一种网络攻击 IP 自动拒绝方法 【技术领域】
本发明涉及计算机领域, 特别是涉及一种网络攻击 IP 自动拒绝方法。背景技术 目前, 网络中 SSH、 FTP、 邮箱、 80 端口等经常受到非法的暴力密码破解, 对网络安 全造成一定的隐患。一般情况下, 在网络受到攻击时, 可以通过以下方式来拒绝 IP 地址访 问主机 : 一种方式是通过 tcpwrap 功能拒绝 IP 主机, 这种方式需要手动写入指定的服务要 拒绝 IP 到配置文件中, 这种方式存在以下缺点 : 当有人对目标服务器上邮箱, ssh, ftp 的密 码暴力尝试破解时, 要么人不在主机前, 不知道攻击来源 IP, 要么事后查日志一个个手工添 加, 还有可能添加不及时。
另外一种方式是通过 iptables 拒绝主机, 现在普遍方式是指定端口服务操作动 作要么为允许, 要么为拒绝, 要让某个端口允许服务, 就全部允许了, 达不到不知密码的暴 力破解保护 ; 此外, 这种方式的 iptables 防火墙要过滤的 IP 也需要用户手动写入文件。
所以, 以上两种方式, 都需要用户手工将要过滤的 IP 地址添加到指定的文件中, 浪费时间, 且效率低。
发明内容 本发明的目的在于提供一种网络攻击 IP 自动拒绝方法, 通过 AWK 过滤日志文件中 要拒绝的目标 IP, 添加到防火墙的方法, 实现无人自动添加攻击 IP 拒绝需求, 达到省时省 力, 节省时间, 提高效率。
为了解决以上技术问题, 本发明提供一种网络攻击 IP 自动拒绝方法, 包括 :
读取系统安全日志文件 ;
过滤读取出来的安全日志文件, 提取需要的 IP 数据 ;
将提取出来的 IP 数据定向输出到指定的过滤结果存放文件中 ;
把过滤结果存放文件里的 IP 按指定规则处理。
进一步地, 所述读取系统安全日志文件, 具体包括 :
如果网络支持 tcpwrap 服务, 则直接用 cat 命令读取系统安全日志文件 ;
如果网络不支持 tcpwrap 服务, 则先在 iptables 防火墙定义服务所用端口进入响 应动作为记录安全日志, 再用 cat 命令读取系统安全日志文件。
进一步地, 所述过滤读取出来的安全日志文件, 提取需要的 IP 数据, 具体包括 :
将读取出来的安全日志文件传给 AWK 过滤并输出指定列的内容 ;
对输出指定列的内容进行排序, 并将排序后的数据进行去重处理 ;
对去重后的数据传给 AWK 过滤提取需要的 IP 数据。
进一步地, 所述方法还包括 : 将过滤结果存放文件里的 IP 值与预设参数值进行比 较, 如果 IP 值大于预设参数值, 则把过滤结果存放文件里的 IP 按指定规则处理, 否则, 不用 操作。
进一步地, 所述把过滤结果存放文件里的 IP 按指定规则处理, 具体包括 :
如果网络支持 tcpwrap 服务, 则把过滤结果存放文件里的 IP 按指定格式写入到 tcpwrap 拒绝文件中 ;
如 果 网 络 不 支 持 tcpwrap 服 务, 则 把 过 滤 结 果 存 放 文 件 里 的 IP 循 环 执 行 到 iptables 中, 执行操作动作为拒绝。
与现有技术相比, 本发明提供一种网络攻击 IP 自动拒绝方法, 通过 AWK 过滤日志 文件中要拒绝的目标 IP, 添加到防火墙的方法, 即针对 tcpwrap, 通过脚本程序调用指令自 动完成指定服务拒绝 IP 的分析添加 ; 针对 iptables, 通过先允许并记录到日志, 再对短时 间内超过多少次的连接 ( 暴力破解尝试 ) 进行过滤提取 IP, 自动添加到 iptables 的拒绝限 制里 ; 从而实现了无人自动添加攻击 IP 拒绝需求, 达到省时省力的效果, 节省时间, 提高效 率。 附图说明 此处所说明的附图用来提供对本发明的进一步理解, 构成本发明的一部分, 本发 明的示意性实施例及其说明用于解释本发明, 并不构成对本发明的不当限定。在附图中 :
图 1 是本发明提供一种网络攻击 IP 自动拒绝方法的流程图。具体实施方式
为了使本发明所要解决的技术问题、 技术方案及有益效果更加清楚、 明白, 以下结 合附图和实施例, 对本发明进行进一步详细说明。 应当理解, 此处所描述的具体实施例仅用 以解释本发明, 并不用于限定本发明。
本发明所述网络攻击 IP 自动拒绝方法涉及以下几个部分 : 系统安全日志、 AWK 工 具、 过滤结果存放文件。
1) 系统安全日志, 用来记录失败或错误的访问。正常的 IP 不会到这里。
2)AWK 工具, 脚本分析过滤中要调用的工具。Linux 下默认有自带安装。
3) 过滤结果存放文件 : 为抓取过滤处理后的结果输出存放文件, 名称可自己定。
如图 1 所示, 本发明提供一种网络攻击 IP 自动拒绝方法, 包括 :
第一步 : 读取系统安全日志文件。具体包括 :
如果网络支持 tcpwrap 服务, 则直接用 cat 命令读取系统安全日志文件 ;
如果网络不支持 tcpwrap 服务, 则需要先在 iptables 防火墙定义服务所用端口进 入响应动作为记录安全日志, 添加日志注释, 然后再用 cat 命令读取系统安全日志文件。
第二步 : 过滤读取出来的安全日志文件, 提取需要的 IP 数据 ; 具体包括 :
将读取出来的安全日志文件传给 AWK 过滤并输出指定列的内容 ;
对输出指定列的内容进行排序, 并将排序后的数据进行去重处理 ;
对去重后的数据传给 AWK 过滤提取需要的 IP 数据。
第三步 : 将提取出来的 IP 数据定向输出到指定的过滤结果存放文件中。
第四步 : 将过滤结果存放文件里的 IP 值与预设参数值进行比较, 如果 IP 值大于预 设参数值, 则转入第五步, 否则, 转入第六步 ; 其中, 预设参数值是有多少次相同 IP 地址的 失败记录判断参数值。第五步 : 把过滤结果存放文件里的 IP 按指定规则处理 ; 具体包括 :
如果网络支持 tcpwrap 服务, 则把过滤结果存放文件里的 IP 按指定格式写入到 tcpwrap 拒绝文件中。
如 果 网 络 不 支 持 tcpwrap 服 务, 则 把 过 滤 结 果 存 放 文 件 里 的 IP 循 环 执 行 到 iptables 中, 执行操作动作为拒绝。
第六步 : 不用操作。
本发明提供一种网络攻击 IP 自动拒绝方法, 通过 AWK 过滤日志文件中要拒绝的目 标 IP, 添加到防火墙的方法, 即针对 tcpwrap, 通过脚本程序调用指令自动完成指定服务拒 绝 IP 的分析添加 ; 针对 iptables, 通过先允许并记录到日志, 再对短时间内超过多少次的 连接 ( 暴力破解尝试 ) 进行过滤提取 IP, 自动添加到 iptables 的拒绝限制里 ; 从而实现了 无人自动添加攻击 IP 拒绝需求, 达到省时省力的效果, 节省时间, 提高效率。
上述说明示出并描述了本发明的一个优选实施例, 但如前所述, 应当理解本发明 并非局限于本文所披露的形式, 不应看作是对其他实施例的排除, 而可用于各种其他组合、 修改和环境, 并能够在本文所述发明构想范围内, 通过上述教导或相关领域的技术或知识 进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围, 则都应在本发 明所附权利要求的保护范围内。