Narzędzie zaprojektowane do analizowania dzienników zapory sieciowej UFW i zgłaszania złośliwych adresów IP do bazy danych AbuseIPDB.
Aby zapobiec nadmiarowemu zgłaszaniu tego samego adresu IP w krótkim okresie, narzędzie wykorzystuje tymczasowy plik pamięci podręcznej do śledzenia wcześniej zgłoszonych adresów IP.
Jeśli podoba Ci się to repozytorium lub uważasz je za przydatne, byłbym bardzo wdzięczny, za przyznanie mu gwiazdki ⭐. Wielkie dzięki!
Zobacz również to: sefinek/Cloudflare-WAF-To-AbuseIPDB
Important
Jeśli chcesz wprowadzić zmiany do jakichkolwiek pliku z tego repozytorium, zacznij od utworzenia publicznego forka.
- System operacyjny: Linux z zainstalowanym i skonfigurowanym firewallem UFW.
- Konto AbuseIPDB: Wymagane jest konto w serwisie AbuseIPDB z ważnym tokenem API. Token API jest niezbędny.
- Zainstalowane pakiety:
wget
lubcurl
: Jedno z tych narzędzi jest wymagane do pobrania skryptu instalacyjnego z repozytorium GitHub oraz do wysyłania zapytań do API AbuseIPDB.jq
: Narzędzie do przetwarzania i parsowania danych w formacie JSON, zwracanych przez API AbuseIPDB.openssl
: Używane do kodowania i dekodowania tokena API, aby zabezpieczyć dane uwierzytelniające.tail
,awk
,grep
,sed
: Standardowe narzędzia Unixowe wykorzystywane do przetwarzania tekstu i analizy logów.
- Ubuntu Server: 20.04 & 22.04
Jeśli dystrybucja, której używasz do uruchomienia tego narzędzia, nie jest wymieniona tutaj, ale działa poprawnie, utwórz nowy Issue lub prześlij Pull request.
bash <(curl -s https://raw.githubusercontent.com/sefinek/UFW-AbuseIPDB-Reporter/main/install.sh)
bash <(wget -qO- https://raw.githubusercontent.com/sefinek/UFW-AbuseIPDB-Reporter/main/install.sh)
Skrypt instalacyjny automatycznie pobierze i skonfiguruje narzędzie na komputerze użytkownika. Podczas procesu instalacji zostaniesz poproszony o podanie tokenu API AbuseIPDB.
Po pomyślnej instalacji skrypt będzie działać cały czas w tle, monitorując logi UFW i automatycznie zgłaszając złośliwe adresy IP. Narzędzie nie wymaga dodatkowych działań użytkownika po instalacji. Warto jednak od czasu do czasu sprawdzić jego działanie oraz aktualizować skrypt na bieżąco (wywołując polecenie instalacyjne).
Serwery otwarte na świat są nieustannie skanowane przez boty, które zazwyczaj szukają podatności lub jakichkolwiek innych luk w zabezpieczeniach. Więc nie zdziw się, jeśli następnego dnia liczba zgłoszeń na AbuseIPDB przekroczy tysiąc.
sudo systemctl status abuseipdb-ufw.service
Aby zobaczyć bieżące logi generowane przez proces, użyj polecenia:
journalctl -u abuseipdb-ufw.service -f
Blocked by UFW (TCP on 80)
Source port: 28586
TTL: 116
Packet length: 48
TOS: 0x08
This report (for 46.174.191.31) was generated by:
https://github.com/sefinek/UFW-AbuseIPDB-Reporter
Jeśli chcesz przyczynić się do rozwoju tego projektu, śmiało stwórz nowy Pull request. Z pewnością to docenię!
Copyright 2024 © by Sefinek. Wszelkie prawa zastrzeżone. Zobacz plik LICENSE, aby dowiedzieć się więcej.