+ Responder ao Tópico



  1. #1

    Padrão nmap

    Ola... é possivel que um servidor slackware consiga bloquear ou ao menos mostrar o minimo de informações quando alguem acione o comando nmap (opções) contra um servidor ?

  2. #2

    Padrão nmap

    instale o scanlogd, toda vez que alguem executar um portscan ele grava isso no syslog, ou entao se vc quer algo mais sofisticado use o snort

  3. #3

    Padrão Bloqueo

    Teste isso:


    Código :
    iptables -N SCANNER
    iptables -A SCANNER -m limit --limit 15/m -j LOG --log-level 6 --log-prefix "FIREWALL: Port Scanner"
    iptables -A SCANNER -j DROP
    iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -i eth0 -j SCANNER
    iptables -A INPUT -p tcp --tcp-flags ALL NONE -i eth0 -j SCANNER
    iptables -A INPUT -p tcp --tcp-flags ALL ALL -i eth0 -j SCANNER
    iptables -A INPUT -p tcp --tcp-flags ALL FIN,SYN -i eth0 -j SCANNER
    iptables -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -i eth0 -j SCANNER
    iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -i eth0 -j SCANNER
    iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -i eth0 -j SCANNER

  4. #4

    Padrão ainda nao

    ola...

    agradeço muito a ajuda.. mais da mesma forma nao resolveu.. continua respondendo e com informações que nao gostaria que passase... se puder ajudar agradeço..

    Grato

  5. #5

    Padrão nmap

    Cara instala o SNORT ai q da uma solução pra vc!!...
    Com algumas configurações ele concegue até gerar algumas informações falsas!!..
    Flw
    T+