On Sunday 22 January 2006 22:18, max wrote: > Hola quisiera que me ayudaran en lo siguiente: En algunos sitios web > facilmente puedo hacer nmap y ver que puertos tienen abiertos. Pero en > otros no he podido simplemente no los muestra. Se queda pensado y no > muestra nada. La verdad no se porque, me imagino porque el administrador > evita esto, por ello quiero también aprender a evitarlo. ¿Tiene alguna idea > de como se hace esto? O ¿Porqué pasa esto? > > Saludos Espero que me ayuden, Gracias Con reglas de iptables se pueden bloquear algunos escaneos de nmap. Estas son las que yo uso en mis firewalls: $IPT --new flags_tcp # RECHAZAMOS Y LOGEAMOS ESCANEO NMAP-XMAS $IPT -A flags_tcp -p tcp --tcp-flags ALL FIN,URG,PSH -m limit --limit 5/minute -j LOG --log-prefix "NMAP-XMAS SCAN: " $IPT -A flags_tcp -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP # RECHAZAMOS Y LOGEAMOS ESCANEO SYN/RST $IPT -A flags_tcp -p tcp --tcp-flags SYN,RST SYN,RST -m limit --limit 5/minute -j LOG --log-prefix "SYN/RST SCAN: " $IPT -A flags_tcp -p tcp --tcp-flags SYN,RST SYN,RST -j DROP # RECHAZAMOS Y LOGEAMOS ESCANEO SYN/FIN $IPT -A flags_tcp -p tcp --tcp-flags SYN,FIN SYN,FIN -m limit --limit 5/minute -j LOG --log-prefix "SYN/FIN SCAN: " $IPT -A flags_tcp -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP #RECHAZAMOS ESCANEO PSH/FIN $IPT -A flags_tcp -p tcp --tcp-flags PSH,FIN PSH,FIN -m limit --limit 5/minute -j LOG --log-prefix "PSH/FIN SCAN: " $IPT -A flags_tcp -p tcp --tcp-flags PSH,FIN PSH,FIN -j DROP #RECHAZAMOS Y LOGEAMOS EL NULL SCAN $IPT -A flags_tcp -p tcp --tcp-flags ALL NONE -m limit --limit 5/minute -j LOG --log-prefix "NULL SCAN: " $IPT -A flags_tcp -p tcp --tcp-flags ALL NONE -j DROP ######################################## # ESTAS REGLAS SE APLICAN A TODO ######################################## $IPT -A FORWARD -p tcp -j flags_tcp $IPT -A INPUT -p tcp -j flags_tcp $IPT -A OUTPUT -p tcp -j flags_tcp Un saludo
Attachment:
pgpbMxqKfze1e.pgp
Description: PGP signature