[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re[2]: Stealth Test za pomoca http://www.pcflank.com/



== == == == == == == == == == == == == == == == == == == == ==
== Dnia 15-04-2005 o godzinie 21:19:23 napisano, co następuje:  

m> Dnia piątek, 15 kwietnia 2005 20:41, Radosław Maliborski napisał:
>> == == == == == == == == == == == == == == == == == == == == ==
>> == Dnia 12-04-2005 o godzinie 21:08:08 napisano, co następuje:
>> Z czystej ciekawosci zapuscilem ten skan u siebie. Wszystko na
>> stealthed. Moj firewall zasadniczo blokuje wszystko poza dzialajacymi
>> uslugami. Proponuje skonfigurowac tak samo:D
>>

m> Tzn jak ?  - wrozka nie jestem 

Ja tez nie jestem... Skad mam wiedziec co u Ciebie slucha i na jakich
portach?

Zasadniczo:
#!/bin/sh
    IPT="/sbin/iptables"
    
    ${IPT} -F -t filter
    ${IPT} -X -t filter
    #domyslna polityka dla pakietow przychodzacych
    ${IPT} -P INPUT DROP
    #opcjonalne
    #wpuszczanie pakietow po loopback'u
    ${IPT} -A INPUT -i lo -j ACCEPT
    ##########
    ${IPT} -A INPUT -i eth0 -p tcp -j ACCEPT -m state --state ESTABLISHED,RELATED
    ${IPT} -A INPUT -i eth0 -p udp -j ACCEPT -m state --state ESTABLISHED,RELATED
    ${IPT} -A INPUT -i eth0 -p icmp -j ACCEPT -m state --state ESTABLISHED,RELATED
    ${IPT} -A INPUT -i eth0 -p tcp -m mport --dports \
    port_usluga1,port_usluga2,port_uslugaN -j ACCEPT

powinno wystarczyc... a jak nie, to `man iptables`.

--
Pozdrawiam,

Radoslaw Maliborski






Reply to: