comment bloquer tous type de scan

comment bloquer tous type de scan - réseaux et sécurité - Linux et OS Alternatifs

Marsh Posté le 03-06-2003 à 09:33:31    

salut à tous,  
voila je viens d'installer snort et depuis je commence à devenir parano :pt1cable: mais bon je pense que je ne peux pas empécher les gens d'essayer de scanner mes ports par contre je voudrais savoir s'il est possible de ne pas répondre à tous ces scans avec netfilter ou autre
merci pour vos réponses

Reply

Marsh Posté le 03-06-2003 à 09:33:31   

Reply

Marsh Posté le 03-06-2003 à 10:59:52    

iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
 
Et là hop !! plus de soucis.. non bon ok, je pense que tu trouveras ton bonheur avec iptables si tu as un noyau 2.4 ou ipchains si tu as un noyau 2.2 . Un how-to en francais traine sur le net pour iptables et sur léa, il y'a aussi un article assez sympa


---------------
Les hommes se trompent, les preuves elles, ne mentent jamais...
Reply

Marsh Posté le 03-06-2003 à 11:06:53    

tu peux aussi rajouté ceci ( vu sur le forum il y a quelques temps ) :  
 
#regle qui verifie que les paquets sont bien valides
$IPTABLES -N CHECK_VALID
$IPTABLES -A CHECK_VALID -p tcp -m state --state NEW,INVALID --tcp-flags ALL FIN,PSH,URG -j LOG --log-level 6 --log-prefix '[IPTABLES X-max Packet] '
$IPTABLES -A CHECK_VALID -p tcp -m state --state NEW,INVALID --tcp-flags ALL FIN,PSH,URG -j DROP
$IPTABLES -A CHECK_VALID -p tcp -m state --state NEW,INVALID --tcp-flags ALL NONE -j LOG --log-level 6 --log-prefix '[IPTABLES NULL scan Packet] '
$IPTABLES -A CHECK_VALID -p tcp -m state --state NEW,INVALID --tcp-flags ALL NONE -j DROP
$IPTABLES -A CHECK_VALID -p tcp -m state --state NEW,INVALID --tcp-flags ALL SYN,FIN -j LOG --log-level 6 --log-prefix '[IPTABLES Syn-Fin Packet] '
$IPTABLES -A CHECK_VALID -p tcp -m state --state NEW,INVALID --tcp-flags ALL SYN,FIN -j DROP
$IPTABLES -A CHECK_VALID -p tcp -m state --state NEW,RELATED ! --syn -j LOG --log-level 6 --log-prefix '[IPTABLES ACK Packet] '
$IPTABLES -A CHECK_VALID -p tcp -m state --state NEW,RELATED ! --syn -j REJECT
$IPTABLES -A CHECK_VALID -p tcp -m state --state ESTABLISHED --syn -j LOG --log-level 6 --log-prefix '[IPTABLES SYN Packet] '
$IPTABLES -A CHECK_VALID -p tcp -m state --state ESTABLISHED --syn -j REJECT
$IPTABLES -A CHECK_VALID -p tcp -m state --state NEW,INVALID,RELATED --tcp-flags ALL FIN -j LOG --log-level 6 --log-prefix '[IPTABLES FIN Packet] '
$IPTABLES -A CHECK_VALID -p tcp -m state --state NEW,INVALID,RELATED --tcp-flags ALL FIN -j REJECT
$IPTABLES -A CHECK_VALID -i $INET_IFACE -m state --state INVALID -j LOG --log-level 6 --log-prefix '[IPTABLES Packet invalid] '
$IPTABLES -A CHECK_VALID -i $INET_IFACE -m state --state INVALID -j DROP
 
#on fait passer tous les paquets par cette regle
$IPTABLES -A INPUT -i $INET_IFACE -j CHECK_VALID
$IPTABLES -A FORWARD -o $LAN_IFACE -j CHECK_VALID
 
A+

Reply

Marsh Posté le 03-06-2003 à 11:35:46    

merci pour vos réponses
?@++

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed