Логгеры Траффика - узнай своих врагов в лицо

Спецвыпуск Хакера, номер #005, стр. 005-062-2

Теперь тебе надо скачать исходники iplog. Адрес официальной страницы программы - http://ojnk.sourceforge.net. Там же ты найдешь и ее последнюю версию (на момент написания статьи 2.2.1). Скачав архив, помести его в выбранную тобой для подобных дел директорию и разархивируй, введя команду tar zxvf iplog-2.2.1.tar.gz. После этого остается перейти в образовавшийся каталог (cd iplog-2.2.1) и приступить к процессу конфигурирования и компиляции. Для подготовки исходников к компиляции достаточно набрать "./configure" в командной строке... Но!!! По умолчанию скомпилированные файлы устанавливаются в /usr/local, и если ты хочешь поместить их в /usr (как это сделал я), то тебе придется запустить конфигурационный скрипт следующим образом - "./configure --prefix=/usr". После этого можешь на какое-то время расслабиться и смотреть на экран... Если скрипт завершит работу без сообщений об ошибках, то первую половину дела можно считать завершенной ;). Итак, предположим, что все закончилось нормально (а так и должно быть!), теперь смело набираем "make"... Придется подождать подольше... Если конфигурирование прошло успешно, то и компиляция не создаст проблем. Тем не менее не забывай внимательно следить за ходом всего процесса и отсекать сообщения об ошибках. Если таковых не возникло, то считай, что все готово! Ура, наконец-то!!! Теперь заходим под root (если ты не сделал этого с самого начала :0)) и торжественно набираем "make install"... Все, программа iplog скомпилирована и готова к работе.

Осталось запустить новоскомпилированную утилиту :). Для этого набираем в окне терминала "iplog -l iplog" (программа, запущенная с этой опцией, пишет отчет в файл iplog в текущей директории). Для вывода лог-файла воспользуемся программой tail (набираем "tail -f iplog"). Ура! - по окошку терминала пополз отчет о трафике. Приведу несколько примеров сообщений о различных акциях:

- попытка наезда типа flood ping

Sep 11 05:27:55 ICMP: ping flood detected from dialup-27131.dialup.ptt.ru

Sep 11 05:29:08 ICMP: ping flood mode expired for dialup-27131.dialup.ptt.ru - received a

total of 403 packets (25792 bytes)

- smurf атака

Sep 11 05:33:07 ICMP/UDP: smurf attack detected from 137.154.113.0

Sep 11 05:34:04 ICMP/UDP: smurf attack mode expired for 137.154.113.0 - received a total of 41

packets (328 bytes)

- попытка убийства с помощью teardrop и последующий ping для проверки состояния

Sep 11 07:29:34 Duplicate IP fragments from 192.168.250.250

Назад на стр. 005-062-1  Содержание  Вперед на стр. 005-062-3

ttfb: 3.2889842987061 ms