The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Тематический каталог: Защита FreeBSD от OS Fingerprinting с использоанием PF firewall (firewall security fingerprint pf ..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Тематический каталог: Защита FreeBSD от OS Fingerprinting с использоанием PF firewall (firewall security fingerprint pf ..."  +/
Сообщение от auto_topic (??), 10-Ноя-06, 13:08 
Обсуждение статьи тематического каталога: Защита FreeBSD от OS Fingerprinting с использоанием PF firewall (firewall security fingerprint pf nmap)

Ссылка на текст статьи: http://www.opennet.me/base/sec/freebsd_fingerprint.txt.html

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от meta (??), 10-Ноя-06, 13:08   +/
вопрос: где менять отпечаток на фре, чтобы внешие инициируемые соединения (самой осью) не определялись правильно?
Ответить | Правка | Наверх | Cообщить модератору

2. Сообщение от alisherk (?), 10-Ноя-06, 14:03   +/
а как можно защититься от проверки аптайма?
вот что nmap выдает :
Uptime 228.023 days (since Mon Mar 27 15:21:20 2006)
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #4

3. Сообщение от Brigadir (?), 10-Ноя-06, 15:18   +/
а мож но ли все это реализовать под linux
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5

4. Сообщение от ast (?), 10-Ноя-06, 15:43   +/
net.inet.icmp.maskrepl
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

5. Сообщение от pavlinuxemail (??), 10-Ноя-06, 16:51   +/
net.ipv4.icmp_ratemask
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

6. Сообщение от GoGi (?), 10-Ноя-06, 17:33   +/
Че-то как-тогемморно это. А не проще
net.inet.tcp.path_mtu_discovery=0
и
[/etc/pf.conf]
set fingerprints "/etc/fingerprints"
scrub in all

[/etc/fingerprints]
S45:128:1:48:M*,N,N,S:

или другой отпечаток и система будет определяться как:
Running: IBM AIX 4.X, Microsoft Windows 2003/.NET|NT/2K/XP                                  
OS details: IBM AIX 4.3.2.0-4.3.3.0 on an IBM RS/*, Microsoft Windows 2003 Server or XP SP2  

Ответить | Правка | Наверх | Cообщить модератору

7. Сообщение от Andymionemail (??), 12-Ноя-06, 10:59   +/
Хороший материал.
Какой во fbsd6 дефолтный пакетный фильтр?
pf или ipfw2?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #8

8. Сообщение от Аноним (-), 13-Ноя-06, 09:31   +/
вообщето по-дефолту фря идет без фильтра. Так что можно собрать ядро с тем брандмауэром, который тебе больше нравится.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

9. Сообщение от lucas12email (ok), 14-Ноя-06, 09:13   +/
Помоему проще так добавить в файервол правила раз ПФ используется....

block in log quick on $ext_if inet proto tcp from any to any flags FUP/FUP
block in log quick on $ext_if inet proto tcp from any to any flags SF/SFRA
block in log quick on $ext_if inet proto tcp from any to any flags /SFRA

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #10

10. Сообщение от RooTchO (?), 04-Дек-06, 10:04   +/
Vot druzq:


### Block bad tcp flags from malicious people and nmap scans                                                  
                            
block in log quick on $ext_if proto tcp from any to any flags /S
block in log quick on $ext_if proto tcp from any to any flags /SFRA
block in log quick on $ext_if proto tcp from any to any flags /SFRAU
block in log quick on $ext_if proto tcp from any to any flags A/A
block in log quick on $ext_if proto tcp from any to any flags F/SFRA
block in log quick on $ext_if proto tcp from any to any flags U/SFRAU
block in log quick on $ext_if proto tcp from any to any flags SF/SF
block in log quick on $ext_if proto tcp from any to any flags SF/SFRA
block in log quick on $ext_if proto tcp from any to any flags SR/SR
block in log quick on $ext_if proto tcp from any to any flags FUP/FUP
block in log quick on $ext_if proto tcp from any to any flags FUP/SFRAUPEW
block in log quick on $ext_if proto tcp from any to any flags SFRAU/SFRAU
block in log quick on $ext_if proto tcp from any to any flags SFRAUP/SFRAUP
                                                                                                              
                            
### Drop spoofed packets and block some nasty AD/Spyware programs IP blocks
block return in log quick on $ext_if from any to <AdWare>
block in log quick on $ext_if from { <RFC1918>, <AdWare> } to any
block out log quick on $ext_if from any to { <RFC1918>, <AdWare> }

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

11. Сообщение от Ceemail (??), 07-Дек-06, 01:11   +/
От nmap защитились, от nessus нет.
Если есть сигнатуры p0f для других популярных сканеров, киньте, пожалуйста, на мыло: eso3@land.ru.
Ответить | Правка | Наверх | Cообщить модератору

12. Сообщение от enceladusspace (ok), 20-Янв-21, 07:57   +/
Доброго времени суток, как можно применить данный способ к Debian 10?
Ответить | Правка | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру