The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"iptables"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы Информационная безопасность (Public)
Изначальное сообщение [Проследить за развитием треда]

"iptables"
Сообщение от Незнайка emailИскать по авторуВ закладки on 15-Дек-02, 16:19  (MSK)
Как защититься от сканирвания портов при помощи iptables?
  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "RE: iptables"
Сообщение от Romanych emailИскать по авторуВ закладки on 15-Дек-02, 16:23  (MSK)
смотря что понимать под "защиться"
  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "RE: iptables"
Сообщение от Незнайка emailИскать по авторуВ закладки on 15-Дек-02, 16:45  (MSK)
>смотря что понимать под "защиться"


не дать просканировать свои открытые порты

  Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "RE: iptables"
Сообщение от Romanych emailИскать по авторуВ закладки on 15-Дек-02, 17:00  (MSK)
Например так, хотя не от всякого сканирования
iptables -A INPUT -m state --state NEW -p tcp ! --syn -j LOG --log-level info --log-prefix "STEALTH SCAN"
iptables -A INPUT -m state --state NEW -p tcp ! --syn -j DROP
  Рекомендовать в FAQ | Cообщить модератору | Наверх

4. "RE: iptables"
Сообщение от bass Искать по авторуВ закладки on 16-Дек-02, 04:35  (MSK)
>Например так, хотя не от всякого сканирования
>iptables -A INPUT -m state --state NEW -p tcp ! --syn -j
>LOG --log-level info --log-prefix "STEALTH SCAN"
>iptables -A INPUT -m state --state NEW -p tcp ! --syn -j
>DROP

грамотнее делать REJECT --reject-with tcp-reset

как дополнения к известным stealth сканам Null, Fin, Xmas
--tcp-flags SYN,RST SYN,RST -j REJECT --reject-with tcp-reset
--tcp-flags SYN,FIN SYN,FIN -j REJECT --reject-with tcp-reset
--tcp-flags ALL FIN,URG,PSH -j REJECT --reject-with tcp-reset

однако от nmap -sS средствами iptables без патча не получится, поскольку это не просто syn scan ;)
Да и надо ли? любой порт можно вычислить банальной пробой.

Совет: смотрите на snort или аналогогичные ids. их средствами   можно прекрасно контролировать процессы сканирования (от сброса соединений, до бана хостов)

  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру