個別に走らせていたスクリプトを1つにまとめました。
前提
- Apache / Mod_Security導入済み
- サイトのログローテーションが毎日であること
スクリプト
スクリプトの動き
- Tor出口リストを公式からダウンロードします。
- このリストからIPアドレスだけを抽出します。
- 変数に従ってエラーログからMod_Securityが検知したIPアドレスだけを抽出します。
- これらをMod_Securityのnegativelistに入れ、以下のサイトアクセスを丸ごと弾きます。
- Tor出口リストに登録されているIPアドレス
- Mod_Securityが検知したIPアドレス
- 自分の偽陽性を防ぐため、自分のゲートウェイなどのIPアドレスからのアクセスは除外します。
- リストを反映させるためApacheを再起動します。
スクリプト内容
#!/bin/bash
# このスクリプトは、Tor出口ノードリストをダウンロードし、特定のログファイルからIPアドレスを抽出して処理します。
# 使い方: このスクリプトを実行することで、最新のTor出口ノードリストを取得し、ログファイルから抽出したIPアドレスと照合します。
# 結果は指定されたディレクトリに保存され、Apacheが再起動されます。
# cronでの指定例: 毎日午前2時に実行する場合 -> 0 2 * * * /path/to/this_script.sh
# === 変数の定義 ===
# 出口ノードリストのURL
TOR_EXIT_LIST_URL="https://check.torproject.org/exit-addresses"
# ダウンロード先ファイル名
OUTPUT_FILE="/hoge/script/log/node_list/exit_nodes.$(date +%Y%m%d).txt"
# 各サイトのログディレクトリ
log_dirs=("/var/log/bookstack") # 各サイトのログディレクトリを指定
# エラーログファイル名
log_file="bs_error.log"
# Tor出口ノードリストのディレクトリ
tor_list_dir="/hoge/script/log/sorted_list" # tor_list.txtのディレクトリを指定
# Tor出口ノードリストのファイル名
tor_list_file="sorted_ip_addresses$(date +%Y%m%d).txt"
# 除外するIPアドレスをファイルで指定
exclude_ips_file="/hoge/script/log/exclude_ips.txt"
# 共通の出力ログディレクトリ
output_log_dir="/hoge/script/log"
# === Tor出口ノードリストのダウンロードと処理 ===
# curlを使用してリストをダウンロード
curl -o "$OUTPUT_FILE" "$TOR_EXIT_LIST_URL" >/dev/null 2>&1
# ダウンロードが成功したかどうかを確認
if [ $? -eq 0 ]; then
echo "Tor出口ノードリストをダウンロードしました。ファイル: $OUTPUT_FILE"
else
echo "ダウンロード中にエラーが発生しました。"
exit 1
fi
# IPアドレスのみを抽出し、ソートして出力
awk '/^ExitAddress/ {print $2}' "$OUTPUT_FILE" | sort -u | tee "$tor_list_dir/$tor_list_file" >/dev/null 2>&1
# === 各サイトのエラーログからIPアドレスを抽出して処理 ===
for log_dir in "${log_dirs[@]}"; do
cd "$log_dir"
awk '/ModSecurity/ && match($0,/[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+/) { print substr($0, RSTART, RLENGTH) }' "$log_file" | sort -u > "$output_log_dir/suspicious_ip/suspicious_ip.$(date +%Y%m%d)"
done
# 過去のIPアドレスを読み込んで重複を排除し、ファイルに保存
cat "$output_log_dir/suspicious_ip/suspicious_ip."2* | sort -u > "$output_log_dir/suspicious_ip_all.txt"
# 新たにリストに書き起こすと同時に別のログファイルを読み込んで重複を排除し、negativelist.txtに追加
cat "$output_log_dir/suspicious_ip_all.txt" "$tor_list_dir/$tor_list_file" | sort -u > "$output_log_dir/negativelist.txt"
# 除外するIPアドレスをファイルから削除
while IFS= read -r exclude_ip; do
sed -i "/$exclude_ip/d" "$output_log_dir/negativelist.txt"
done < "$exclude_ips_file"
# Apacheを再起動
systemctl restart apache2.service
スクリプトの他に用意するもの
- exclude_ips.txt
192.168.0.1
nnn.nnn.nnn.nnn
など、エラーログから除外したいIPアドレスのリストを作ります。
- バーチャルサイトの編集
/etc/apache2/site-available
配下のバーチャルサイトの設定ファイルを以下のように追記します。
# Mod_Security設定
SecRuleEngine On
SecRule REMOTE_ADDR "@pmFromFile negativelist.txt" "phase:1,id:2,deny,msg:'Negativelisted IP address'"
- スクリプトが生成したファイルへのシンボリックリンク
sudo ln -sf /hoge/script/log/negativelist.txt /etc/apache2/sites-enabled/negativelist.txt
- cron設定
sudo crontab -e -u root
として、
0 2 * * * /path/to/this_script.sh
等と設定すれば、毎日2時に、その日に検知した怪しい動きをシャットダウンしてくれます。
コメントを残す