Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Witam,
od niedawna zaczołem interesować się system debian i oferowaną przez niego możliwością budowania zapór sieciowych opartych o iptables.
Ostatnio spotkałem się z możliwością zabezpieczenia się przed skanowaniem portów nmap'em.
Jednak nie mogę ogranąć o co chodzi z --tcp-flags (wiem jak wygląda połączenie TCP three handshake).
Gdyby mógł by mi ktoś , w łopatologiczny sposób wyjaśnić co i jak , będę niezmiernie wdzięczny za pomoc.
Przykłady o które mi chodzi poniżej.
# Metoda ACK (nmap -sA)
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH ACK -j DROP
# Skanowanie FIN (nmap -sF)
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN -j DROP
# Metoda Xmas Tree (nmap -sX)
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -j DROP
# Skanowanie Null (nmap -sN)
iptables -A INPUT -m conntrack --ctstate INVALID -p tcp --tcp-flags ! SYN,RST,ACK,FIN,PSH,URG SYN,RST,ACK,FIN,PSH,URG -j DROP
Pozdrawiam.
Offline