ctw6av
(usa Nenhuma)
Enviado em 17/12/2016 - 11:12h
No GNU/Linux é fácil, não sei como fazer isso no janelas ®;
Linux:
iptables -t filter -N WATCH
iptables -t filter -A WATCH -m limit --limit 1/h -j LOG --log-prefix " ATTACK "
Isso cria uma nova chain na tabela filter chamada "WATCH" (bem discreta kkk) que só faz logar os ataques e/ou scans da vida tipo o nmap, mas, faz isso somente 1 vez por hora ou seus logs poderão sofrer um flood, depois é só apontar para ela
iptables -t filter -A INPUT -p all --dport :65535 -i $IFACE -m state --state NEW -m recent --set
iptables -t filter -A INPUT -p all --dport :65535 -i $IFACE -m state --state NEW -m recent --update --seconds 3600 --hitcount 5 -j
WATCH
A primeira linha diz que todo pacote que inicie uma conexão e que entrar em direção a qualquer porta pela dada interface, seja colocado em uma lista de conexões feitas recentemente.
A segunda linha somente atualiza a lista e se o RAQUER tentou 5 conexões dentro de 1h seu ip é colocado nos logs e sairá tipo assim:
[data e hora] [hostname] kernel: [ 2834.071446] ATTACK IN=eth0 OUT= MAC=XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX SRC=200.163.36.234 DST=[ip.da.sua.maquina] LEN=44 TOS=0x00 PREC=0x00 TTL=42 ID=42265 PROTO=TCP SPT=45499 DPT=5900 WINDOW=1024 RES=0x00 SYN URGP=0
Windows:
Desinstale e instale GNU/Linux
______________________________________________________________________
OS: Biebian
Kernel: x86_64 3.5.2-amd64
Resolution: 1320x768
CPU: Intel Core i3-4005U CPU @ 1.7GHz
RAM: 3852MiB
Distro:
http://biebian.sourceforge.net/