Portsentry¶
In deze handleiding leer je hoe je Portsentry kunt installeren, configureren en beheren op een Linux-systeem.
We gebruiken Debian/Ubuntu als voorbeeld, maar de stappen zijn grotendeels gelijk op RHEL/CentOS/Fedora en openSUSE.
Achtergrondinformatie
- Portsentry maakt deel uit van het PSAD/Secure Shell Intrusion Detection System en werd oorspronkelijk ontwikkeld door Craig Rowland.
- Het is ontworpen om portscans en andere ongewenste netwerkactiviteit te detecteren.
- Bij detectie kan Portsentry automatisch IP-adressen blokkeren via tcpwrappers, hosts.deny, of een firewall (iptables/nftables).
1. Controleren of Portsentry aanwezig is¶
Voorbeeld output:
2. Installatie¶
Voorbeeld output
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following NEW packages will be installed:
portsentry
0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded.
After this operation, 250 kB of additional disk space will be used.
Setting up portsentry (1.2-14) ...
Created symlink /etc/systemd/system/multi-user.target.wants/portsentry.service β /lib/systemd/system/portsentry.service.
Voorbeeld output
Dependencies resolved.
======================================================================
Package Arch Version Repository Size
======================================================================
Installing:
portsentry x86_64 1.2-1.el8 epel 100 k
Transaction Summary
======================================================================
Install 1 Package
Installed:
portsentry-1.2-1.el8.x86_64
Complete!
Voorbeeld output
Loading repository data...
Reading installed packages...
Resolving package dependencies...
The following NEW package is going to be installed:
portsentry
1 new package to install.
Overall download size: 120.0 KiB. Already cached: 0 B. After the operation, additional 300.0 KiB will be used.
Continue? [y/n/v/...? shows all options] (y): y
Retrieving package portsentry-1.2-14.x86_64
Installing: portsentry-1.2-14.x86_64 [done]
3. Configuratie¶
De configuratiebestanden staan meestal op:
Belangrijkste opties (portsentry.conf)¶
# Detectiemodus
TCP_MODE="atcp"
UDP_MODE="audp"
# Blokkeren inschakelen
BLOCK_UDP="1"
BLOCK_TCP="1"
# Actie bij detectie
KILL_ROUTE="/sbin/iptables -I INPUT -s $TARGET$ -j DROP"
| Optie | Betekenis |
|---|---|
| TCP_MODE / UDP_MODE | Detectiemethode (bijv. atcp en audp = advanced detection). |
| BLOCK_UDP / BLOCK_TCP | Zet blokkeren van verdachte verbindingen aan (1) of uit (0). |
| KILL_ROUTE | Uit te voeren actie bij detectie (hier: het IP blokkeren via iptables). |
Tip
In Debian/Ubuntu kun je in /etc/default/portsentry de startparameters aanpassen
(bijv. alleen TCP of alleen UDP activeren).
4. Portsentry beheren¶
Service inschakelen en starten¶
Voorbeeld output
Service uitschakelen en stoppen¶
Status controleren¶
Voorbeeld output
Herstarten¶
5. Logging & rapportage¶
6. Extra nuttige commandoβs¶
Verwijderen¶
Let op
- Na verwijderen ben je niet meer beschermd tegen portscans.
- Overweeg alternatieven zoals PSAD of een IDS/IPS (Snort, Suricata).
Hardening Tips¶
Aanbevelingen voor extra veiligheid
- Gebruik advanced detection modes (
atcp,audp) voor betere scan-detectie. - Voeg je beheernetwerken toe aan
portsentry.ignoreom false positives te voorkomen. - Combineer Portsentry met Fail2Ban of een SIEM voor uitgebreidere monitoring.
- Overweeg integratie met nftables in plaats van iptables voor modernere firewalling.
β Met Portsentry kan je snel en effectief portscans detecteren en blokkeren, waardoor je server minder aantrekkelijk wordt voor aanvallers!