se alguem ler o artigo vai ver q isso ta lah...............
LEIAM
ler faz bem
Versão Imprimível
se alguem ler o artigo vai ver q isso ta lah...............
LEIAM
ler faz bem
soh pra provar,se nao for o teu modem que ta bloqueando:Citação:
Postado originalmente por gatoseco
Código :
root@[lfs]:~# nmap -n -vv -sF -P0 -O 200.19X.XX.48 Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-04-17 21:35 BRT Initiating FIN Scan against 200.19X.XX.48 [1663 ports] at 21:35 FIN Scan Timing: About 26.14% done; ETC: 21:37 (0:01:25 remaining) FIN Scan Timing: About 71.50% done; ETC: 21:38 (0:00:46 remaining) The FIN Scan took 184.50s to scan 1663 total ports. Warning: OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port Host 200.19X.XX.48 appears to be up ... good. Interesting ports on 200.19X.XX.48: (The 1662 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 80/tcp open|filtered http Too many fingerprints match this host to give specific OS details TCP/IP fingerprint: SInfo(V=3.81%P=i686-pc-linux-gnu%D=4/17%Tm=426301A4%O=-1%C=1) T5(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops=) T6(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=) T7(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops=) PU(Resp=Y%DF=N%TOS=0%IPLEN=38%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E) Nmap finished: 1 IP address (1 host up) scanned in 193.075 seconds Raw packets sent: 1714 (68.7KB) | Rcvd: 3275 (151KB)
e esse do wrochal
Código :
root@[lfs]:~# nmap -n -vv -sF -P0 -O 200.16X.XX.176 Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-04-17 21:43 BRT Initiating FIN Scan against 200.16X.XX.176 [1663 ports] at 21:43 The FIN Scan took 22.87s to scan 1663 total ports. Warning: OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port Host 200.16X.XX.176 appears to be up ... good. Interesting ports on 200.16X.XX.176: (The 1646 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 21/tcp open|filtered ftp 25/tcp open|filtered smtp 80/tcp open|filtered http 81/tcp open|filtered hosts2-ns 135/tcp open|filtered msrpc 139/tcp open|filtered netbios-ssn 443/tcp open|filtered https 445/tcp open|filtered microsoft-ds 593/tcp open|filtered http-rpc-epmap 1080/tcp open|filtered socks 3128/tcp open|filtered squid-http 4444/tcp open|filtered krb524 4480/tcp open|filtered proxy-plus 6588/tcp open|filtered analogx 8000/tcp open|filtered http-alt 8080/tcp open|filtered http-proxy 19150/tcp open|filtered gkrellmd Too many fingerprints match this host to give specific OS details TCP/IP fingerprint: SInfo(V=3.81%P=i686-pc-linux-gnu%D=4/17%Tm=426302CF%O=-1%C=1) T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=) T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E) Nmap finished: 1 IP address (1 host up) scanned in 27.757 seconds Raw packets sent: 1723 (69.1KB) | Rcvd: 3088 (143KB)
Pois e 1c3_m4n ja que ler faz bem e eu concordo com vc da uma olhada nesse artigo que tenho escrito com cerca de 120 linhas confiavel e robusto
da uma analisada pra mim, so pra ver se esse ta bom se nao tiver me da um toque que dai vou continuar lendo artigos que fazem referencias a cinco linhas de comando !!! hehehe
E lembre-se que quem criticou foi vc quando passei regras que poderiam ajudar nosso amigo aqui do forum , facil de aplicar e tambem de entender regras essas muito usadas por Carlos E. Morimoto por muito tempo considerado a personalidade do ano no mundo do software livre homem de poucas criticas e muitas contribuiçoes !!!
http://www.linuxit.com.br/section-viewarticle-714.html
Valeu galera espero mais uma vez ter ajudado!!!
Melhor este
iptables -A INPUT -j DROP
Isso sim fecha tudo, como ESTA no artigoCitação:
Postado originalmente por wrochal2002
e gatoseco, como tb esta no artigo existem zilhoes de maneiras de se aplicar um firewall, tudo depende de como vc faz, e com foi feito aki neste topico se encaixa exatamente no aritgo q eu passei
e no artigo q vc passou esta:
# Politica de acesso
iptables -P INPUT DROP
Exatamente como eu recomendo no artigo q eu passei, ai eu concordo q fecha tudo
mas iptables -A INPUT --syn -j DROP
NUNCA VAI FECHAR TUDO
Mais um detalhe tamanho num eh porra nenhuma em iptables....... basta 1 linha pra fechar tudo,