Например, если добавить правило
/usr/sbin/iptables -A INPUT -s ! 192.168.0.0/24 -p tcp --destination-port pop3 -j DROP
, то nmap из нелокальной сети сдает этот порт как filtered
"110/tcp filtered pop3"Как сделать, чтобы nmap вообще не нашла об этом порте никаких сведений?
>Например, если добавить правило
>/usr/sbin/iptables -A INPUT -s ! 192.168.0.0/24 -p tcp --destination-port pop3 -j DROP,
> то nmap из нелокальной сети сдает этот порт как filtered
>"110/tcp filtered pop3"Потому, что DROP.
>Как сделать, чтобы nmap вообще не нашла об этом порте никаких сведений?
Нужно в ответ возвращать ICMP с кодом "Port Unreachable". То-есть, поставить REJECT вместо DROP, а также посмотреть опцию "--reject-with type" (must be "--reject-with type icmp-port-unreachable").
#----------------------------#
# INVALID PACKETS #
#----------------------------#
function INVALID {
# Drop illegal flag combinations which also prevents most port scanning
$IPT -t mangle -A PREROUTING -i $WANIFACE \
-p tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP
$IPT -t mangle -A PREROUTING -i $WANIFACE \
-p tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
$IPT -t mangle -A PREROUTING -i $WANIFACE \
-p tcp --tcp-flags SYN,RST SYN,RST -j DROP
$IPT -t mangle -A PREROUTING -i $WANIFACE \
-p tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
$IPT -t mangle -A PREROUTING -i $WANIFACE \
-p tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP
$IPT -t mangle -A PREROUTING -i $WANIFACE \
-p tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
$IPT -t mangle -A PREROUTING -i $WANIFACE \
-p tcp --tcp-flags SYN,RST SYN,RST -j DROP
$IPT -t mangle -A PREROUTING -i $WANIFACE \
-p tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
$IPT -t mangle -A PREROUTING -i $WANIFACE \
-p tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP
$IPT -t mangle -A PREROUTING -i $WANIFACE \
-p tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
$IPT -t mangle -A PREROUTING -i $WANIFACE \
-p tcp --tcp-flags SYN,RST SYN,RST -j DROP
$IPT -t mangle -A PREROUTING -i $WANIFACE \
-p tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
$IPT -t mangle -A PREROUTING -i $WANIFACE \
-p tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP
$IPT -t mangle -A PREROUTING -i $WANIFACE \
-p tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
$IPT -t mangle -A PREROUTING -i $WANIFACE \
-p tcp --tcp-flags SYN,RST SYN,RST -j DROP
$IPT -t mangle -A PREROUTING -i $WANIFACE \
-p tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
}вот так не сканится :)
В конце еще надо добавить одно правило
$IPT -t mangle -A PREROUTING -m state --state INVALID -j DROP
>>Например, если добавить правило
>>/usr/sbin/iptables -A INPUT -s ! 192.168.0.0/24 -p tcp --destination-port pop3 -j DROP,
>> то nmap из нелокальной сети сдает этот порт как filtered
>>"110/tcp filtered pop3"
>
>Потому, что DROP.
>
>>Как сделать, чтобы nmap вообще не нашла об этом порте никаких сведений?/usr/sbin/iptables -A INPUT -s ! 192.168.0.0/24 -p tcp --destination-port pop3 -j REJECT --reject-with tcp-reset