Нормально ли иметь много строк в /var/log/kern.log про блок UFW?
Например:
29 августа 22:13:13 Ядро myvps: [1980808.931708] [UFW BLOCK] IN = venet0 OUT = MAC = SRC = 60.173.8.240 DST = me LEN = 40 TOS = 0x00 PREC = 0x00 TTL = 106 ID = 256 PROTO = TCP SPT = 6000 DPT = 9999 WINDOW = 16384 RES = 0x00 SYN URGP = 0
29 августа 22:13:13 ядро myvps: [1980808.931742] [UFW BLOCK] IN = venet0 OUT = MAC = SRC = 60.173.8.240 DST = me LEN = 40 TOS = 0x00 PREC = 0x00 TTL = 106 ID = 256 PROTO = TCP SPT = 6000 DPT = 8000 WINDOW = 16384 RES = 0x00 SYN URGP = 0
29 августа 22:13:13 ядро myvps: [1980808.933696] [UFW BLOCK] IN = venet0 OUT = MAC = SRC = 60.173.8.240 DST = me LEN = 40 TOS = 0x00 PREC = 0x00 TTL = 106 ID = 256 PROTO = TCP SPT = 6000 DPT = 9000 WINDOW = 16384 RES = 0x00 SYN URGP = 0
29 августа, 22:29:00 Ядро myvps: [1981755.608423] [UFW BLOCK] IN = venet0 OUT = MAC = SRC = 124.232.142.220 DST = me LEN = 59 TOS = 0x00 PREC = 0x00 TTL = 239 ID = 54321 PROTO = UDP SPT = 39150 DPT = 53 LEN = 39
29 августа 22:32:41 vps91426 ядро: [1981977.005619] [UFW BLOCK] IN = venet0 OUT = MAC = SRC = 222.186.15.95 DST = me LEN = 40 TOS = 0x00 PREC = 0x00 TTL = 102 ID = 256 PROTO = TCP SPT = 6000 DPT = 3306 WINDOW = 16384 RES = 0x00 SYN URGP = 0
29 августа 22:39:55 ядро myvps: [1982410.798059] [UFW BLOCK] IN = venet0 OUT = MAC = SRC = 46.36.37.186 DST = me LEN = 57 TOS = 0x00 PREC = 0x00 TTL = 244 ID = 54321 PROTO = UDP SPT = 52085 DPT = 19 LEN = 37
29 августа 22:40:34 ядро myvps: [1982450.374159] [UFW BLOCK] IN = venet0 OUT = MAC = SRC = 192.230.122.1 DST = me LEN = 164 TOS = 0x00 PREC = 0x00 TTL = 53 ID = 60675 DF PROTO = UDP SPT = 53 DPT = 47363 LEN = 144
29 августа, 22:44:36 ядро myvps: [1982692.086596] [UFW BLOCK] IN = venet0 OUT = MAC = SRC = 192.230.121.3 DST = me LEN = 92 TOS = 0x00 PREC = 0x00 TTL = 59 ID = 0 DF PROTO = UDP SPT = 53 DPT = 47363 LEN = 72
29 августа 22:46:35 Ядро myvps: [1982810.854290] [UFW BLOCK] IN = venet0 OUT = MAC = SRC = 192.230.122.3 DST = me LEN = 166 TOS = 0x00 PREC = 0x00 TTL = 49 ID = 37584 DF PROTO = UDP SPT = 53 DPT = 47363 LEN = 146
и т.д ..
Как я могу это запретить?
А также в /var/log/apache2/access.log У меня есть строчки:
212.224.87.174 - - [29 / августа / 2014: 17: 35: 28 +0200] "GET /w00tw00t.at.ISC.SANS.DFind :) HTTP / 1.1" 400 415 "-" "-"
222.209.158.105 - - [28 / августа / 2014: 11: 50: 54 +0200] "ПОЛУЧИТЬ http://hotel.qunar.com/render/hoteldiv.jsp?&__jscallback=XQScript_4 HTTP / 1.1 "404 379" http: // hotel.qunar.com/ "" Mozilla / 5.0 (Windows NT 6.1; WOW64) AppleWebKit / 537.36 (KHTML, например Gecko) Chrome / 35.0.1916.114 Safari / 537.36 "
54.167.171.94 - - [28 / Aug / 2014: 14: 46: 27 +0200] "HEAD / HTTP / 1.1" 200 243 "-" "Эксперимент с отображением облака. Свяжитесь с research@pdrlabs.net"
198.11.235.59 - - [28 / августа / 2014: 20: 20: 07 +0200] "HEAD / HTTP / 1.0" 200 262 "-" "-"
115.29.140.19 - - [28 / августа / 2014: 20: 53: 14 +0200] «ПОЛУЧИТЬ http://www.ly.com/ HTTP / 1.1 "200 432" - "" Mozilla / 5.0 (Windows NT 6.1; WOW64; rv: 29.0) Gecko / 20100101 Firefox / 29.0 "
Боюсь, они сканируют порты моего сервера, а потом пытаются рассылать спам или что-то еще ...
Я установил:
Fail2ban, UFW (запретить все порты, кроме FTP 21, 80, SSH с измененным портом и портом Webmin) или лучше IPtables ?, PSAD, отключенный корень и включенные частные и открытые ключи, измененный порт SSH (и запрещенный порт 22 с UFW).
В Fail2ban я добавил правило apache-w00tw00t:
[apache-w00tw00t]
enabled = true
port = http,https
filter = apache-w00tw00t
action = iptables[name=Apache-w00tw00t,port=80,protocol=tcp]
mail-whois-lines[name=%(__name__)s, dest=%(destemail)s, logpath=%(logpath)s]
logpath = /var/log/apache2*/access*.log
maxretry = 1
bantime = 86400
но может не работает ..
mod_security не смог его установить, это выдало мне ошибки.
Есть ли другие модули, которые нужно установить, чтобы обеспечить хорошую безопасность на сервере? или программа "все в одном"? для Debian 7
заранее большое спасибо
29 августа 22:13:13 Ядро myvps: [1980808.931708] [UFW BLOCK] IN = venet0 OUT = MAC = SRC = 60.173.8.240 DST = me LEN = 40 TOS = 0x00 PREC = 0x00 TTL = 106 ID = 256 PROTO = TCP SPT = 6000 DPT = 9999 WINDOW = 16384 RES = 0x00 SYN URGP = 0
я вижу синхрон в журналах
TCP Syn - это DoS-атака (отказ в обслуживании). Он потребляет ресурсы на вашем сервере Linux. Злоумышленник начинает с подтверждения соединения TCP, отправляя пакет SYN, и никогда не завершает процесс открытия соединения. Это приводит к массивным полуоткрытым соединениям. Ядро Linux может легко блокировать такие атаки.
чтобы увидеть вашу текущую конфигурацию
# cat /proc/sys/net/ipv4/tcp_syncookies
для включения проверки защиты tcp syn этот
Также,
lsof | grep "9000 (LISTEN)"
приведенная выше команда должна предоставить вам информацию о том, какой процесс использует порт.
установить lsof
sudo apt-get install lsof