Boa Tarde Pessoal. Estou desenvolvendo um firewall, minhas politicas padrões de input, output, forward, são drop.. Achei na internet algumas linhas que impeçam que port-scan detectem alguma porta aberta, ou possam escanear o server.
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT iptables -A INPUT -p tcp -m limit --limit 1/s -j ACCEPT iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT iptables -A INPUT -p tcp --tcp-flags ALL SYN,ACK -j DROP iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP Mas o nmap consegue escanear, demora muito tempo, algo de 5 a 10 min, mas ele me retorna bem mais portas aberta, por ex:. 25,110, portas que eu não tenho nada na escuta, e no meu iptables so tenho liberado ssh e porta 80. Alguem teria dicas para bloquear port-scan? Muito Obrigado. abraços -- att Marcos Carraro Linux user #511627