On Tuesday 24 January 2006 19:06, Ricardo Frydman Eureka! wrote: > Alfonso Pinto Sampedro wrote: > > On Sunday 22 January 2006 22:18, max wrote: > >>Hola quisiera que me ayudaran en lo siguiente: En algunos sitios web > >>facilmente puedo hacer nmap y ver que puertos tienen abiertos. Pero en > >>otros no he podido simplemente no los muestra. Se queda pensado y no > >>muestra nada. La verdad no se porque, me imagino porque el administrador > >>evita esto, por ello quiero también aprender a evitarlo. ¿Tiene alguna > >> idea de como se hace esto? O ¿Porqué pasa esto? > >> > >>Saludos Espero que me ayuden, Gracias > > > > Con reglas de iptables se pueden bloquear algunos escaneos de nmap. Estas > > son las que yo uso en mis firewalls: > > > > $IPT --new flags_tcp > > > > # RECHAZAMOS Y LOGEAMOS ESCANEO NMAP-XMAS > > $IPT -A flags_tcp -p tcp --tcp-flags ALL FIN,URG,PSH -m limit --limit > > 5/minute -j LOG --log-prefix "NMAP-XMAS SCAN: " > > $IPT -A flags_tcp -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP > > > > # RECHAZAMOS Y LOGEAMOS ESCANEO SYN/RST > > > > $IPT -A flags_tcp -p tcp --tcp-flags SYN,RST SYN,RST -m limit --limit > > 5/minute -j LOG --log-prefix "SYN/RST SCAN: " > > $IPT -A flags_tcp -p tcp --tcp-flags SYN,RST SYN,RST -j DROP > > > > # RECHAZAMOS Y LOGEAMOS ESCANEO SYN/FIN > > $IPT -A flags_tcp -p tcp --tcp-flags SYN,FIN SYN,FIN -m limit --limit > > 5/minute -j LOG --log-prefix "SYN/FIN SCAN: " > > $IPT -A flags_tcp -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP > > > > #RECHAZAMOS ESCANEO PSH/FIN > > $IPT -A flags_tcp -p tcp --tcp-flags PSH,FIN PSH,FIN -m limit --limit > > 5/minute -j LOG --log-prefix "PSH/FIN SCAN: " > > $IPT -A flags_tcp -p tcp --tcp-flags PSH,FIN PSH,FIN -j DROP > > > > #RECHAZAMOS Y LOGEAMOS EL NULL SCAN > > $IPT -A flags_tcp -p tcp --tcp-flags ALL NONE -m limit --limit 5/minute > > -j LOG --log-prefix "NULL SCAN: " > > $IPT -A flags_tcp -p tcp --tcp-flags ALL NONE -j DROP > > > > ######################################## > > # ESTAS REGLAS SE APLICAN A TODO > > ######################################## > > > > $IPT -A FORWARD -p tcp -j flags_tcp > > $IPT -A INPUT -p tcp -j flags_tcp > > $IPT -A OUTPUT -p tcp -j flags_tcp > > > > Un saludo > > Serias tan amable de explicarnos que utilidad tiene que no descubran que > servicios tienes funcionando? Hombre Ricardo, más que nada con esas reglas me quito de encima a unos cuantos lamercillos asquerosos que solo saben usar algunas herramientas y muy poquito. Más que nada paso de que estén escaneando mis máquinas cada dos por tres. Se puede ver como una capa más para poner las cosas dificiles a los que intentan entrar en equipos ajenos. Un saludo
Attachment:
pgp2WVp_E0456.pgp
Description: PGP signature