1

Я использую сервер с Centos 7 под управлением KVM / виртуализации, я получаю доступ с помощью сервера VNC.

Сегодня я получил предупреждение о том, что мой сервер используется для атаки на другой сервер с использованием порта 111, я полностью потерян. Мой пароль к серверу очень очень сложный, я сомневаюсь, что кто-то может заставить его за несколько лет ... проблема в том, что мне нужно защитить, можно ли отключить этот порт? Мне это нужно? я использовал

netstat -l

в то время как на машине и не видел 111 вхождений, так что, если я блокирую, могу ли я войти в машину и продолжать работать? Если да, как я могу это сделать? Я попробовал это iptables -A INPUT -p tcp -s! 192.168.0.0/24 --dport 111 -j DROP iptables -A INPUT -p tcp -s 127.0.0.1 --dport 111 -j ACCEPT

но не сработало, вывод:

Bad argument `192.168.0.0/24'

Есть ли способ заблокировать его или сделать его доступным только для моей локальной сети / локального хоста (если блокировка заблокирует доступ к серверу)?

Предупреждение, которое я получил:

Общедоступное устройство в вашей сети, работающее по IP-адресу (IP ADDRESS), использует службу сопоставления портов RPC, отвечая на UDP-порт 111, и участвовало в крупномасштабной атаке на нашего клиента, генерируя ответы на поддельные запросы, которые требовали быть от цели атаки.

Пожалуйста, рассмотрите возможность перенастройки этого сервера одним или несколькими из следующих способов:

  1. Добавление правила брандмауэра для блокирования всего доступа к UDP-порту 111 данного хоста на границе сети (в этом случае он будет по-прежнему доступен на TCP-порту 111).
  2. Добавление правил брандмауэра для разрешения подключений к этой службе (через порт UDP 111) с авторизованных конечных точек, но блокирует подключения от всех других узлов.
  3. Полностью отключить службу сопоставления портов (если она не нужна).

Я не использую брандмауэр.

2 ответа2

3

Вы немного не правы с командой iptables. Попробуй это:

iptables -A INPUT -p udp -s 192.168.0.0/24 --dport 111 -j ACCEPT
iptables -A INPUT -p udp -s 127.0.0.1 --dport 111 -j ACCEPT
iptables -A INPUT -p udp --dport 111 -j DROP

Это позволит подключаться к порту 111 с локального хоста (127.0.0.1) и из сети 192.168.0.0. Все остальные соединения будут сброшены.
Обратите внимание, ваше предупреждение рекомендует блокировать UDP, а не TCP. Я заменил протокол в примере.

1

Если вам не нужен rpcbind, тогда:

systemctl stop rpcbind.socket
systemctl disable rpcbind.socket

См. Https://unix.stackexchange.com/questions/369937/fedora-25-and-disabling-whwhat-is-listening-on-port-111/.

Если вы что-то не используете, тогда совершенно глупо и менее безопасно оставлять его включенным, а затем фильтровать его с помощью брандмауэра. Рекомендация № 3 в описании должна быть № 1.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .