单IP,很多企业都是通过NAT软路由上网,我们可以将一些与我们有往来的公司及本公司的安全IP添加进白名单,以防误剔;

②阀值DEFIIN这里定义的是100,其实这个值应该根据具体生产环境而定,50-100之间较好;

③此脚本原理其实很简单,判断瞬间连接数是否大于100,如果是白名单里的IP则跳过;如果不是,则用iptables -I来自动剔除,这里不能用-A,A是在iptables的规则的最后添加,往往达不到即时剔除的效果;

④此脚本最后更新时间为2010年5月24日,这里衷心感谢3158.com的技术总监唐老师,谢谢您在安全相关的指导;

⑤25是mail端口的,其它可依次类推,比如22,再比如80等,具体看你的服务器的应用;目前发现子链接过多的Web站点效果不好,我们这个时候可以用iptables的recent模块来解决,其它非Web应用效果还是不错的;

⑥如有疑问,请联系抚琴煮酒yuhongchun027@163.com.com。

脚本内容如下所示:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
#/bin/bash
netstat  -an|  grep  :80 |  grep  - v  127.0.0.1 | awk  '{ print $5 }'  sort | awk  -F:  '{print $1,$4}' 
uniq  -c |  awk  '$1 >50 {print $1,$2}'  /root/black .txt
for  in  ` awk  '{print $2}'  /root/black .txt`
do
COUNT=` grep  $i  /root/black .txt |  awk  '{print \$1}' `
DEFINE= "50"
ZERO= "0"
if  [ $COUNT -gt $DEFINE ];
then
grep  $i  /root/white .txt >  /dev/null
if  [ $? -gt $ZERO ];
then
echo  "$COUNT $i"
iptables -I INPUT -p tcp -s $i -j DROP 
fi
fi
done

2009年3月30日下午14:25分,用下列命令监控时:

1
2
netstat  -an|  grep  :25 |  grep  - v  127.0.0.1 | awk  '{ print $5 }'  sort |
awk  -F:  '{print $1}'  uniq  -c |  awk  '$1 >100'

此命令显示结果如下所示:

1122 219.136.163.207

17 61.144.157.236

http://www.ip138.com一查,发现

ip138.com IP查询(搜索IP地址的地理位置)

您查询的IP:219.136.163.207

本站主数据:广东省广州市 电信(荔湾区)

参考数据一:广东省广州市 电信(荔湾区)

参考数据二:广东省广州市荔湾区 电信ADSL

调用deny_100.sh后将此IP Drop掉,再运行./root/count.sh后无显示,显示成功,可用iptables -nv -L验证,所以将此安全脚本写进crontab里,每10分钟运行一次,结果如下所示:

1
* /10  * * * * root  /bin/sh  /root/deny_100 .sh









本文转自 抚琴煮酒 51CTO博客,原文链接:http://blog.51cto.com/yuhongchun/622704,如需转载请自行联系原作者
目录
相关文章
|
5月前
|
安全
CobaltStrike YARA规则 检测 环境搭建
CobaltStrike YARA规则 检测 环境搭建
35 0
|
运维 小程序 应用服务中间件
记录Ngnix增加对IP封禁及自动封禁IP的方案思考
发现某个应用的服务器一些IP地址或是一些IP段请求量巨大,初步确定为非法请求,经过增加IP封禁策略,使其不可访问。
878 0
记录Ngnix增加对IP封禁及自动封禁IP的方案思考
|
7月前
|
开发框架 安全 .NET
记一次绕过安全狗命令执行上线
记一次绕过安全狗命令执行上线
107 1
|
10月前
|
运维 网络协议 算法
基于Ryu 防火墙的检测和解决异常入侵的流量--实验
基于Ryu 防火墙的检测和解决异常入侵的流量--实验
|
安全 测试技术 网络安全
越权检测 burp插件 autorize 使用
Autorize 是 Burp Suite 的自动授权强制检测扩展。它是由应用程序安全专家 Barak Tawily 用 Python 编写的。Autorize 旨在通过执行自动授权测试来帮助安全测试人员。在最新版本中,Autorize 还可以执行自动身份验证测试。
642 0
越权检测 burp插件 autorize 使用
|
网络安全 Python
批量探测IP端口检查是否有存在网站导入AWVS进行扫描
批量探测IP端口检查是否有存在网站导入AWVS进行扫描
批量探测IP端口检查是否有存在网站导入AWVS进行扫描
|
网络安全
【防火墙】nat链、规则保存、数据抓包
文章目录 前言 一、定义 二、nat 2.1 SNAT
95 0
【防火墙】nat链、规则保存、数据抓包
|
运维 Shell 网络安全
三分钟让你的服务器自动拒绝恶意登录IP 地址
三分钟让你的服务器自动拒绝恶意登录IP 地址
340 0
三分钟让你的服务器自动拒绝恶意登录IP 地址
|
安全 搜索推荐 数据库
网站被黑检测与网站被黑处理方法
看到此文后,我认为你应该试着通过此文的方法检测一下你的网站是否被黑,因为有可能你的网站被黑了,连你自己都不知道,从下面的图片可以明显的看得出,我的网站也曾被黑过,但这位大神并没有打算处理我的网站,所以只是在网站上传一个文件来提醒我的,或许大家的网站中也有类似的情况。
10677 0
|
数据采集 安全 机器人
iptables服务器安全组设置防入侵法则
Linux服务器的安全设置,首先从iptablesip可以设置特定安全规则,搞个默认禁止,只允许域内已知主机访问特定几个必须端口如:80 53 443 25这几个即可。关闭服务器sshagent转发功能,卸载不必要的服务。禁用root账户远程访问的功能,限制ftp用户,禁用telnet等不安全连接,ssh要使用v2以上版本,配置上登录密码设置最大尝试次数、口令长度字符构成。ssh登录的加密算法设置ASE128位,sha256以上的安全加密算法。禁止icmp重定向,限制su命令用户组。类似的东西太多了,开源操作系统还是给我们提供很多安全防护手段的,大家可以一点点百度慢慢了解。
186 0
iptables服务器安全组设置防入侵法则