Ol�,

> tenho um firewall com iptables no meu slackware
> no input tah assim
> iptables -A INPUT -p tcp --dport 135:139 -j DROP
> quando rodo um nmap -sT ip_server
> para as portas 137 138 139 netbios filtradas

Quando voc� utiliza DROP, os pacotes s�o descartados
'silenciosamente'. Ou seja, quem origina a conex�o n�o recebe uma
resposta nem positiva, nem negativa. � como se eu te falasse "Bom dia"
e voc� n�o respondesse. No caso de uma conex�o TCP, quando eu te falar
"Bom dia", voc� me responde "Bom dia", apertamos as m�os e come�amos a
conversar. � o famoso "Three-way-handshake". Ou seja, quem origina uma
conex�o, espera uma resposta.

> quando rodo um nmap -sU ip_server
> aparece abertas as portas udp 137 138 139
> ai coloquei uma regra no iptables assim
> iptables -A INPUT -p udp --dport 135:139 -j DROP
> iptables -A INPUT -p udp --sport 135:139 -j DROP
> teoricamente era para bloquear...
> mas quando dou um nmap aparace abertas as portas do netbios

No caso do UDP, n�o necessariamente existe uma resposta para a sua
solicita��o. Quando alguem tenta conectar em uma porta que n�o est� em
escuta, n�o est� em uso, o sistema operacional responde com um RST
(Reset). Como o UDP n�o necess�riamente existe resposta, e vc deu um
DROP no pacote, ou seja, n�o emitiu uma resposta, o nmap assumiu que a
porta est� aberta.
Voc� pode utilizar a op��o REJECT. O default da op��o REJECT � enviar
um icmp port-unreachable, indicando que a porta de destino est�
inacess�vel.

> jah coloquei estas regras no FORWARD tb e nda.

No forward vc coloca regras cujo destino n�o � o seu firewall. Ou
seja, da sua rede interna para a internet. Da internet para a sua rede
interna.

Abra�o!
Alejandro Flores
---------------------------------------------------------------------------
Esta lista � patrocinada pela Conectiva S.A. Visite http://www.conectiva.com.br

Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br
Regras de utiliza��o da lista: http://linux-br.conectiva.com.br
FAQ: http://www.zago.eti.br/menu.html

Responder a