PortSpoof:一款好玩的Linux反欺詐工具
譯文騙倒那些試圖對你的系統進行端口掃描的人!
Portspoof程序旨在通過在原本封閉的端口上模擬仿真合法的服務簽名,加強操作系統的安全性。它本來就是一個輕便、快速、便攜、安全的附件,可以添加到任何防火墻系統或安全基礎設施上。
這款程序的基本目的就是,讓端口掃描軟件(Nmap/Unicornscan/等)進程運行緩慢,讓輸出結果非常難以解讀,從而使攻擊偵察階段成為一項難度大又麻煩的任務。
我發覺這個小程序背后的概念很有意思:不是用防火墻堵住所有端口,而是欺騙真實端口,因而讓針對你的服務器/計算機運行端口掃描的那些家伙無功而返。
Portspoof程序的主要目的是,通過攻擊者對你系統進行偵察的過程中減緩攻擊者攻擊速度,并阻止攻擊者保持低調的一系列技巧,加強操作系統的安全性。
默認情況下,攻擊者的偵察階段應該很費時,而且很容易被你的入侵檢測系統所發現。
主動(進攻性)防御的藝術
Portspoof還可以用作“漏洞框架前端”(Exploitation Framework Frontend),這可以將你的系統變成一臺反應迅即、具有攻擊性的機器。實際上,這意味著你的服務器能夠自動利用攻擊者的工具和漏洞。這種方法純粹基于主動(進攻性)防御理念。
特點
•快速:多線程(默認情況下10個線程處理新的入站連接)。
•輕便:所需的系統資源數量極少。
•便攜:可以在Linux和BSD(直到版本0.3)上運行。
•靈活:你可以輕松使用防火墻規則,定義將被欺騙的端口。
•對付流行的端口掃描工具很有效。
•超過8000多個假簽名可以騙倒端口掃描工具!
•采用開源技術。
安裝
Portspoof是一款免費的軟件,采用GNU GPL版本2許可證發行,它并不以任何軟件庫中程序包的方式出現,或者至少我還沒有發現這種方式,所以想安裝它,你就得從官方網站下載zip文件(https://github.com/drk1wi/portspoof/archive/master.zip),或者從Github(https://github.com/drk1wi/portspoof)克隆源軟件庫,然后遵循下面這些簡單的操作步驟:
1. 編譯軟件,進入到你解壓縮/放置源文件的目錄,然后運行這些命令:
$./configure
$ make
$ sudo make install
或者
$ g++ -lpthread -Wall -g Configuration.cpp connection.cpp Portspoof.cpp revregex.cpp Utils.cpp Fuzzer.cpp Server.cpp -o portspoof
2. 配置防火墻規則:
# iptables -A PREROUTING -i eth0 -p tcp -m tcp --dport 1:65535 -j REDIRECT --to-ports 4444
# iptables-restore < iptables-config (system_files directory)
注意:
如果你想訪問合法服務,就得將這些服務的端口排除在REDIRECT語句之外!
Portspoof默認情況下會偵聽端口ALL_INTERFACES和端口4444 tcp。這條防火墻規則會導致服務騙過端口1至端口65535。
運行模擬仿真服務的Portspoof:
$ portspoof -c portspoof.conf -s portspoof_signatures -D
在“打開的端口”模式下運行Portspoof:
$ portspoof -D
3. 將portspoof添加到你系統的啟動腳本。
為此,修改或使用默認的init.d腳本,你可以在system_files目錄中找到這個腳本。
演示
你想不想根本不用安裝就能試一下Portspoof?
檢查一下:針對portspoof.or地址,運行你常用的端口掃描工具,看看結果:nmap -sV -v portspoof.org。
你應該會看到類似這樣的界面:
原文地址:http://linuxaria.com/article/portspoof-an-interesting-anti-snooping-tool-for-linux?lang=en