Re[2]: Stealth Test za pomoca http://www.pcflank.com/
== == == == == == == == == == == == == == == == == == == == ==
== Dnia 15-04-2005 o godzinie 21:19:23 napisano, co następuje:
m> Dnia piątek, 15 kwietnia 2005 20:41, Radosław Maliborski napisał:
>> == == == == == == == == == == == == == == == == == == == == ==
>> == Dnia 12-04-2005 o godzinie 21:08:08 napisano, co następuje:
>> Z czystej ciekawosci zapuscilem ten skan u siebie. Wszystko na
>> stealthed. Moj firewall zasadniczo blokuje wszystko poza dzialajacymi
>> uslugami. Proponuje skonfigurowac tak samo:D
>>
m> Tzn jak ? - wrozka nie jestem
Ja tez nie jestem... Skad mam wiedziec co u Ciebie slucha i na jakich
portach?
Zasadniczo:
#!/bin/sh
IPT="/sbin/iptables"
${IPT} -F -t filter
${IPT} -X -t filter
#domyslna polityka dla pakietow przychodzacych
${IPT} -P INPUT DROP
#opcjonalne
#wpuszczanie pakietow po loopback'u
${IPT} -A INPUT -i lo -j ACCEPT
##########
${IPT} -A INPUT -i eth0 -p tcp -j ACCEPT -m state --state ESTABLISHED,RELATED
${IPT} -A INPUT -i eth0 -p udp -j ACCEPT -m state --state ESTABLISHED,RELATED
${IPT} -A INPUT -i eth0 -p icmp -j ACCEPT -m state --state ESTABLISHED,RELATED
${IPT} -A INPUT -i eth0 -p tcp -m mport --dports \
port_usluga1,port_usluga2,port_uslugaN -j ACCEPT
powinno wystarczyc... a jak nie, to `man iptables`.
--
Pozdrawiam,
Radoslaw Maliborski
Reply to: