黑帽联盟

 找回密码
 会员注册
查看: 605|回复: 0
打印 上一主题 下一主题

[安全教程] 使用 iptables 拦截端口扫描

[复制链接]

895

主题

38

听众

3322

积分

管理员

Rank: 9Rank: 9Rank: 9

  • TA的每日心情

    3 天前
  • 签到天数: 1643 天

    [LV.Master]伴坛终老

    原理和实现
    如何拦截端口扫描?其实有个简单的思路:布置陷阱。我们随机监听一些未使用的端口,假如有 IP 在短时间内前来连接好几个,那么很可能就是扫描者。于是可临时屏蔽该 IP 所有流量,保护那些还未被扫到的端口。

    这个思路很简单,但如何让实现也简单?如果使用普通 socket 监听端口,那么扫描者可根据连接成功信息,陆续获得陷阱端口号,之后就可以避开这些端口,一段时间后即可完全破解。因此,陷阱需要在底层实现。

    使用 raw socket 或 libpcap 倒是可以,不过需要写点代码。况且这两者只能接收包,无法拦截包。要简单的实现拦截,还得把 IP 扔给 iptables/ipset 去处理。这需要频繁和内核交互,浪费资源。

    那么,能不能让接收和拦截都由 iptables 实现?动态黑名单

    事实上 iptables 非常强大,除了常用的功能,还有丰富的 扩展模块。

    这次要介绍的,是一个可以在运行时动态增删 ipset 的模块:SET。

    它的用法很简单,例如:

    iptables 匹配条件 -j SET --add-set ip-set-xxx src

    通过它,即可将 iptables 匹配到的包的源 IP 直接添加到 ipset,无需自己实现交互,简单并且高效!

    我们来尝试一下。首先创建一个名为 scanner-ip-set 的集合,用于存放扫描者的 IP:

    ipset create scanner-ip-set hash:ip

    我们假设保护 12345 端口,因此对任何尝试连接非 12345 的 IP 都当做扫描者,添加到黑名单里:

    iptables \

      -A INPUT \

      -p tcp --syn ! --dport 12345 \

      -j SET --add-set scanner-ip-set src

    我们来验证下,每隔 1 秒列出 scanner-ip-set 表:

    watch -n1 \

      ipset list scanner-ip-set

    当我们使用另一台设备连接非 12345 端口时,该设备的 IP 出现在黑名单里了!

    接下来,我们实现拦截的功能。

    拦截流量
    需要注意,我们得拦截两种包:

    拦截扫描者连接 陷阱 端口(IP 添加到黑名单之前)

    拦截扫描者连接 任何 端口(IP 添加到黑名单之后)
    如果不拦截第 1 种,扫描者的 SYN 包可能会触发系统回复 RST 包,这在使用云主机的场合下,会暴露云防火墙开放的陷阱端口,细节后面讨论。

    至于实现是非常简单的,这里大致表示下。

    拦截第 1 种:

    iptables \

      -A INPUT \

      -p tcp --syn ! --dport 12345 \

      -j DROP

    拦截第 2 种:

    iptables \

      -A INPUT \

      -p tcp --syn \

      -m set --match-set scanner-ip-set src \

      -j DROP

    现在,当我们连接非 12345 端口之后,该设备其他任何端口都无法连接了!

    使用 `ipset flush scanner-ip-set` 可清空黑名单。推荐在本地虚拟机上试验,不要远程试验~


    过期和累计
    即便确定是扫描者,IP 也不能永远拉黑。长时间拉黑意义并不大,扫描者可以重新拨号不断换 IP,反而我们可能将之后分到这些 IP 的正常用户给屏蔽了。

    因此我们在创建 ipset 时需要加上过期时间,例如 30 秒:

    ipset create scanner-ip-set hash:ip timeout 30


    现在展示黑名单时,每条记录都有 timeout 参数。该值每秒自动 -1,到 0 记录就删除了。

    如果某 IP 在过期时间内又出现,那么是重置定时器,还是保持原先倒计时?

    默认是不重置的。如果希望重置,可参考 SET 模块的 --exist 选项。

    此外,在本文开头也提到「IP 短时间内前来连接好几个」,而在上述实现中,只要连接一个陷阱端口 IP 就拉黑了,这也许太过苛刻。

    因此,我们需要加上统计功能。可以通过 ipset 的 counters 选项实现:

    ipset create scanner-ip-set hash:ip timeout 30 counters


    现在展示黑名单时,每条记录又多了 packets 和 bytes 参数。每当包匹配成功时,参与过的 set 记录的 packets 累加 1,bytes 累加包长度。

    那么,怎样才能读取 packets 然后做比较?这需要另一个选项 --packets-gt。

    我们将该条件加在上述第 2 种拦截(拦截所有端口)中,例如:

    iptables \

      -A INPUT \

      -p tcp --syn \

      -m set --match-set scanner-ip-set src \

      --packets-gt 5 \

      -j DROP

    这样,只有当某 IP 在过期时间内访问 5 次以上陷阱端口时,才会进行拦截。策略相对宽松了一些。

    这个值可根据当前风险状况进行调整。例如在被很多 IP 扫描时,可以降低一些。

    上述提到的这些功能,事实上用 `-m recent` 也能实现,甚至更简单。当然本文主要介绍的 `-j SET` 灵活性更高一些。


    TCP 状态
    在上述两种拦截中,我们都只针对 SYN 包,为什么不是所有包?

    在第 2 种拦截(所有端口)中,只针对 SYN 可以让已建立的 TCP 连接不受影响。当然这个策略可根据实际情况调整。

    在第 1 种拦截(陷阱端口)中,如果拦截所有包,那么服务器对外的连接可能会受到影响,如果本地端口正好和陷阱端口相同,对方 IP 就进黑名单了。


    不过第 1 种情况仍存在问题:假如扫描者不用 SYN 而是用 ACK 进行探测,那么系统会回复 RST 包,导致端口暴露。

    因此我们还得通过连接跟踪,将非 SYN 的异常包进行拦截:

    iptables \

      -A INPUT \

      -p tcp ! --syn \

      -m conntrack ! --ctstate ESTABLISHED \

      -j DROP

    云防火墙
    使用云主机时,通常会用到厂商提供的防火墙,例如只开放使用的端口,其他端口都屏蔽。

    然而这会导致陷阱端口失效,因此我们需要开放一定数量的端口。这个数量不能太少,否则安全性会降低。

    假如开放 100 个随机端口,那么主机每收到 1 个陷阱包,意味着扫描者其实发送了 655.36 个,其中绝大部分都被云防火墙丢弃了。如果没有云防火墙,这个 IP 早被判定为扫描者了;但现在只收到 1 个,甚至还没达到拦截计数器的阈值。因此有些策略需要进行调整。

    例如,可以在需要保护的端口前后埋设陷阱。假设保护 12345 端口,那么我们可放行 12340 - 12350 端口,如果扫描器发送的端口号是线性的话,无论递增还是递减,都可以大概率提前落入陷阱。


    需要注意的是,陷阱端口必须足够随机,以防被猜中。如果攻击者知道陷阱端口号,就可以将源 IP 伪造成正常用户故意踩陷阱,从而导致正常用户被拉黑无法访问。 因此,最好通过云防火墙 API 定期修改陷阱端口。(当然攻击者即使不知道陷阱端口,也可以通过发送很多包,把正常 IP 拉黑,只是效率较低。这个问题之后再写文讨论)

    云防火墙虽然用起来比较麻烦,每个厂商的 API 也都不同,但它有个很大的优点:被拦截的流量不占带宽。这对安全防护很有用。即使有超大的扫描流量,我们的服务器也不受影响。

    延迟反馈
    假如我们要保护 80 端口,但扫描者发的第一个包就是 80,那么是不是就没办法了?

    如果扫描器在短时间里发送了多个包,这种情况仍有解决方案:延迟反馈。

    当我们收到 80 端口的 SYN 包时,不立即放行到系统,而是先延迟一会。假如在这段时间内,该 IP 命中了其他的陷阱端口,那么将延迟队列里的 80 SYN 删除,这样就可以防止首次猜中的情况!

    至于延迟多少,取决于安全和性能的平衡。当然,如果扫描器发包很慢的话,这种方案未必奏效。

    至于实现,目前暂未研究。iptables 似乎没有延迟的功能,而 tc 命令只能延迟发送的包,看来需要一些奇技淫巧才能简单实现~
    端口集合

    前面为了简单表示,我们使用 12345 端口,但现实中端口也许不止一个,并且可能不断变化。

    如果端口变一次 iptables 就得改一次,显然很累赘。因此不妨将端口也放在 ipset 里:

    ipset create pub-port-set bitmap:port range 0-65535



    iptables \

      -A INPUT \

      -p tcp --syn \

      -m set ! --match-set pub-port-set dst \

      -j SET --add-set scanner-ip-set src

    之后我们只需操作 pub-port-set 集合即可:

    ipset add pub-port-set 12345


    完整实现
    综上所述,整理了一个相对完整的版本:

    帖子永久地址: 

    黑帽联盟 - 论坛版权1、本主题所有言论和图片纯属会员个人意见,与本论坛立场无关
    2、本站所有主题由该帖子作者发表,该帖子作者与黑帽联盟享有帖子相关版权
    3、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者和黑帽联盟的同意
    4、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
    5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
    6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
    7、黑帽联盟管理员和版主有权不事先通知发贴者而删除本文

    勿忘初心,方得始终!
    您需要登录后才可以回帖 登录 | 会员注册

    发布主题 !fastreply! 收藏帖子 返回列表 搜索
    回顶部