當我們運用 iptables 限制同一IP單位時間連線數時,無法得知有那些IP被DROP掉,這時可利用iptables增加一個chain來做log,並將它獨立到其他的LOG檔,而非/var/log/messages。
在/etc/sysconfig/iptables中修改設定,新建立一個chain,再將log及DROP的規則放到這個chain裡,只要事件觸發套用這個chain即可:
每月彙整: 2013 年 1 月
運用 iptables 限制同一IP單位時間連線數
開始是為了針對SSH連線都會有人使用字典攻擊來猜帳號及密碼,在sshd_config設定檔中的MaxAuthTries,只能限制每次連線時帳號密碼的重試測數,超過前數就會中斷連線,但是無法限制連線的次數。
所以如果設定MaxAuthTries=3,那每次連線時可以允許三次的密碼輸入錯誤,錯誤三次後就會中斷連線,但是可以再次連線進來再猜三次,所以還是擋不掉SSH字典攻擊。
Trace IP 反查
隱藏DNS伺服器版本
如果不讓別人查詢自己BIND的版本,
可在/etc/named.conf中的options段,
更改version的參數:
查詢DNS伺服器版本
要查詢DNS伺服器的版本,
可使用nslookup或dig指令來查詢:
#nslookup -q=txt -class=chaos version.bind xxx.xxx.xxx.xxx
或
#dig txt chaos version.bind @xxx.xxx.xxx.xxx
其中xxx.xxx.xxx.xxx是DNS伺服器的IP位址。