Wenn Sie sich die Manpage für iptables ansehen, insbesondere den recent
Modulabschnitt, gibt es einige Parameter, die so aussehen, als würden sie Ihnen die Kontrolle geben, nach der Sie suchen:
Auszug aus dem recent
Abschnitt iptables- Modul
Das Modul selbst akzeptiert Parameter, Standardeinstellungen werden angezeigt:
ip_list_tot=100
Number of addresses remembered per table.
ip_pkt_list_tot=20
Number of packets per address remembered.
Anhand dieser beiden Parameter können Sie also die Anzahl der IP-Adressen und die Anzahl der Pakete steuern, an die sich das recent
Modul "erinnert".
Denken Sie daran, dass dies ein Kernelmodul ist. Um diese Einstellungen anzuwenden, müssen Sie sie entweder wie folgt zum Laden des Moduls festlegen:
/sbin/modprobe ipt_recent ip_list_tot=2000 ip_pkt_list_tot=255
Auf meinem Fedora 14-System heißt das Modul tatsächlich. xt_recent
Sie können sehen, welche Arten von Parametern es verwenden kann, indem Sie modinfo
:
$ modinfo xt_recent
filename: /lib/modules/2.6.35.14-106.fc14.x86_64/kernel/net/netfilter/xt_recent.ko
alias: ip6t_recent
alias: ipt_recent
license: GPL
description: Xtables: "recently-seen" host matching
author: Jan Engelhardt <[email protected]>
author: Patrick McHardy <[email protected]>
srcversion: 00B9A3AB999488BFEB4FA6A
depends:
vermagic: 2.6.35.14-106.fc14.x86_64 SMP mod_unload
parm: ip_list_tot:number of IPs to remember per list (uint)
parm: ip_pkt_list_tot:number of packets per IP address to remember (max. 255) (uint)
parm: ip_list_hash_size:size of hash table used to look up IPs (uint)
parm: ip_list_perms:permissions on /proc/net/xt_recent/* files (uint)
parm: ip_list_uid:default owner of /proc/net/xt_recent/* files (uint)
parm: ip_list_gid:default owning group of /proc/net/xt_recent/* files (uint)
Überprüfen der xt_recent-Einstellungen
Alle Einstellungen für dieses Modul werden unter dem gespeichert /sys/module/xt_recent
. Insbesondere werden die Parameter, die Sie übergeben, hier beibehalten:
$ ls -1 /sys/module/xt_recent/parameters/
ip_list_gid
ip_list_hash_size
ip_list_perms
ip_list_tot
ip_list_uid
ip_pkt_list_tot
Jeder der Parameter kann durch einfaches Durchsuchen der Dateien in diesem Verzeichnis überprüft werden, zum Beispiel:
cat /sys/module/xt_recent/parameters/ip_pkt_list_tot
Dies sagt uns also, dass der Standardwert für den Parameter ip_pkt_list_tot
20 ist.
head /sys/module/xt_recent/parameters/*
Zusätzlich zu der oben gegebenen Antwort schlage ich vor, dass Sie eine zusätzliche BADGUYS-Tabelle vor Ihre PORTSCAN-Falle stellen und diese verwenden, um ein Überlaufen der letzteren zu verhindern.
Wenn der PORTSCAN ausgelöst wird, fügen Sie der Tabelle BADGUYS einen Datensatz hinzu.
Etwas wie das:
quelle