Як я можу використовувати правила iptable, щоб запобігти скануванню портів, таких як Hping та nmap?


Відповіді:


1

Найкраще робити політику скидання за замовчуванням в iptables, а потім дозволяти лише те, що потрібно. Щось на зразок:

# Відкиньте всі пакети за замовчуванням.
iptables -P INPUT DROP
# Дозволити попередні з'єднання
iptables -A INPUT -m стан - держава Встановлено, ЗВ'ЯЗАНО -j ACCEPT
# Дозволити SSH від 192.0.2.0/24
iptables -A INPUT -p tcp -s 192.0.2.0/24 - дестинація-порт 22 -i eth0 -j ACCEPT
# Дозволити HTTP від ​​усіх
iptables -A INPUT -p tcp - дестинація-порт 80 -i eth0 -j ACCEPT

Це не завадить людям робити порткани, але це означає, що все, що вони побачать, - порт 80 відкритий.


це не те, що я хочу робити :(, ваше рішення змусило мене відкрити конкретні порти
Амірреза

Немає можливості спеціально блокувати сканування портів, не блокуючи законний трафік. Все, що ви можете зробити, це переконатися, що якомога менше є відкритим для публіки та щоб воно було добре захищене. Наведений вище сценарій робить "DROP" за замовчуванням, а не "REJECT". "REJECT" скаже сканеру портів, що порт закритий відразу. DROP витрачає свій час, змушуючи сканер витрачати певну кількість часу, перш ніж переїхати на інший порт.
Niall Donegan

0

Для сканування порту nmap ви можете перевірити таку відповідь: Підказки iptables

Я не знайомий з Hping, але якщо Hping використовує NULLflags, відповідь, яку я зв'язав вище, також повинен працювати.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.