apmagu
(usa Debian)
Enviado em 15/05/2014 - 11:13h
Olá pessoal !
Sou novo na comunidade, estou começando agora mas tenho algumas dúvidas em relação a portas e etc.
Bom, eu já dei uma olhada no services e alterei a porta do SSH do meu "servidor", porém, quando eu dou um nmap -v para o localhost ou de algum outro computador na rede para o IP do meu servidor (com a porta 1025 aberta) e no hosts.deny eu bloqueei sshd: ALL e ele aparece assim:
--
Starting Nmap 6.40 (
http://nmap.org ) at 2014-05-15 10:33 BRT
Initiating SYN Stealth Scan at 10:33
Scanning localhost (127.0.0.1) [1000 ports]
Discovered open port 1025/tcp on 127.0.0.1
Completed SYN Stealth Scan at 10:33, 0.12s elapsed (1000 total ports)
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000014s latency).
Other addresses for localhost (not scanned): 127.0.0.1
Not shown: 999 closed ports
PORT STATE SERVICE
1025/tcp open NFS-or-IIS
Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 0.22 seconds
Raw packets sent: 1000 (44.000KB) | Rcvd: 2001 (84.044KB)
--
agora, eu quero fazer o seguinte, eu instalei o Fail2Ban e o denyhosts na minha maquina, quero o seguinte ... todo IP que for tentar acessar o servidor pela porta 1025, será bloqueado (a não ser o IP da minha maquina, que já inseri no /etc/hosts.allow) e também que seja enviado um email pra mim que o IP X.X.X.X/24 tentou acessar o servidor na hora H:M:S na data DD/MM/AAAA
Eu procurei em alguns artigos aqui mas não achei algo parecido ...
Obrigado pela ajuda pessoal !