Servicios

Web hosting
Ver »
Páginas Web
Ver »
Soporte UNIX
Ver »
UNIX TIPS
Ver »

portsentry


Qué es portsentry ?

Es una herramienta de seguridad que detecta el escaneo de puertos ya sean TCP o UDP a una máquina dada, tiene la característica de poder bloquear la máquina que realiza dicho escaneo.

Dónde obtenerlo ?
El software lo puedes obtener de la siguiente dirección: www.psionic.com

Requerimientos
Debes tener instalado GCC (Compilador C de GNU)

Instalación

1.- Descomprimir y desempaquetar el software.
$ gunzip < portsentry-1.0.tar.gz | tar xvf -

2.- Cambiarse a el directorio de portsentry
$ cd portsentry-1.0

3.- Editar el archivo Makefile y comentar la línea que contenga CC= cc y descomentar la línea que contenga CC= gcc
$ vi Makefile

#CC = cc
# GNU..
CC = gcc

4.- Editar el archivo portsentry_config.h para enviar cualquier mensaje a LOG_LOCAL1
$ vi portsentry_config.h

En las líneas siguientes poner los parámetros adecuados localmente, poner la ruta del archivo de configuración del portsentry
#define CONFIG_FILE "/usr/local/psionic/portsentry/portsentry.conf"
Específicar el archivo de tcp-wrappers hosts.deny, esto es para que agrege las IP que están escaneado.
#define WRAPPER_HOSTS_DENY "/etc/hosts.deny"
Específicar el logeo al archivo, éste se debe también específicar en el syslog.conf
#define SYSLOG_FACILITY LOG_LOCAL1
#define SYSLOG_LEVEL LOG_NOTICE

6.- Modificar el archivo syslog.conf para agregar a local1:
$ vi syslog.conf

poner en la última línea del archivo lo siguiente:
local1.info /var/adm/portsentry.log

7.- Editar el archivo portsentry.conf y descomentar la línea KILL_ROUTE que corresponda para la plataforma. En este caso fue Sun.
$ vi portsentry.conf

# Generic Sun
KILL_ROUTE="/usr/sbin/route add -blackhole $TARGET$ mi.router.por.default 1"

Cambiar el router por default en la línea anterior.

8.- Teclear el comando make solaris <--- plataforma.
$ make solaris

9.- Convertirse en superusuario y teclear el comando make install como root.
$ su -
# cd /ruta/directorio/portsentry-1.0
# make install

10.- Buscar el demonio syslogd y reiniciarlo.
# ps -fea |grep syslogd
root 380 1 0 Feb 15 ? 28:06 /usr/sbin/syslogd # kill -HUP 380

11.- Crear el archivo portsentry.log
# touch /var/adm/portsentry.log

12.- Correr portsentry.
# portsentry -tcp # portsentry -udp

Info de: http://www.servidores.unam.mx/

Regresar


Random TIPS


Como convertir id_rsa keys OpenSSH a Putty .ppk sin passphrase.

La llave publica y privada id_rsa fue generada en SO UNIX/Linux, sin una passphrase.

Para poder usarla con Putty en Windows es necesario importar la llave privada con PuttyGen y guardarla como .ppk.

En putty:
Click en Conversions => Import Key Click en Save Private Key y Yes para salvar sin una passphrase.
Resguardar la nueva key.ppk en una directorio seguro para evitar que sea eliminada.
Ir a Putty en Connection => SSH => Auth y agregar en Private Key file for authentication.

Validar conectividad con llave privada.

login as: connect01
This computing system is a company owned asset and provided for the exclusive use of authorized 
personnel for business purposes. All information and data created, accessed, processed, or stored
using this system (including personal information) are subject to monitoring, auditing, or review to
the extent permitted by applicable law. Unauthorized use or abuse of this system may lead to
corrective action including termination of employment, civil and/or criminal penalties. Authenticating with public key "imported-openssh-key"

free counters