> 2009/12/23 Enio Marconcini <[email protected]>
>
>> Pessoal,tava dando uma olhada no wiki do Mikroshit e vi um tópico
>> interessante na parte de firewall
>>
>> trata-se de umas regras para bloquear a ação de portscanners, e um amigo
>> que
>> testou disse que atrapalhou bastante o funcionamento do nmap,
>>
>> http://wiki.mikrotik.com/wiki/Drop_port_scanners
>>
>> essas regras são interpretadas pelo mikrotik mas internamente é o
>> iptables
>> que as usa...
>>
>> tava pensando converter isso para o PF ou IPFW
>>
>> alguém poderia me dar um help
>>
>> --
>> ENIO RODRIGO MARCONCINI
>> gtalk: [email protected]
>> skype: eniorm
>> msn: /dev/null
>>
>
> Boa tarde.
>
> Uma boa partida é consultar a documentação do Nmap e obter as sequências
> de
> opções e flags tcp usadas pelo scanner. Alterar o ttl ip do seu OS, o uso
> da
> opção  tcp_drop_synfin="YES". Não sei quais consequências essa última
> opção
> pode causar.
>
> De uma olhada no histórico da lista, tem muitas dicas e várias regras de
> firewall como exemplo.
> Sobre a tradução desse exemplo de regras, você pode consultar o link [1]
> para saber o que cada opção significa e após isso tentar escrever usando
> seu
> filtro de pacotes.
>
> [1] http://wiki.mikrotik.com/wiki/Firewall/NAT
>
>
> Atenciosamente,
> Wanderson Tinti
> -------------------------
>

Complementando a mensagem anterior, o uso de tcp_drop_synfin="YES" não é
aconselhado para servidores rodando serviços web, já que, por questão de
desempenho, não ocorre a negociação "three-way" (SYN, SYN-ACK e ACK).

A consideração também vale caso o servidor não esteja rodando um serviço
web, mas esteja fazendo um redicionamento (NAT) para algum servidor web.

Saudações,

Trober
-
-
-
-
-





-------------------------
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Responder a