Итак, стоит Debian в качестве шлюза, на нем помимо прочего поднят iptables таким образом, что внутренняя сеть и lo имеют к нему полный доступ, а снаружи, с eth0, куда приходит интернет с реальным ip, разрешены только establish, related коннекты (ну и некоторые DNAT вовнутрь, например bittorent)Если я пытаюсь просканить каким-нить сетевым сканером этот комп (шлюз) хоть с него самого, хоть из внутренней сетки, то разумеется наблюдаю распахнутые ворота :))
Вопрос - как бы так проверить качество настроек iptables и вообще защиту шлюза от пионеров, сэмулировав тест "снаружи"? Не идти ж к кому-нить в гости, от кого сканить это мое хозяйство?
>него самого, хоть из внутренней сетки, то разумеется наблюдаю распахнутые ворота
с нутренней сетки тоже обязательно нужно закрыть 25,22 -- пользователям ни к чему они вовсе (я бы и icmp только 8 оставил)
http://leader.ru/secure/
поможет просканить
ну и ещё ресурс -- там разные ссылки void.ru
>>него самого, хоть из внутренней сетки, то разумеется наблюдаю распахнутые ворота
>с нутренней сетки тоже обязательно нужно закрыть 25,22 -- пользователям ни к
>чему они вовсе (я бы и icmp только 8 оставил)
>http://leader.ru/secure/
>поможет просканить
> ну и ещё ресурс -- там разные ссылки void.ruhttp://www.google.com.ua/search?hl=ru&q=security+scanner+&metа
и берем один из первых
http://www.speedguide.net/scan.php
Не догадался про слово remote в поисковом запросе )) попадал на обычные локальные сканеры )) Проверил, всё прекрасно, не видно меня, как и должно быть. Внутренняя сетка - это моя квартира, так что ни к чему мне там что-либо закрывать, да и не висит ничего на "опасных" портах, Debian 4.0 так чудно сконфигурен по умолчанию, что когда берешься что-то такое сделать, обнаруживаешь, что за тебя это уже сделали :)
Debian 4.0, согласен -- красота