Начало Вход/Регистрация Помощ Tazi stranica s latinski bukwi
Области
 Новини
 Актуална тема
 Linux портали
 Справочник
 FAQ
   •Какво е Линукс?
 Въпроси-отговори
 Форуми
   •Трудова борса
   •Конкурс
 Статии
 Дистрибуции
   •Поръчка на CD
 Made In BG
 Файлове
 Връзки
 Галерия
 Конференции
Настройки
 Външен вид
 Предложения
 Направи си сам
И още ...
 За нас
 Линукс за българи ЕООД
 Линк към нас
 Предложения

Подкрепяно от:
Spectrum Net

TelePoint - Място за хора със свободни идеи

Adsys Group

SAP Bulgaria

Въпроси отговори
Въпрос: Какво трябва да направя за да не могат...
[Търси: ]

ВНИМАНИЕ: Използвайте форумите на сайта за дa зададете вашите въпроси.

Към началото |Добави въпрос |Отговори
 
Въпрос
От: nmap Дата: 07/27/2003
 Какво трябва да направя, за да не могат да ме сканират от
 вънка и как да го направя, съответно да ми показва, че някой
ме сканира? В такъв лучай какво мога да направя?



Когато сканирам някого не ми дава нищо...



Отговор #1
От: dido Дата: 07/27/2003
 mislq che shte e dostatuchno samo da ti paste-na 2-ta reda
 koito ti trqbwat , bez da se zadulbochawam da obqsnqwam
 kakwo tochno prawqt te.Ako iskash poweche info za towa
 zapochni s RFC na TCP , i produlji s manuala na iptables.
 Inache obshto wzeto tezi 2 reda prawqt tochno towa koeto
 iskash. Purwiqt ti pozwolqwa da log-vash wseki scan (no
 preduprejdawam che bulwa strashno mnogo info w syslog-a) , a
 wtoria gi reject-va... w sluchaq , ako nqkoi ti pusne ping
 shte mu izkara all ports filtered (ot 1-10000 by default na
nmap ako ne se luja..)
 -A INPUT -p tcp -m tcp ! --tcp-flags SYN,RST,ACK SYN -m
state --state NEW -j LOG --log-prefix "SCAN"
 -A INPUT -p tcp -m tcp ! --tcp-flags SYN,RST,ACK SYN -m
 state --state NEW -j REJECT --reject-with
icmp-port-unreachable

Regards ...



Отговор #2
От: nmap Дата: 07/27/2003
Chain INPUT (policy ACCEPT)
 target     prot opt source               destination        

 LOG        tcp  --  anywhere             anywhere          
 tcp flags:!SYN,RST,ACK/SYN state NEW LOG level warning
prefix `SCAN' 
 REJECT     tcp  --  anywhere             anywhere          
 tcp flags:!SYN,RST,ACK/SYN state NEW reject-with
icmp-port-unreachable 

Chain FORWARD (policy ACCEPT)
 target     prot opt source               destination        


Chain OUTPUT (policy ACCEPT)
 target     prot opt source               destination        


 Naprawih go i towa e rezultata, no pak moga da si go ping
nmap-wam...?
Някакви идеи?




Отговор #3
От: dido Дата: 07/27/2003
 mislq che shte e dostatuchno samo da ti paste-na 2-ta reda
 koito ti trqbwat , bez da se zadulbochawam da obqsnqwam
 kakwo tochno prawqt te.Ako iskash poweche info za towa
 zapochni s RFC na TCP , i produlji s manuala na iptables.
 Inache obshto wzeto tezi 2 reda prawqt tochno towa koeto
 iskash. Purwiqt ti pozwolqwa da log-vash wseki scan (no
 preduprejdawam che bulwa strashno mnogo info w syslog-a) , a
 wtoria gi reject-va... w sluchaq , ako nqkoi ti pusne ping
 shte mu izkara all ports filtered (ot 1-10000 by default na
nmap ako ne se luja..)
 -A INPUT -p tcp -m tcp ! --tcp-flags SYN,RST,ACK SYN -m
state --state NEW -j LOG --log-prefix "SCAN"
 -A INPUT -p tcp -m tcp ! --tcp-flags SYN,RST,ACK SYN -m
 state --state NEW -j REJECT --reject-with
icmp-port-unreachable

Regards ...



<< za kernel (1 ) | problemi s gcc-3.3 (2 ) >>

 
© 2011-... Асоциация "Линукс за българи"
© 2007-2010 Линукс за българи ЕООД
© 1999-2006 Slavej Karadjov
Ако искате да препечатате или цитирате информация от този сайт прочетете първо това
Външния вид е направен от MOMCHE
Code Version: 1.0.8 H (Revision: 23-09-2011)
 
Изпълнението отне: 0 wallclock secs ( 0.12 usr + 0.00 sys = 0.12 CPU)