Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.


Stary wyjadacz :P



jak zapobiec skanowaniu przez nmap i inne skanery swojego serwera
wiem ze istnieją portsentry itp. ,w win. 2003 jest rozwiązane tak ze podczas jakiego kolwiek skanowania ,serwer nieodpowiada ,wszystkie porty są poblokowane ,niemozna rozpoznać systemu OS (usługi na serwerze maja wyjscie na swiat)
Offline




matka przelozona
pytanie jest czy hesz blokowac tych co skanuja czy tylko ubiknac zbierani informacji o pracujacych uslugach?
Co do portsentry to nie jest za bespieczny, wiec lepiej inaczej tozrobic....
na sam poczatek proponuje
/bin/echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts /bin/echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH ACK -j DROP iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN -j DROP iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -j DROP iptables -A INPUT -m conntrack --ctstate INVALID -p tcp --tcp-flags ! SYN,RST,ACK,FIN,PSH,URG SYN,RS T,ACK,FIN,PSH,URG -j DROP
Dodatkowo wiekszosc programow ktorych uzywasz pozawala zablokowac bannery ktorymi przedstawia sie uslug'a, ewentualnie pozwala na zmiae tych bannerow.....
jesli np z ssh laczysz sie z wiadomoych IP to mozesz skonfigurowac system tak by zezwalal na polaczenia tylko z okreslonych IP np stosujac odpowednie reguly w firewallu lub przez wpisy do /etc/hotst.deny /etc/hosts/allow
Offline


Stary wyjadacz :P



chce uniknąc zbierania info o portach na serwerq ,regułki które podałaś znam mniej wiecej u mnie wygląda to tak:
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH SYN -j DROP
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH ACK -j DROP
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN -j DROP
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -j DROP
iptables -A INPUT -m conntrack --ctstate INVALID -p tcp --tcp-flags ! SYN,RST,ACK,FIN,PSH,URG SYN,RST,ACK,FIN,PSH,URG -j DROPale dalej widac porty skanując maszyne z zewnątrz :(
Offline


Członek DUG
portsentry i w razie skanowania > ban na zawsze
dziala . . .
Offline


Stary wyjadacz :P



portsentry i w razie skanowania > ban na zawsze
dziala . . .
banowania chce uniknąc ,moze to wzbudzić wiekszą ciekawość ;)
Offline


Stary wyjadacz :P



załadowałem taką regułke :
iptables -A INPUT -m stealth -i $WAN -j DROP
zmodyfikowałęm ttl wychodzące z serwera do 55 :D ,nmap zgłupiał
i ograniczyłem ping do 10/min
i załatwiło sprawę :) ,nmap niewiec co z tą promocją zrobic
Offline

Członek DUG


Co daje opcja -m stealth ? Moze wykorzystam w swoim firewallu

Offline


Członek DUG
fuck, ja tez chce uniknąć banowania
miałem SSH wpuszczone tylko przez swoje IP i dla jaj poskanowałem nmapem
DZIAŁA, banuje aż miło.
teraz musze lecieć na serwer. Super.
Offline

sierściuch


A ten moduł stealth to z tego co wyczytałem to dostepny jes po spatchowaniu kelnera łatką grsecurity. Zrobiłem sobie więc takiego spatchowanego kernela i nadal po zapodaniu regółki:
iptables -A INPUT -m stealth -i $WAN -j DROP
mam:
iptables v1.3.6: Couldn't load match `stealth':/lib/iptables/libipt_stealth.so: cannot open shared object file: No such file or directory Try `iptables -h' or 'iptables --help' for more information.iptables v1.3.6:
choć moduł jest zrobiony i tkwi w /lib/modules/2.6.19.2-grsec/kernel/net/ipv4/netfilter pod nazwą ipt_stealth.ko
ale w /lib/iptables/ nic o podobnej nazwie niema
jaka jes zależnośc pomiędzy tymi dwoma lokalizacjami modułów do iptables?
Offline


Członek DUG



fuck, ja tez chce uniknąć banowania
miałem SSH wpuszczone tylko przez swoje IP i dla jaj poskanowałem nmapem
DZIAŁA, banuje aż miło.
teraz musze lecieć na serwer. Super.
W pliku portsentry.conf jest opcja by wykluczyć odpowiednie ip-ki z regułek portsentry
Offline


Stary wyjadacz :P



grzebyk >>>
po spachowaniu kenrela przez łatke z grsecurity ,przekompiluj ponownie iptables aby pobrał moduł z kernela ;)
Offline

Użytkownik


banowania chce uniknąc ,moze to wzbudzić wiekszą ciekawość ;)
nie bardzo rozumiem...
odpalasz i konfigurujesz odpowiednio portsentry, dodatkowo zapodajesz -j DROP dla icmp na eth ktory chcesz zabezpieczyc.
gosc zapodaje nmap xxx.xxx.xxx.xxx
wywala mu
Note: Host seems down. If it is really up, but blocking our ping probes, try -P0
hmmm no dobra to nmap -P0 xxx.xxx.xxx.xxx
i co ? no i wlasnie nic :) nie ma takiego serwera, albo nie jest on w tej chwili uruchomiony.
wiem ze istnieją portsentry itp
no skoro wiesz to chyba sam sobie odpowiedziales na zadane pytanie.
w win. 2003 jest rozwiązane tak ze podczas jakiego kolwiek skanowania ,serwer nieodpowiada ,wszystkie porty są poblokowane ,niemozna rozpoznać systemu OS (usługi na serwerze maja wyjscie na swiat)
efekt dla agresora niemalze identyczny jak z portsentry, zapewne realizowany w nieco inny sposob.
pozdr
Offline




matka przelozona
nie weim dalczego wszyscy uparli sie na to portsentry ktore samo w sobie stanowi dziure :] (poniewaz otwiera porty)
Ja osobiscie polecam uzywanie snort'a, iestety wymaga poswiecenia duzo czasu na jego konfiguracje za to efek ejst naprawde dobry :]
Uzywajac snorta mozna uzyskac podobny efekt jak przy uzywaniu portsentry
Offline

Użytkownik


Zgadzam sie z Toba, niestety snort to juz faktycznie wysza szkola jazdy i moim zdaniem dla malych domowych routerkow, sieci osiedlowych, malych ISP itd. wystarcza dobrze skonfigurowane portsentry. no chyba ze mamy zamiar zabezpieczac jakies powazne maszyny bankowe, wazne strategicznie serwery firmowe itp.
Offline