-
Melhor regra!!!
Você mapeou todas as portas? ou só as tcps?
Se alguém invadir o seu sever, com certeza ele vai querer abrir outras portas... Lembre-se que alterar a senha do root com uma certa frequência e tente utilizar o snort para "farejar" intrusões, agora leia muito sobre o snort, pois ele pode gerar muitos alarmes falsos, caso esteja mal configurado...
-
Melhor regra!!!
Você mapeou todas as portas? ou só as tcps?
Se alguém invadir o seu sever, com certeza ele vai querer abrir outras portas... Lembre-se que alterar a senha do root com uma certa frequência e tente utilizar o snort para "farejar" intrusões, agora leia muito sobre o snort, pois ele pode gerar muitos alarmes falsos, caso esteja mal configurado...
P.S. Mantenha sempre o seu sistema atualizado, não sei qual a sua distro, mas se ela é das que usa apt, faça um script no cron para executar um update e um upgrade pelo menos à cada semana...
-
Melhor regra!!!
Blz.... Valeu pelas dicas.... assim o farei eu tenho Red Hat, e ele tem um sistema de atualização automático.... acho que vou faer isso mesmo!!
Mas qto ao iptables, eu não preciso configurar nenhuma regra pra bloquear as portas que não são usadas? Basta as atualizações?
Eu dei um nmap e o endereço ip da minha máquina e pronto!!!!
ele me listou esses três IP's...
-
Melhor regra!!!
Então o comando nmap tem suas restrições, quando vc dá um:
nmap -sU xxx.xxx.xxx.xxx ele só escaneia as UDPs
nmap -sT xxx.xxx.xxx.xxx só escaneia as TCPs
sacou???
Agora, se vc executa um comando iptables, que bloqueia todas as portas, e depois executa outros que liberam as portas que vc utiliza, toda as vezes que o micro reboota, mais as atualizações necessárias, ai sim o seu micro estará seguro (não totalmente, mas sim muito seguro)
-
Melhor regra!!!
para liberar as portas
iptables -A INPUT -p tcp --destination-port 22 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 25 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 110 -j ACCEPT
para bloquear
iptables -A INPUT -p tcp --destination-port 80 -j DROP
leia iptables.under-linux.org para melhor entendimento da referida ferramenta.