Boa Tarde Pessoal.

Estou desenvolvendo um firewall, minhas politicas padrões de input, output,
forward, são drop..
Achei na internet algumas linhas que impeçam que port-scan detectem alguma
porta aberta, ou possam escanear o server.

iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j
ACCEPT
iptables -A INPUT -p tcp -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit
1/s -j ACCEPT
iptables -A INPUT -p tcp --tcp-flags ALL SYN,ACK -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP

Mas o nmap consegue escanear, demora muito tempo, algo de 5 a 10 min, mas
ele me retorna bem mais portas aberta, por ex:. 25,110, portas que eu não
tenho nada na escuta, e no meu iptables so tenho liberado ssh e porta 80.

Alguem teria dicas para bloquear port-scan?

Muito Obrigado.

abraços



--
att
Marcos Carraro
Linux user #511627

Responder a