Я только что настроил OSSEC, но нечаянно уже отключился от домашнего ip.
Так есть ли у OSSEC функция для разблокировки IP после того, как он заблокирован, или мне нужно сделать это вручную в iptables?
Также OSSEC предоставляет способ временного запрета IP-адресов?
Чтобы вручную разблокировать их, вам нужно изменить «добавить» на «удалить», поэтому для удаления предыдущих правил это будет:
/var/ossec/active-response/bin/host-deny.sh delete - 188.163.238.252 1328614852.61546 5712
/var/ossec/active-response/bin/firewall-drop.sh delete - 188.163.238.252 1328614852.61546 5712
Иногда правила слишком строги или недостаточно строги. Возможно, вы захотите что-то изменить или добавить что-то сами. Это можно сделать в файле local_rules.xml. Предлагаем увеличить количество неудачных попыток входа в систему по http-аутентификации для apache2. Если мы посмотрим на apache_rules.xml, мы увидим ряд правил. Интересный:
<rule id="30119" level="12" frequency="6" timeframe="120">
<if_matched_sid>30118</if_matched_sid>
<same_source_ip />
<description>Multiple attempts blocked by Mod Security.</description>
<group>access_denied,</group>
</rule>
Чтобы изменить частоту с 6 на 10, нам нужно скопировать правило и вставить его в local_rules.xml. Затем мы добавляем параметр overwrite = ”yes”, чтобы сообщить OSSEC, что необходимо перезаписать правило, определенное в apache_rules.xml, и вместо этого использовать правило, определенное в local_rules.xml. Правило могло бы выглядеть так:
<rule id="30119" level="12" frequency="10" timeframe="120" overwrite="yes">
<if_matched_sid>30118</if_matched_sid>
<same_source_ip />
<description>Multiple attempts blocked by Mod Security.</description>
<group>access_denied,</group>
</rule>
Если мы хотим полностью игнорировать это правило, поскольку оно нам не актуально, мы просто меняем уровень на 0:
<rule id="30119" level="0" frequency="10" timeframe="120" overwrite="yes">
<if_matched_sid>30118</if_matched_sid>
<same_source_ip />
<description>Multiple attempts blocked by Mod Security.</description>
<group>access_denied,</group>
</rule>
Отрывок из мой блог отвечает на этот вопрос.
An Мне-нужно-разблокировать-IP-быстро подход (заменить 1.2.3.4
с вашим IP):
$ iptables -L | grep 1.2.3.4
$ grep 1.2.3.4 /etc/hosts.deny
Если IP находится в iptables's DROP
правило, затем запустите:
/var/ossec/active-response/bin/firewall-drop.sh delete - 1.2.3.4
Если IP находится в /etc/hosts.deny
, затем запустите
/var/ossec/active-response/bin/host-deny.sh delete - 1.2.3.4