gpt4 book ai didi

linux - 使用 iptables 记录所有到关闭端口的连接

转载 作者:太空宇宙 更新时间:2023-11-04 04:34:50 25 4
gpt4 key购买 nike

在 FreeBSD 中,有一个可通过 sysctl (net.inet.tcp.log_in_vain) 调整的内核参数,它为您提供尝试连接到未运行服务的端口(即关闭的端口)的日志。这些消息以以下格式记录到/var/log/messages (某种程度上):

2014-06-26 13:18:58|218.77.79.43|58848|192.168.192.28|443|tcp_input: Connection attempt to closed port

无需将所有连接从路由器转发到我的 FreeBSD 机器,我就会定期收到这些消息。如果我没有明确创建将流量重定向到路由器上的此框的端口转发规则集,这是怎么发生的?

我正在寻找使用 iptables 设置类似的东西,尽可能减少噪音,例如仅将源 self 的网络外部的连接视为 src,并忽略任何传出。

我尝试使用类似以下内容来执行此操作:

iptables -I INPUT -m state --state NEW -j LOG --log-prefix "New Connection: "

我很确定这个语法已经相当过时了。我来自 IPF 世界,所以不太了解最新的 iptables 语法约定。

此规则正在生成我在/var/log/messages 中查找的日志类型:

Jun 28 00:38:12 kermit kernel: [ 6331.339928] New Connection: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:a8:86:dd:8a:c9:26:08:00:45:00:00:48:e8:3f:00:00:40:11:8f:ec │ SRC=192.168.192.40 DST=192.168.192.255 LEN=72 TOS=0x00 PREC=0x00 TTL=64 ID=59455 PROTO=UDP SPT=57621 DPT=57621 LEN=52

到目前为止,我还没有看到任何来 self 自己的网络之外的连接。此外,我可以在/var/log/auth.log 中看到使用上述 iptables 规则未出现在/var/log/messages 中的 SSH 登录尝试:

Jun 28 09:31:42 kermit sshd[10097]: pam_unix(sshd:auth): check pass; user unknown

Jun 28 09:31:44 kermit sshd[10097]: Failed password for invalid user admin from 116.10.191.187 port 40312 ssh2

是否可以使用 iptables 创建以下内容:

  1. 将所有传入连接记录到我的盒子的规则/规则集到/var/log/messages
  2. 不要记录源 self 自己网络的任何连接
  3. 不记录任何传出连接
  4. 我是否需要将路由器上的所有连接转发到我的盒子才能获得与 FreeBSD 中类似的日志消息? (即端口转发所有端口)

最佳答案

我发现以下(基本)规则集满足了我的要求:

# Generated by iptables-save v1.4.14 on Sat Jun 28 14:02:33 2014
*filter
:INPUT ACCEPT [586:43405]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [367:72794]
:LOGNDROP - [0:0]
-A INPUT ! -s 192.168.192.0/24 -p tcp -m state --state NEW -j LOG --log-prefix "[New Connection]: "
COMMIT
# Completed on Sat Jun 28 14:02:33 2014

关于linux - 使用 iptables 记录所有到关闭端口的连接,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/24465504/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com