Portál AbcLinuxu, 26. dubna 2024 03:25
Trosku z jineho soudku: samozrejme ze se da zabranit scanu, da se zabranit i vsem prunikum a vsem nekalym akcim lehce bezbolestne levou zadni . Vola se to evil flag a jeho implementaci lze vyresit i tu legracni hlasku jakoze scan refused... Pokud se potom konecne probudis tak preji Dooobre rano, Vietname.
-djz
To este nie je vsetko. Medzi ludmi s nekalymi umyslami sa na Internete vyskytuju aj 'zrudy', ktore posielaju evil pakety *bez* nastaveneho evil bit-u! To su uz skutocne kriminalnici najhrubsieho zrna a preto odbornici odporucaju okamzite nicit vsetky pakety, ktore evil bit *nemaju* nastaveny.
A co používat nějaký detektor skenů a nechat jej, ať daný ipčko zakáže? Pro tenhle případ již zmíněné portsentry. No a nebo použít jiný detektor skenů (klaxon, scanlogd, lids) a na základě jeho výstupů nějakým skriptem zapisovat do hosts.deny, resp. přidávat pravidlo do iptables.
BTW: Proč vám vadí skeny?
--JPAha, tak portsentry ještě nikdo nezmínil ;o))
-- JPiptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit 1/s -j ACCEPT
vyzkouseno.
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
Popravde me takoveto tajnustkarstvi vytaci. Kdyz uz jsem tu za vola, chci vedet proc.
Kritizovat umi hodne lidi. Malokdo je ale ochoten k problemu se vyjadrit. Kdybych potreboval slyset takoveto reakce, sel bych se zeptat nekam pod leseni.
Asi proto, že tohle pravidlo pro iptables problém vůbec neřeší, nehledě na to, že je to pěkná ptákovina! Proč neodfiltruješ nmap(leda by používal evil flag ), je myslim dostatečně vysvětleno na začátku diskuze.
Tiskni Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.