[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Porque no puedo hacer nmap



On Tuesday 24 January 2006 19:06, Ricardo Frydman Eureka! wrote:
> Alfonso Pinto Sampedro wrote:
> > On Sunday 22 January 2006 22:18, max wrote:
> >>Hola quisiera que me ayudaran en lo siguiente: En algunos sitios web
> >>facilmente puedo hacer nmap y ver que puertos tienen abiertos. Pero en
> >>otros no he podido simplemente no los muestra. Se queda pensado y no
> >>muestra nada. La verdad no se porque, me imagino porque el administrador
> >>evita esto, por ello quiero también aprender a evitarlo. ¿Tiene alguna
> >> idea de como se hace esto? O ¿Porqué pasa esto?
> >>
> >>Saludos Espero que me ayuden, Gracias
> >
> > Con reglas de iptables se pueden bloquear algunos escaneos de nmap. Estas
> > son las que yo uso en mis firewalls:
> >
> > 		$IPT --new flags_tcp
> >
> > 		# RECHAZAMOS Y LOGEAMOS ESCANEO NMAP-XMAS
> > 		$IPT -A flags_tcp -p tcp --tcp-flags ALL FIN,URG,PSH -m limit --limit
> > 5/minute -j LOG --log-prefix "NMAP-XMAS SCAN: "
> > 		$IPT -A flags_tcp -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
> >
> > 		# RECHAZAMOS Y LOGEAMOS ESCANEO SYN/RST
> >
> > 		$IPT -A flags_tcp -p tcp --tcp-flags SYN,RST SYN,RST -m limit --limit
> > 5/minute -j LOG --log-prefix "SYN/RST SCAN: "
> > 		$IPT -A flags_tcp -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
> >
> > 		# RECHAZAMOS Y LOGEAMOS ESCANEO SYN/FIN
> > 		$IPT -A flags_tcp -p tcp --tcp-flags SYN,FIN SYN,FIN -m limit --limit
> > 5/minute -j LOG --log-prefix "SYN/FIN SCAN: "
> > 		$IPT -A flags_tcp -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
> >
> > 		#RECHAZAMOS ESCANEO PSH/FIN
> > 		$IPT -A flags_tcp -p tcp --tcp-flags PSH,FIN PSH,FIN -m limit --limit
> > 5/minute -j LOG --log-prefix "PSH/FIN SCAN: "
> > 		$IPT -A flags_tcp -p tcp --tcp-flags PSH,FIN PSH,FIN -j DROP
> >
> > 		#RECHAZAMOS Y LOGEAMOS EL NULL SCAN
> > 		$IPT -A flags_tcp -p tcp --tcp-flags ALL NONE -m limit --limit 5/minute
> > -j LOG --log-prefix "NULL SCAN: "
> > 		$IPT -A flags_tcp -p tcp --tcp-flags ALL NONE -j DROP
> >
> > 		########################################
> > 		# ESTAS REGLAS SE APLICAN A TODO
> > 		########################################
> >
> > 		$IPT -A FORWARD -p tcp -j flags_tcp
> > 		$IPT -A INPUT -p tcp -j flags_tcp
> > 		$IPT -A OUTPUT -p tcp -j flags_tcp
> >
> > Un saludo
>
> Serias tan amable de explicarnos que utilidad tiene que no descubran que
> servicios tienes funcionando?

Hombre Ricardo, más que nada con esas reglas me quito de encima a unos cuantos 
lamercillos asquerosos que solo saben usar algunas herramientas y muy 
poquito. Más que nada paso de que estén escaneando mis máquinas cada dos por 
tres. Se puede ver como una capa más para poner las cosas dificiles a los que 
intentan entrar en equipos ajenos.

Un saludo

Attachment: pgp2WVp_E0456.pgp
Description: PGP signature


Reply to: