Aller au contenu

Debian et potsentry


DeePqcK

Messages recommandés

Bonjour a tous,

Je fais une fois appel a vos competences.

Je me suis donc lancé dans le projet de bannir une IP scannant le port 21 22 et 23, pour le moment le seul résultat que j'obtiens c'est que la personne est rejeté et logué.

Ci dessous ce que j'ai ajouter a ma conf de portsentry:

#Les ports ci dessous seront les ports bannis en cas de scan.

TCP_PORTS="Le port vers lequel 21 22 et 23 sont redirigé"

# Generic Linux

KILL_ROUTE="/sbin/route add -host $TARGET$ reject"

KILL_ROUTE="/sbin/iptables -I INPUT -s $TARGET$ -j DROP && /sbin/iptables -I INPUT -s $TARGET$ -m limit --limit 3/minute --limit-burst 5 -j LOG --log-level DEBUG --log-prefix 'Portsentry: dropping: '"

KILL_HOSTS_DENY="ALL: $TARGET$ : DENY"

SCAN_TRIGGER="0"

Je sais que portsenty peu travaillé et doit le faire avec iptables.

Alors est ce que si je modifie cette ligne comme suit cela fonctionnera ?

KILL_ROUTE="/sbin/iptables -I INPUT -s $TARGET$ -j reject && /sbin/iptables -I INPUT -s $TARGET$ -m limit --limit 3/minute --limit-burst 5 -j LOG --log-level DEBUG --log-prefix 'Portsentry: dropping: '"

Merci d'avance.

Edit: Modifier cette ligne ne donne rien :(

Lien vers le commentaire
Partager sur d’autres sites

C'est bon probleme résolu.

Voici les lignes a modifié :

BLOCK_UDP="1"

BLOCK_TCP="1"

# Newer versions of Linux support the reject flag now. This

# is cleaner than the above option.

KILL_ROUTE="/sbin/route add -host $TARGET$ reject"

Ca fonctionne j'ai testé avec un pot, après s'être attaquer au port 22 il c'est retrouver ban direct et ne voyé ne me voyé même plus .

Lien vers le commentaire
Partager sur d’autres sites

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...