- 论坛徽章:
- 0
|
每个服务器都免不了别人的窥探,若装了入侵检测系统,好象资源占用有点大。这几天刚好在学Perl,就边学边试,写了个脚本 dyndropip.pl,
dyndropip.pl更新到1.01版本:
修复了:长期慢速探测(2天以上)造成某数据溢出而失效的问题。
dyndropip-1.01.tar.gz
(10.17 KB, 下载次数: 151)
Expect-1.20.tar.gz
(52.14 KB, 下载次数: 168)
IO-Tty-1.07.tar.gz
(21.49 KB, 下载次数: 126)
旧的版本:
dyndropip.tar.gz
(10.06 KB, 下载次数: 108)
- # 程序:dyndropip.pl
- # 版本:1.00
- # 简介:dyndropip.pl是一个Perl脚本,它以一定的间隔从你选定的日志文件里分析、
- # 筛选出符合一定规律的IP并加以阻止,过了设定的时间再放行。
- # 适应:类UNIX的SHELL环境
- # 作者:Sunwan <SunwanCN@gmail.com | Sunwan@zjcnnj.cn>
- #
- #
- #
- # 命令行参数:
- # -c 主配置文件(绝对路径)
- # -p pid文件(绝对路径)
- # -D 以守护进程运行
复制代码
我把它打包了dyndropip.tar.gz,有如下文件:
dyndropip.pl 主要脚本
dyndropip linux daemon 启动脚本(start、stop、restart)
dyndropip.sh.iptables 执行iptables的shell脚本,我把它分离出来是为了在别的类UNIX环境使用,会的人可以添加比如 dyndropip.sh.pf、dyndropip.sh.ipfw等等,再在配置文件里修改以下,就可以用到BSD上了。
expect.example.pl 在网关联动(即除了本机可以阻断IP外,网关也可以同时阻断)时,非类UNIX的shell环境(比如一些专用的路由器)可能要定制登录网关的交互脚本,是用Perl的Expect.pm模块写的,希望有能力的人补充。
etc/dyndropip.conf.example 主配置文件,到时候改名为dyndropip.conf再编辑成适合自己的。
etc/droprules 规则文件
还有两个CPANs上的模块:Expect-1.20和IO-Tty-1.07,有网关联动的,须要先安装这两个模块。
主配置文件(dyndropip.conf):
- #
- # 此文件为 dyndropip.pl 脚本的配置文件
- #
- # 对一些特殊符号,如'#、$、@、\'及括弧、引号等,要在符号前面添加反斜杠'\'
- # 这里面的值可以加引号,不区分单引号和双引号,只相当于分界符。
- #
- # 匹配规则在下面的文件里规定
- RULEFILE = /usr/local/dyndropip/etc/droprules
- # 日志文件,可查看运行状态及报表
- LOGFILE = /var/log/dyndropip.log
- ###############################################################################
- #
- # 本地端
- #
- # 在本机执行的防火墙脚本
- ACTSCRIPT = /usr/local/dyndropip/dyndropip.sh.iptables
- # 可执行文件搜索不到,可在此添加搜索路径
- #LOCALPROGPATH = /usr/local/iptables/sbin
- # 要阻断IP的提交方式。默认是刷新防火墙链,提交所有在DROP表里的IP,
- # 可选增量方式提交,即只提交这次新增到DROP表或从DROP表删除的IP。
- #LOCALSUBJECT = Inc
- ###############################################################################
- #
- # 远程端
- #
- # 远程端开启,默认状态没有开启
- #REMOTE = On
- # 登录命令
- LOGINCMD = "/usr/bin/ssh -l username 192.168.1.1"
- # 默认的超时秒数
- TIMEOUT = 10
- # 登录到开始执行防火墙脚本时的命令提示符
- PROMPT = "your\@domain ~\]\# "
- # 用户名,可能已经包含在命令里了
- #RUSERNAME = your_name
- # 登录密码,有可能直接写在登录时的交互配置里了
- #RPASSWD = "your_\$ht\@\,password4534"
- # 要在远端执行的防火墙脚本,要选择对应系统的脚本
- REMOTESCRIPT = /usr/local/dyndropip/dyndropip.sh.iptables
- # 远端可执行文件包含路径的全名
- #REMOTEACTPROG = /sbin/iptables
- # 要阻断IP的提交方式。默认是刷新防火墙链,提交所有在DROP表里的IP,
- # 可选增量方式提交,即只提交这次新增到DROP表或从DROP表删除的IP。
- #REMOTESUBJECT = Inc
- # 对特殊的路由器,可能需要定制Expect脚本,可添加Expect脚本路径全名,
- # 添加了定制脚本后,则下面的登录配置自动作废。
- #EXPECTSCRIPT = /usr/local/dyndropip/expect.example.pl
- ###############################################################################
- # 下面为Expect交互登录到出现命令提示符的配置,对UNIX类的操作系统有效。
- # 'EXPECT START'和'EXPEXT END'之间为配置内容,每个交互过程一行。一行中,前面
- # 部分为期望的提示,后面为应答(即发送的命令),默认使用正则表达式匹配。
- # 如不用正则表达式,要加'-ex':
- # '-ex' 'Password: ' 'your_password'
- # 即远程端出现的提示有包含'Password: ',就发送your_password。
- # 使用正则表达式:
- # "-re" "[Pp]assword:\s?$" "your_password" 或
- # [Pp]assword:\s?$ your_password
- # 注:如果词中有空格要用单引号或双引号括起,各个词之间用空格或TAB键隔开
- # 如上面的例子可以匹配多种情况,'Password: '、'Password:'、'password: '和
- # 'password:',可以匹配行尾、行头等利用正则实现准确匹配,有能力的,尽量使用
- # 正则表达式匹配。
- # 下面这个例子是用ssh登录时的过程
- EXPECT START
- \(yes\/no\)\?\s*$ yes
- # 应答时可以引用前面设置的变量,形式如$conf{...},整个词只能是一个完整的变量
- [Uu]sername:\s?$ $conf{RUSERNAME}
- [Pp]assword:\s?$ $conf{RPASSWD}
- "name\@domain ~\]\$ $" "su -"
- "[Pp]assword: $" root_password
- EXPECT END
- # 这下面的内容都将被忽略
- ###############################################################################
复制代码
规则文件(droprules):
- # dyndropip的规则文件
- # 改变此规则文件不需要重新启动主程序,在下一个分析周期自动生效。
- # 间歇时间,即分析周期,以分钟为单位,以此时间来界定突发速率。
- INTTIME = 1
- # 扩展时间,尽量为INTTIME的倍数值,以此作为平均检测时间。
- EXTTIME = 10
- # 符合匹配条件的记录条数。若一个IP在INTTIME或EXTTIME时间里达到此值,
- # 则开始阻断此IP连接。
- LIMIT = 15
- # 第一次运行时取日志的最后多少行来分析
- LASTLINES = 200
- # 阻断时间(以分钟为单位)
- DROPTIME = 30
- # 观察时间(以分钟为单位)
- OBTIME = 30
- # 加倍惩罚(On、Off)
- # 第一次检测到一个IP后开始阻断此IP,在阻断时间(DROPTIME若为30分钟)过后又开始
- # 放行,在观察时间(OBTIME)里若发现此IP又达到触发界限,则阻断时间加倍为60分钟,
- # 60分钟后又放行,若在观察时间里再次观测到此IP,则阻断时间再加倍为120分钟,如
- # 此下去,最长到48小时;若为off则阻断时间不加倍。
- PUNISH = On
- # 以下白名单中的IP不阻止,以空格分开
- WHITELIST = 127. 192.168. 10.8.8.8
- #
- # 以下开始为每个日志匹配的规则。
- # 以”F:”打头的是日志路径,绝对路径名。
- # 紧接着以”R:”开始的是在此日志范围里匹配的规则,以一个数字(可以省略)和一个
- # 在两个"/"之间的正则表达式表示。数字是每IP匹配到此表达式达到此值,则阻断,
- # 和前面的LIMIT只要有其中一个达到就生效。
- # 注意:匹配IP的表达式一定要用"()"括起来,并且是第一个匹配的括号,若有其它的
- # 括号,请用"(?:某某)"。
- #
- F:/var/log/messages
- R:10 /sshd\[\d+\]: Failed password .+[\D]((?:\d{1,3}\.){3}\d{1,3})/
- # R: /pure-ftpd:.+[\D]((?:\d{1,3}\.){3}\d{1,3}).+\[WARNING\].+验证失败/
- #F:/var/log/maillog
- # R: /pop3d: LOGIN FAILED.+[\D]((?:\d{1,3}\.){3}\d{1,3})/
- # R: /vpopmail user not found.+[\D]((?:\d{1,3}\.){3}\d{1,3})/
- #F:/var/log/httpd/access_log
- # R:10 /((?:\d{1,3}\.){3}\d{1,3}).+\/cmd(?:32)?\.exe\?/
复制代码
日志和报表(dyndropip.log)如下:
- 1月 14 14:14:45 Dyndropip starting ... successfully.
- 1月 14 14:14:45 -------- REPORTS START --------
- IP address Match times
- 202.39.48.139 22
- 82.109.252.34 1
- 210.5.162.42 12
- 222.128.249.253 12
- - - - - - - - - - - - - - - - -
- Rule: 10 /sshd\[\d+\]: Failed password .+[\D]((?:\d{1,3}\.){3}\d{1,3})/
- Total: 47 Current: 47
- 202.39.48.139 22
- 82.109.252.34 1
- 210.5.162.42 12
- 222.128.249.253 12
- - - - - - - - - - - - - - - - -
- IPs at below had added to DROP list:
- 202.39.48.139 210.5.162.42 222.128.249.253
- IPs at below are in DROP list:
- 202.39.48.139 210.5.162.42 222.128.249.253
- - - - - - - - - - - - - - - - -
- 1月 14 14:14:45 Local firewall updated successfully.
- 1月 14 14:14:45 Gateway firewall updated successfully.
- =================-------- REPORTS END --------
- 1月 14 14:16:45 -------- REPORTS START --------
- IP address Match times
- 127.0.0.1 1
- - - - - - - - - - - - - - - - -
- Rule: /pure-ftpd:.+[\D]((?:\d{1,3}\.){3}\d{1,3}).+\[WARNING\].+验证失败/
- Total: 1 Current: 1
- 127.0.0.1 1
- =================-------- REPORTS END --------
- 1月 14 14:44:45 -------- REPORTS START --------
- IPs at below had removed from DROP list:
- 202.39.48.139 210.5.162.42 222.128.249.253
- Now, no IPs in DROP list!
- - - - - - - - - - - - - - - - -
- 1月 14 14:44:45 Local firewall updated successfully.
- 1月 14 14:44:47 Gateway firewall updated successfully.
- =================-------- REPORTS END --------
- 1月 14 14:57:45 -------- REPORTS START --------
- IP address Match times
- 127.0.0.1 1
- - - - - - - - - - - - - - - - -
- Rule: /pure-ftpd:.+[\D]((?:\d{1,3}\.){3}\d{1,3}).+\[WARNING\].+验证失败/
- Total: 2 Current: 1
- 127.0.0.1 1
- =================-------- REPORTS END --------
- 1月 14 18:33:45 -------- REPORTS START --------
- IP address Match times
- 202.106.92.130 9
- - - - - - - - - - - - - - - - -
- Rule: 10 /sshd\[\d+\]: Failed password .+[\D]((?:\d{1,3}\.){3}\d{1,3})/
- Total: 56 Current: 9
- 202.106.92.130 9
- =================-------- REPORTS END --------
- 1月 14 18:34:45 -------- REPORTS START --------
- IP address Match times
- 202.106.92.130 21
- - - - - - - - - - - - - - - - -
- Rule: 10 /sshd\[\d+\]: Failed password .+[\D]((?:\d{1,3}\.){3}\d{1,3})/
- Total: 77 Current: 21
- 202.106.92.130 21
- - - - - - - - - - - - - - - - -
- IPs at below had added to DROP list:
- 202.106.92.130
- IPs at below are in DROP list:
- 202.106.92.130
- - - - - - - - - - - - - - - - -
- 1月 14 18:34:45 Local firewall updated successfully.
- 1月 14 18:34:47 Gateway firewall updated successfully.
- =================-------- REPORTS END --------
- 1月 14 18:35:45 -------- REPORTS START --------
- IP address Match times
- 202.106.92.130 1
- - - - - - - - - - - - - - - - -
- Rule: 10 /sshd\[\d+\]: Failed password .+[\D]((?:\d{1,3}\.){3}\d{1,3})/
- Total: 78 Current: 1
- 202.106.92.130 1
- =================-------- REPORTS END --------
- 1月 14 19:04:45 -------- REPORTS START --------
- IPs at below had removed from DROP list:
- 202.106.92.130
- Now, no IPs in DROP list!
- - - - - - - - - - - - - - - - -
- 1月 14 19:04:45 Local firewall updated successfully.
- 1月 14 19:04:46 Gateway firewall updated successfully.
- =================-------- REPORTS END --------
- 1月 15 03:34:46 -------- REPORTS START --------
- IP address Match times
- 61.172.200.171 9
- - - - - - - - - - - - - - - - -
- Rule: 10 /sshd\[\d+\]: Failed password .+[\D]((?:\d{1,3}\.){3}\d{1,3})/
- Total: 87 Current: 9
- 61.172.200.171 9
- =================-------- REPORTS END --------
- 1月 15 03:35:46 -------- REPORTS START --------
- IP address Match times
- 61.172.200.171 28
- - - - - - - - - - - - - - - - -
- Rule: 10 /sshd\[\d+\]: Failed password .+[\D]((?:\d{1,3}\.){3}\d{1,3})/
- Total: 115 Current: 28
- 61.172.200.171 28
- - - - - - - - - - - - - - - - -
- IPs at below had added to DROP list:
- 61.172.200.171
- IPs at below are in DROP list:
- 61.172.200.171
- - - - - - - - - - - - - - - - -
- 1月 15 03:35:46 Local firewall updated successfully.
- 1月 15 03:35:48 Gateway firewall updated successfully.
- =================-------- REPORTS END --------
- 1月 15 03:36:46 -------- REPORTS START --------
- IP address Match times
- 61.172.200.171 1
- - - - - - - - - - - - - - - - -
- Rule: 10 /sshd\[\d+\]: Failed password .+[\D]((?:\d{1,3}\.){3}\d{1,3})/
- Total: 116 Current: 1
- 61.172.200.171 1
- =================-------- REPORTS END --------
- 1月 15 04:05:46 -------- REPORTS START --------
- IPs at below had removed from DROP list:
- 61.172.200.171
- Now, no IPs in DROP list!
- - - - - - - - - - - - - - - - -
- 1月 15 04:05:46 Local firewall updated successfully.
- 1月 15 04:05:47 Gateway firewall updated successfully.
- =================-------- REPORTS END --------
- 1月 15 15:10:47 -------- REPORTS START --------
- IP address Match times
- 59.144.168.250 1
- - - - - - - - - - - - - - - - -
- Rule: 10 /sshd\[\d+\]: Failed password .+[\D]((?:\d{1,3}\.){3}\d{1,3})/
- Total: 117 Current: 1
- 59.144.168.250 1
- =================-------- REPORTS END --------
- 1月 15 15:40:48 -------- REPORTS START --------
- IP address Match times
- 82.109.252.34 1
- - - - - - - - - - - - - - - - -
- Rule: 10 /sshd\[\d+\]: Failed password .+[\D]((?:\d{1,3}\.){3}\d{1,3})/
- Total: 118 Current: 1
- 82.109.252.34 1
- =================-------- REPORTS END --------
- 1月 15 15:41:48 -------- REPORTS START --------
- IP address Match times
- 82.109.252.34 2
- - - - - - - - - - - - - - - - -
- Rule: 10 /sshd\[\d+\]: Failed password .+[\D]((?:\d{1,3}\.){3}\d{1,3})/
- Total: 120 Current: 2
- 82.109.252.34 2
- =================-------- REPORTS END --------
复制代码
安装方法(root用户):
解压,拷贝dyndropip到一个地方,比如/usr/local/:
- cd /usr/local/dyndropip/etc
复制代码
编辑自己需要的dyndropip.conf和droprule;
- chmod 0600 dyndropip.conf # 只允许root可见,因里面可能有网关的密码。
- cd ..
- ./dyndropip start
复制代码
就可以启动了,启动后可以到自己设置的路径里查看dyndropip.log,查看有没有问题及报表情况。
若要随机自动启动:
- cp dyndropip /etc/init.d
- cd /etc/init.d
- chkconfig --add dyndropip
- chkconfig --list dyndropip
复制代码
若要网关联动,须要先安装Expect-1.20和IO-Tty-1.07模块:
1、IO-Tty-1.07:
进入IO-Tty-1.07目录
- perl Makefile.PL
- make
- make test
- make install
复制代码
2、Expect-1.20:
进入Expect-1.20目录
- perl Makefile.PL
- make
- make test
- make install
复制代码
3、到dyndropip.conf设置一些网关需要的步骤。
本脚本在Linux服务器和一个Linux内核的路由器上测试成功,要在BSD系统上使用,需要有BSD系统上的防火墙脚本,可以参照dyndropip.sh.iptables改编。
希望改编后放上来给大家共享。
第一次用Perl写脚本,若有需要改进的,希望大家指正。
[ 本帖最后由 sunwan 于 2008-3-28 14:41 编辑 ] |
|