Redhat/Centos 7 的 Firewalld 有什么好的防 namp 扫描的办法吗?

2019-03-22 23:48:10 +08:00
 sstu

nginx 日志里经常出现

202.61.87.159 - - [22/Mar/2019:01:56:10 +0800] "GET /nmaplowercheck1553190762 HTTP/1.1" 400 5 "-" "Mozilla/5.0 (compatible; Nmap Scripting Engine; https://nmap.org/book/nse.html)"
202.61.87.159 - - [22/Mar/2019:01:56:10 +0800] "GET / HTTP/1.0" 400 0 "-" "-"
202.61.87.159 - - [22/Mar/2019:01:56:10 +0800] "POST /sdk HTTP/1.1" 400 5 "-" "Mozilla/5.0 (compatible; Nmap Scripting Engine; https://nmap.org/book/nse.html)"
202.61.87.159 - - [22/Mar/2019:01:56:10 +0800] "GET /HNAP1 HTTP/1.1" 400 5 "-" "Mozilla/5.0 (compatible; Nmap Scripting Engine; https://nmap.org/book/nse.html)"
202.61.87.159 - - [22/Mar/2019:01:56:10 +0800] "GET / HTTP/1.1" 400 5 "-" "-"
123.249.13.251 - - [22/Mar/2019:01:56:12 +0800] "GET / HTTP/2.0" 400 0 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:31.0) Gecko/20100101 Firefox/31.0"
202.61.87.159 - - [22/Mar/2019:02:35:01 +0800] "GET / HTTP/1.0" 400 0 "-" "-"
202.61.87.159 - - [22/Mar/2019:02:35:01 +0800] "GET /nmaplowercheck1553193092 HTTP/1.1" 400 5 "-" "Mozilla/5.0 (compatible; Nmap Scripting Engine; https://nmap.org/book/nse.html)"
202.61.87.159 - - [22/Mar/2019:02:35:01 +0800] "POST /sdk HTTP/1.1" 400 5 "-" "Mozilla/5.0 (compatible; Nmap Scripting Engine; https://nmap.org/book/nse.html)"
202.61.87.159 - - [22/Mar/2019:02:35:01 +0800] "GET /HNAP1 HTTP/1.1" 400 5 "-" "Mozilla/5.0 (compatible; Nmap Scripting Engine; https://nmap.org/book/nse.html)"
202.61.87.159 - - [22/Mar/2019:02:35:01 +0800] "GET / HTTP/1.1" 200 42248 "-" "-"

目前是临时用 fail2ban,发现 nginx 日志中有 HTTP/1.*的请求就直接封禁 86400s (正常日志一般是 HTTP/2.0 )

另外搜到的解决办法是 iptables 的规则,而且博文都挺老的,2014 年左右的...
centos7 也换用 firewalld 了

设想是如果 nmap 还是用的这些协议进行扫描,是不是把 iptables 的规则换成 firewalld 就可以了?

#附搜到的 iptables 规则
iptables -F 
ptables -A INPUT -p tcp – tcp-flags ALL FIN,URG,PSH -j Drop 
ptables -A INPUT -p tcp – tcp-flags SYN,RST SYN,RST -j Drop 
ptables -A INPUT -p tcp – tcp-flags SYN,FIN SYN,FIN -j Drop 
ptables -A INPUT -p tcp – tcp-flags SyN SYN – dport 80 -j Drop
3653 次点击
所在节点    CentOS
6 条回复
wzw
2019-03-23 00:02:37 +08:00
公网的机器? 80 被扫,没事吧
WordTian
2019-03-23 00:09:00 +08:00
只要你的服务还开着,就不可能完全禁止 nmap 扫描,只能说增大扫描难度,或者说增大扫描花费的时间成本

一般来说,用 firewalld 选择合适的 zone,drop 掉所有非服务端口的包也就差不多了
sstu
2019-03-23 00:11:35 +08:00
@wzw 被扫了总得预防吧……
sstu
2019-03-23 00:15:34 +08:00
@WordTian 好咧,这去学习 firewalld 的配置办法
wtks1
2019-03-23 10:29:08 +08:00
其实 centos7 也是可以用 iptables 的啊
sstu
2019-03-23 12:41:15 +08:00
@wtks1 firewalld 已经配好服务了,再切换到 iptables 有点麻烦,太懒了:P

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/547613

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX