Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
WItajcie
czy jest jakiś mechanizm chroniący przed skanowaniem portów np. maskujący stan faktyczny i podający inne, fałszywe porty i logujący takie skanowanie?
Pozdrawiam
tripoli
Offline
z pochodnych znam portsentry, snorta, stelath (grsec), psd (działa na jajkach 2.4.xx), chaostables
Offline
siarka2107 napisał(-a):
z pochodnych znam portsentry, snorta, stelath (grsec), psd (działa na jajkach 2.4.xx), chaostables
A czy ktoś to robił na snorcie? Mam na firewallu IDS-a i to by bylo to co mnie interesuje.
Dzięki
tripoli
Offline
ja polecam łate stelath z grsecurite ,skanowanie host a konczy sie komunikatem ,ze jest niedostępny :) cóz wiecej trzeba
Offline
e tam :) portsentry daje rade , snort za ciężki,a grsecurity wymaga paczowania jądra
Offline
szewczyk napisał(-a):
ja polecam łate stelath z grsecuriti ,skanowanie host a konczy sie komunikatem ,ze jest niedostępny :) cóz wiecej trzeba
oki, CZY trzeba cos dodatkowewgo robic w systemie? jakies regolki w iptables czy cos?
czy wystarczy ze jajko bedzie toto mialo? jakos mi sie wierzyc nie chce, ze nic nie trza robic.
Offline
trza reguła no tak by to inaczej :
iptables -A INPUT -p tcp -i $WAN -m stealth -j DROP
Offline