The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
iptables, !*! Незнайка, 15-Дек-02, 16:19  [смотреть все]
Как защититься от сканирвания портов при помощи iptables?
  • RE: iptables, !*! Romanych, 16:23 , 15-Дек-02 (1)
    смотря что понимать под "защиться"
    • RE: iptables, !*! Незнайка, 16:45 , 15-Дек-02 (2)
      >смотря что понимать под "защиться"


      не дать просканировать свои открытые порты

      • RE: iptables, !*! Romanych, 17:00 , 15-Дек-02 (3)
        Например так, хотя не от всякого сканирования
        iptables -A INPUT -m state --state NEW -p tcp ! --syn -j LOG --log-level info --log-prefix "STEALTH SCAN"
        iptables -A INPUT -m state --state NEW -p tcp ! --syn -j DROP

        • RE: iptables, !*! bass, 04:35 , 16-Дек-02 (4)
          >Например так, хотя не от всякого сканирования
          >iptables -A INPUT -m state --state NEW -p tcp ! --syn -j
          >LOG --log-level info --log-prefix "STEALTH SCAN"
          >iptables -A INPUT -m state --state NEW -p tcp ! --syn -j
          >DROP

          грамотнее делать REJECT --reject-with tcp-reset

          как дополнения к известным stealth сканам Null, Fin, Xmas
          --tcp-flags SYN,RST SYN,RST -j REJECT --reject-with tcp-reset
          --tcp-flags SYN,FIN SYN,FIN -j REJECT --reject-with tcp-reset
          --tcp-flags ALL FIN,URG,PSH -j REJECT --reject-with tcp-reset

          однако от nmap -sS средствами iptables без патча не получится, поскольку это не просто syn scan ;)
          Да и надо ли? любой порт можно вычислить банальной пробой.

          Совет: смотрите на snort или аналогогичные ids. их средствами   можно прекрасно контролировать процессы сканирования (от сброса соединений, до бана хостов)





Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру