Linux за българи: Форуми

Linux секция за начинаещи => Настройка на програми => Темата е започната от: runtime в Apr 09, 2014, 20:38



Титла: блокиране на nmap
Публикувано от: runtime в Apr 09, 2014, 20:38
Има ли някакъв начин да се блокира сканирането от nmap с помощта на iptables?

Опитвам се по следния начин ама нещо не ми се получават нещата

Код:
iptables -A INPUT -p tcp –tcp-flags ALL FIN -j DROP
iptables -A INPUT -p tcp –tcp-flags ALL NONE -j DROP
iptables -A INPUT -p tcp –tcp-flags ALL ALL -j DROP
iptables -A INPUT -p tcp –tcp-flags ALL FIN,PSH,URG -j DROP

iptables -A INPUT -p TCP -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p UDP -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p ICMP -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -m state --state INVALID -j DROP
iptables -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j LOG --log-prefix "FIN: "
iptables -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j DROP
iptables -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j LOG --log-prefix "PSH: "
iptables -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j DROP
iptables -A INPUT -p tcp --tcp-flags ACK,URG URG -j LOG --log-prefix "URG: "
iptables -A INPUT -p tcp --tcp-flags ACK,URG URG -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j LOG --log-prefix "XMAS scan: "
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j LOG --log-prefix "NULL scan: "
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j LOG --log-prefix "pscan: "
iptables -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j LOG --log-prefix "pscan 2: "
iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
iptables -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j LOG --log-prefix "pscan 2: "
iptables -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL SYN,FIN -j LOG --log-prefix "SYNFIN-SCAN: "
iptables -A INPUT -p tcp --tcp-flags ALL SYN,FIN -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL URG,PSH,FIN -j LOG --log-prefix "NMAP-XMAS-SCAN: "
iptables -A INPUT -p tcp --tcp-flags ALL URG,PSH,FIN -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL FIN -j LOG --log-prefix "FIN-SCAN: "
iptables -A INPUT -p tcp --tcp-flags ALL FIN -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL URG,PSH,SYN,FIN -j LOG --log-prefix "NMAP-ID: "
iptables -A INPUT -p tcp --tcp-flags ALL URG,PSH,SYN,FIN -j DROP
iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j LOG --log-prefix "SYN-RST: "


Титла: Re: блокиране на nmap
Публикувано от: gat3way в Apr 09, 2014, 21:08
Трудно. nmap има различни "режими" на сканиране. Най-простия SYN скан примерно има поведение точно като на клиент, който иска да осъществи легитимна връзка - на база това дали ще му се върне SYN-ACK или RST определя има ли нещо, така че няма как да го изфилтрираш на база вдигнати флагове в TCP пакета. Има други варианти където дропиш всичко след някаква бройка определени пакети за някакво време - това според мен не е много добра идея, защото първо че може да вдигне false positive ако много клиенти зад един NAT-ващ рутер ти достъпват нещата и да ги отрежеш всичките и второ - ако някой може да изпраща пакети с подправен сорс адрес и те да се рутират до теб без някой да ги дропи по пътя, може да ти сътвори прекрасна DoS тарапана.

В крайна сметка не виждам и толкова лошо да те сканират.



Титла: Re: блокиране на nmap
Публикувано от: runtime в Apr 09, 2014, 21:23
Имах едно такова съмнение и аз ама викам да си питам де  [_]3