月曆

一月 2013
« 十二月   二月 »
 12345
6789101112
13141516171819
20212223242526
2728293031  

分類

 
 
Your IP: 54.226.33.117

將 iptables 限制連線做 log

當我們運用 iptables 限制同一IP單位時間連線數時,無法得知有那些IP被DROP掉,這時可利用iptables增加一個chain來做log,並將它獨立到其他的LOG檔,而非/var/log/messages。在/etc/sysconfig/iptables中修改設定,新建立一個chain,再將log及DROP的規則放到這個chain裡,只要事件觸發套用這個chain即可:

運用 iptables 限制同一IP單位時間連線數

開始是為了針對SSH連線都會有人使用字典攻擊來猜帳號及密碼,在sshd_config設定檔中的MaxAuthTries,只能限制每次連線時帳號密碼的重試測數,超過前數就會中斷連線,但是無法限制連線的次數。 所以如果設定MaxAuthTries=3,那每次連線時可以允許三次的密碼輸入錯誤,錯誤三次後就會中斷連線,但是可以再次連線進來再猜三次,所以還是擋不掉SSH字典攻擊。

Trace IP 反查

有一個IP要反查,如果用nslookup就只能得到有或沒有結果,但是要如何知道這個IP授權到那一個DNS Server?

可以用dig來查詢:

隱藏DNS伺服器版本

如果不讓別人查詢自己BIND的版本,
可在/etc/named.conf中的options段,
更改version的參數:

查詢DNS伺服器版本

要查詢DNS伺服器的版本,
可使用nslookup或dig指令來查詢:

#nslookup -q=txt -class=chaos version.bind xxx.xxx.xxx.xxx

#dig txt chaos version.bind @xxx.xxx.xxx.xxx

其中xxx.xxx.xxx.xxx是DNS伺服器的IP位址。