Как получить строку (ip) из netstat pipe, передать строку (ip) команде whois, получить строку (страну) из вывода whois. И используйте iptables, чтобы забанить ip - PullRequest
0 голосов
/ 11 июня 2019

Я пытаюсь использовать netstat -an | grep ESTABLISHED, чтобы проверить все IP-адреса в моей системе из whois поиска и запретить любую принадлежность Китаю.

Так что мне интересно, как я мог этого достичь? Возможно, соединяя строки друг с другом командой? но как я мог это сделать?

(пытаясь запретить китай без добавления безопасности ssh, я стремлюсь добиться этого либо в bash, либо в python)

код, который у меня пока есть:

#!/bin/bash
netstat -an | grep ESTABLISHED > log.txt;
myvar=$(awk -F"|" '{print $NF}' log.txt)
whois $myvar

Я изо всех сил пытаюсь автоматизировать процесс, который проверяет, является ли страна Китаем и запрещает ли IP.

Ответы [ 2 ]

2 голосов
/ 11 июня 2019

Вот пример, написанный на bash ,


    #!/bin/bash
    # shellcheck disable=SC2155
    # Automatically ban IP from country
    # Copyright (C) 2019 Lucas Ramage <ramage.lucas@protonmail.com>
    # SPDX-License-Identifier: MIT
    set -euo pipefail
    IFS=$'\n\t'

    # netstat output:
    # Proto Recv-Q Send-Q Local Address Foreign Address State

    get_ip_addr() {
      # Awk splits the 5th column, Foreign Address, to get the IP
      echo "${1}" | awk '{ split($5, a, ":"); print a[1] }'
    }

    # whois output:
    # OrgName:        Internet Assigned Numbers Authority
    # OrgId:          IANA
    # Address:        12025 Waterfront Drive
    # Address:        Suite 300
    # City:           Los Angeles
    # StateProv:      CA
    # PostalCode:     90292
    # Country:        US <-- We want this one
    # RegDate:
    # Updated:        2012-08-31
    # Ref:            https://rdap.arin.net/registry/entity/IANA

    get_country() {
      # Returns nothing if Country not set
      whois "${1}" | awk '/Country/ { print $NF }'
    }

    check_country() {
      # Implements a whitelist, instead of a blacklist
      local COUNTRIES="US"

      # Iterate through whitelist
      for country in $COUNTRIES; do
        # Check entry to see if its in the whitelist
        if [ "${country}" == "${1}" ]; then
          echo 1 # true
        fi
      done
    }

    block_ip() {
      # Remove the `echo` in order to apply command; must have proper privileges, i.e sudo
      echo sudo iptables -A INPUT -s "${1}" -j "${2}"
    }

    main() {

      # Established Connections
      local ESTCON=$(netstat -an | grep ESTABLISHED)

      for entry in $ESTCON; do
        local ip=$(get_ip_addr "${entry}")
        local country=$(get_country "${ip}")
        local is_allowed=$(check_country "${country}")
        local policy='DROP' # or REJECT

        if [ ! "${is_allowed}" -eq "1" ]; then
          block_ip "${ip}" "${policy}"
        fi
      done
    }

    main

Я бы лично запустил shellcheck и протестировал бы его дальше.

Кроме того, вы можете посмотреть fail2ban или что-то в этом роде.

0 голосов
/ 11 июня 2019

Спасибо, что спросили.

Ваш квест является областью продукта. Люди зарабатывают на жизнь этим. Смотри здесь .

Проблема заключалась в нескольких несвязанных практиках.

  1. Геолокационное соединение.

  2. Ведение списков источников из черного и белого списков.

  3. Реализация политик обновления списка.

  4. Реализация регистрации и уведомлений.

Задачи 1 и 2 служат веб-сервисом (исследование Google). Многие коммерческие решения DRM также реализуют ваш запрос и поддерживают функциональность.

Предлагаю изучить стоимость / усилия квеста, прежде чем приступить к техническому проектированию.

...