[ninux-not-wireless] iptables xt_recent parser

Giuseppe De Marco demarcog83 at gmail.com
Sun Mar 26 14:12:20 CEST 2017


Aumentano i bruteforce sulla 22 (SSH) :)

Adopero ipables recent (visibile nell' esempio sul github),
quindi in /proc/xt_recent/sshguys ritrovo il log.

I timestamps di questo non sono altro che notazioni jiffies annotate a
partire dal boot time.

Ho cercato parecchio in rete per ottenere un parser che facesse il suo lavoro.
Ho trovato qualche accozziaglia in bash e altrattanta in perl che, di
fatto, funziona esclusivamente su x86 o su kernel di qualche anno
addietro (CONFIG_HZ infatti veniva maldestramente dichiarato come
costante a 100).

In pratica non funzionavano o tornavano valori falsati e del tutto
relativi la tempo di esecuzione.

Ho scritto il seguente programma per ottenere ciò che volevo:

https://github.com/peppelinux/xt_recent_parser

python3 xt_recent_parser.py
XT_RECENT python parser
<giuseppe.demarco at unical.it>

114.241.108.160, last seen: 2017-03-25 18:21:42 after 13 Connections
46.165.210.17, last seen: 2017-03-25 13:07:54 after 10 Connections
61.53.219.162, last seen: 2017-03-25 17:39:17 after 20 Connections
179.37.141.232, last seen: 2017-03-25 18:08:23 after 2 Connections
114.42.117.39, last seen: 2017-03-25 13:22:14 after 18 Connections
177.12.84.234, last seen: 2017-03-25 16:22:14 after 17 Connections

è possibile ottenere in stdout un formato csv con i deltaT delle
connessioni e la media dei deltaT.

Sarebbe facile adesso ottenere qualsivoglia formato
utile ad una integrazione con strumenti di difesa proattiva.

Spero torni utile a qualcuno :)



More information about the Not-wireless mailing list