重複したsyslogエントリに対してコマンドを実行できるツールは何ですか?

重複したsyslogエントリに対してコマンドを実行できるツールは何ですか?

場合によっては、VPS IコントロールがPOP3ログイン試行で攻撃を受けることがあります。どちらも失敗しましたが、生成された多数のプロセスとアクティブな接続はDoS攻撃とほぼ同じでした。

これが起こると、通常はiptablesに入り、問題のIPアドレスを手動でブロックします。欲しいものsyslog(または他の適切な場所)を監視するプロセスをサーバー上で実行し、特定のパターンと一致する重複ログエントリがある場合は、それをコマンドに渡して関連部分(リモートホストIPアドレス)を抽出します。この場合、コマンドを実行します(iptablesにDROPルールを追加)。例えば、同じメッセージ部分を含むログエントリが1分以内に5回記録されると実行されます。

VPSは役に立つ場合に備えてsyslog-ngを実行します。私はiptablesに速度制限を設定しました。これは役に立ちますが、確かに完璧ではありません。攻撃者の接続試行をブロックするだけに、自分自身の接続試行もブロックするからです(接続が確立された人は幸運です)。接続する必要があるクライアントは動的ブロックのIPアドレスを持っているため、速度制限なしで上書きルールを追加することは困難です。

VPSはVirtuozzoで実行されているため、ゲストからrootアクセス権がありますが、カスタムカーネルモジュールまたはカスタムカーネルをロードできません。したがって、ユーザー空間で実行する必要があります。

どのソフトウェアが私に役立ちますか?

ベストアンサー1

おすすめしたい失敗2禁止

Fail2banは、無差別ログイン試行ログを監視するように設計されたソフトウェアです。これらの試みが見つかると、iptablesを介して攻撃者のIPをブロックします。十分な時間が経過すると、fall2banは自動的にブロックを削除します。

Fail2banはカスタマイズ可能で、ほぼすべてのタイプのインターネットサービスデーモンで使用できます。 pop3デーモンに関する特定のドキュメントもあります。観光ガイドピジョンロフトキューメール

おすすめ記事