Linux服务器部署telescope说明
install
sudo apt update
sudo apt install tcpdump
sudo apt install firewalld
sudo apt install lrzsz -y
安装完这些软件,一台服务器就可以开始收集扫描者的数据了。
DROP操作
该操作旨在只接收扫描信号,并不做出反馈
(让攻击者的扫描石沉大海!)
step 1 打开运行防火墙
systemctl start firewalld
step 2 创建自定义区域
sudo firewall-cmd --permanent --new-zone=dropzone
step 3 然后,你可以将特定接口分配到drop区域
sudo firewall-cmd --zone=dropzone --add-interface=eth0
step 4 配置新区域丢弃所有流量
sudo firewall-cmd --permanent --zone=dropzone --set-target=DROP
step 5 刷新防火墙
sudo firewall-cmd --reload
命令说明:
firewall-cmd: 这是firewalld服务的一个命令行客户端工具,用于管理Linux防火墙规则。
--permanent: 这个选项指示 firewall-cmd 将更改永久保存到防火墙配置中。如果不使用这个选项,更改只会持续到下一次重启或firewalld服务重新加载配置为止.
--new-zone=dropzone: 这个选项用于创建一个新的防火墙区域(zone)名为 dropzone。在firewalld中,区域是一组预定义的防火墙规则,用于处理进入和离开网络接口的数据包。
抓取数据操作
sudo tcpdump -i eth0 'tcp or udp and not (port 22 or net 169.254.0.0 mask 255.255.0.0 or host <dns的地址>)' -w <pcap文件>
说明:系统管理指令 tcpdump软件调用 -i监控eth0网卡 '仅监视tcp和udp数据和丢弃(22端口以及内网网段169.254.0.0 mask 255.255.0/0和dns数据) -w保存如数据与pcap文件