portsentry -audp
高级UDP隐秘扫描检测模式。和atcp选项非常相似,只是它是面向UDP协议的。这个一个非常高级的选项,但是产生误报警的几率很高,使用时,要非常小心。如果在本地网络上,有一台路由器发出RIP(Routing Information Protocol)广播包,就可能被PortSentry阻塞。所以你需要把一些端口放到ADVANCED_EXCLUDE_UDP选项中,以免发生麻烦。
4.测试
使用某种模式启动PortSentry,然后查看PortSentry的日志文件(/var/log/messages或者/usr/local/psionic/portsentry/portsentry.log)。如果成功启动PortSentry,你会看到象下面这样的信息:
Jun 28 06:05:20 nixeon portsentry[957]: adminalert: portsentry is starting.
Jun 28 06:05:20 nixeon portsentry[957]: adminalert: Going into listen mode on TCP port: 143
. . .
Jun 28 06:05:20 nixeon portsentry[957]: adminalert: PortSentry is now active and listening.
上面这些信息的最后一行表示PortSentry已经成功初始化,如果你没有看到这些信息就表示其启动失败。
在日志文件中,你将会看到所有被PortSentry监听的端口。如果某个端口正在使用,PortSentry就会在日志中给出绑定失败的警告信息。如果所有的端口都无法绑定,它就会退出,可以从其日志文件中找到错误信息。
对于高级隐秘扫描检测模式,PortSentry将列出自己不监听的端口。这是一种反向绑定。
现在,你可以从另外的主机上telnet到被监视的端口上了。一旦你开始登录,在PortSentry的日志文件中就会加入以下形式的日志信息:
Oct 9 09:12:44 nemesis portsentry[1644]: attackalert: Connect from host: 123.345.56.78 to TCP port: 143
Oct 9 09:12:46 nemesis portsentry[1644]: attackalert: Host server.haxor.org/123.345.56.78 has been blocked via dropped route.
Oct 9 09:12:46 nemesis portsentry[1644]: attackalert: Host server.haxor.org/123.345.56.78 has been blocked via wrappers.