Linux防火墙验证网络扫描,Linux防火墙 第5章端口扫描攻击检测程序psad简介.pdf

Linux防火墙 第5章端口扫描攻击检测程序psad简介

Linux 防火墙 第第 55 章端口扫描攻击检测程序章端口扫描攻击检测程序 psadpsad 简介简介

第第 55 章端口扫描攻击检测程序章端口扫描攻击检测程序 psadpsad 简介简介

本章将简要介绍端口扫描攻击检测程序 psad,主要涵盖 psad的安装、管理和配置,而 psad

的操作和自动回应等主要任务会在下两章里讲述。

5.1 5.1 发展历史发展历史

5.15.1 发展历史发展历史

最终成为 psad的软件项目一开始只是作为 Bastille Linux的一个组成部分。1999 年秋季,

Bastille开发团队决定为Bastille提供一个轻量级的网络入侵检测组件。正好那时候Peter

Watkins 在开发一个优秀的防火墙脚本 (该脚本现在仍然和Bastille捆绑在一起),所以

下一步工作任务自然就是开发一个基于防火墙日志所提供信息的 IDS 工具。此外,在那个时

候,PortSentry(见 http://sourceforge. net/projects/sentrytools)存在一些架构设

计问题,因而它不太适合与一个已被配置为默认丢弃的防火墙相结合使用 。

虽然我们也可以只开发一个 Snort(见 )的配置工具,但 Jay Beale、

Peter Watkins 和我最终还是决定开发一个全新的,并且与 Linux 内核中的防火墙代码紧密

结合的工具。其结果是诞生了被称为Bastille-NIDS的 Bastille 组件,它可以同时分析 2.2

系列内核中的 ipchains日志和 2.4、2.6系列内核中的 iptables 日志。

2001年,我决定将 Bastille-NIDS 项目作为一个独立的项目从 Bastille 中分离出来,这样

它可以独立运行而不需要先安装 Bastille,我将它命名为 psad(PortScan Attack Detector,

端口扫描攻击检测程序)。psad 的开发相当活跃,平均每三四个月就会发布一个新版本。

5.2 5.2 为何要分析防火墙日志为何要分析防火墙日志

5.25.2 为何要分析防火墙日志为何要分析防火墙日志

良好的网络安全首先要正确配置防火墙,它应该只允许绝对必需的基本网络连接和服务通

过。防火墙是一种线内设备,因此非常适合于针对网络流量应用过滤逻辑。在计算机网络的

术语中,线内设备指的是位于数据包必经之路上的硬件设备。如果线内设备中的硬件或软件

出现故障,并影响到它转发网络数据的能力,就会导致网络通信的中断。线内设备包括路由

器、交换机、网桥、防火墙和网络入侵防御系统 (IPS) 等。

随着防火墙的功能变得越来越齐备,结构变得越来越复杂,它们正在逐步开始提供传统上一

直属于入侵检测系统范畴的功能 (如应用层检查)。通过将这些功能与过滤数据包的能力结

合使用,防火墙可以提供有价值的入侵检测数据,利用这些数据可以形成有效的机制来保护

服务免遭入侵和侦察,并且限制蠕虫所带来的潜在破坏。像 iptables这样提供了丰富的日

志记录和过滤功能的防火墙可以提供宝贵的安全数据,这些数据是不应该被忽视的。

像 Snort 这样的专用入侵检测系统提供了大型的功能集和全面的规则语言来描述网络攻击,

而 iptables 则总是直接连到网络流量上并且提供了详细的数据包首部日志 (它可以和应用

层测试结合,正如将在第 9 章中讲述的那样)。深度防御的原则使得我们有必要去倾听

iptables所叙述的故事。

5.3 5.3 psadpsad 特性特性

5.35.3 psadpsad 特性特性

psad当前的版本可以检测到各种类型的可疑流量,如由Nmap(见

)、各种后门程序的探测器、分布式拒绝服务 (DDoS)工具等生

成的端口扫描和滥用网络协议的尝试。如果和 fwsnort(见第 9~11 章)结合使用,psad

可以检测并为 60%多的 Snort-2.3.3规则 (包括那些需要检查应用层数据的规则)生成警报。

psad最有趣的特性之一是它可以被动式识别扫描主机或其他恶意攻击来源主机操作系统指

纹。例如,如果有人从Windows机器发起 TCP connect()扫描,psad通常就能够告诉你这次

扫描是来自 Windows XP、2000 还是 NT 的机器。在某些情况下,它甚至可以检测到远程系统

的 Service Pack 版本。psad 的指纹识别功能是基于p0f 的(关于 p0f 和被动式操作系统指

纹识别的讨论见第 7章)。此外,psad还提供了详细的电子邮件和系统日志警报、基于危

险级

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
中文名: Linux防火墙 原名: Linux Firewalls: Attack Detection and Response with iptables, psad, and fwsnort 别名: Linux,Firewall,防火墙,iptables,psad,fwsnort 作者: (美)拉什译者: 陈健资源格式: PDF 版本: 中文高清PDF版 出版社: 人民邮电出版社书号: 9787115205803发行时间: 2009年 地区: 大陆 语言: 简体中文 简介: 编辑推荐 Amazon 五星盛誉图书,世界级安全技术专家力作,防火墙技术和入侵检测技术的完美结合。 内容简介   本书创造性地将防火墙技术和入侵检测技术相结合,充分展示开源软件的威力。书中全面阐述了iptables防火墙,并详细讨论了如何应用psad、 fwsnort、fwknop 3个开源软件最大限度地发挥iptables检测和防御攻击的效力。大量真实例子以及源代码更有助于读者理解安全防御的原理、技术和实际操作。   本书讲解清晰且实用性很强,适合Linux系统管理员、网络安全专业技术人员以及广大计算机安全爱好者阅读。 作者简介 Michael Rash世界级的安全技术专家,以防火墙、入侵检测系统等方面的造诣享誉安全界。他是psad, fwknop, and fwsnort等著名开源安全软件的开发者,也是屡获大奖的Dragon入侵防御系统的安全架构师。除本书外,他还与人合撰了Snort 2.1 Intrusion Detection和Intrusion Prevention and Active Response等著作,还是Linux Journal、SysAdmin和;login:等著名技术媒体的专栏作家。 目录: 第1 iptables使用简介 1.1 iptables 1.2 使用iptables进行包过滤 1.3 安装iptables 1.4 内核配置 1.5 安全性和最小化编译 1.6 内核编译和安装 1.7 安装iptables用户层二进制文件 1.8 默认iptables策略 1.9 本总结 第2 网络层的攻击与防御 2.1 使用iptables记录网络层首部信息 2.2 网络攻击的定义 2.3 滥用网络层 2.4 网络层回应 第3 传输层的攻击与防御 3.1 使用iptables记录传输层首部 3.2 传输层攻击的定义 3.3 滥用传输层 3.4 传输层回应 第4 应用层的攻击与防御 4.1 使用iptables实现应用层字符串匹配 4.2 应用层攻击的定义 4.3 滥用应用层 4.4 加密和应用层编码 4.5 应用层回应 第5 端口扫描攻击检测程序psad简介 第6 psad运作:检测可疑流量 第7 psad高级主题:从签名匹配到操作系统指纹识别 第8 使用psad实现积极回应 第9 转换Snort规则为iptables规则 第10 部署fwsnort 第11 psad与fwsnort结合 第12 端口碰撞与单数据包授权 第13 fwknop简介 第14 可视化iptables日志 附录A 攻击伪造 附录B 一个完整的fwsnort脚本

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值