Gość Kopaczka Zgłoś post Napisano Marzec 3, 2010 Witam, Mam takie pytanie a mianowicie jak skonfigurować iptables lub inny program aby serwera nie można było skanować nmapem? Wiem, że indira można blokować i inne takie skanery ale nie bardzo wiem jak zablokować nmapa. Pozdrawiam Udostępnij ten post Link to postu Udostępnij na innych stronach
misioN 7 Zgłoś post Napisano Marzec 3, 2010 Powinno wystarczyć # Metoda ACK (nmap -sA) iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH ACK -m limit --limit 1/hour #-j LOG --log-prefix " $LOG Skanowanie ACK" iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH ACK -j DROP # Skanowanie FIN (nmap -sF) iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN -m limit --limit 1/hour #-j LOG --log-prefix " $LOG Skanowanie FIn" iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN -j DROP # Metoda Xmas Tree (nmap -sX) iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -m limit --limit 1/hour #-j LOG --log-prefix " $LOG Skanowanie Xmas Tre" iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -j DROP # Skanowanie Null (nmap -sN) iptables -A INPUT -m conntrack --ctstate INVALID -p tcp --tcp-flags ! SYN,RST,ACK,FIN,PSH,URG SYN,RST,ACK,FIN,PSH,URG -m limit --limit 1/hour #-j LOG --log-prefix " $LOG Skanowanie Null" iptables -A INPUT -m conntrack --ctstate INVALID -p tcp --tcp-flags ! SYN,RST,ACK,FIN,PSH,URG SYN,RST,ACK,FIN,PSH,URG -j DROP Udostępnij ten post Link to postu Udostępnij na innych stronach
Gość Kopaczka Zgłoś post Napisano Marzec 3, 2010 Dzięki wielkie Udostępnij ten post Link to postu Udostępnij na innych stronach