Ol�, > tenho um firewall com iptables no meu slackware > no input tah assim > iptables -A INPUT -p tcp --dport 135:139 -j DROP > quando rodo um nmap -sT ip_server > para as portas 137 138 139 netbios filtradas
Quando voc� utiliza DROP, os pacotes s�o descartados 'silenciosamente'. Ou seja, quem origina a conex�o n�o recebe uma resposta nem positiva, nem negativa. � como se eu te falasse "Bom dia" e voc� n�o respondesse. No caso de uma conex�o TCP, quando eu te falar "Bom dia", voc� me responde "Bom dia", apertamos as m�os e come�amos a conversar. � o famoso "Three-way-handshake". Ou seja, quem origina uma conex�o, espera uma resposta. > quando rodo um nmap -sU ip_server > aparece abertas as portas udp 137 138 139 > ai coloquei uma regra no iptables assim > iptables -A INPUT -p udp --dport 135:139 -j DROP > iptables -A INPUT -p udp --sport 135:139 -j DROP > teoricamente era para bloquear... > mas quando dou um nmap aparace abertas as portas do netbios No caso do UDP, n�o necessariamente existe uma resposta para a sua solicita��o. Quando alguem tenta conectar em uma porta que n�o est� em escuta, n�o est� em uso, o sistema operacional responde com um RST (Reset). Como o UDP n�o necess�riamente existe resposta, e vc deu um DROP no pacote, ou seja, n�o emitiu uma resposta, o nmap assumiu que a porta est� aberta. Voc� pode utilizar a op��o REJECT. O default da op��o REJECT � enviar um icmp port-unreachable, indicando que a porta de destino est� inacess�vel. > jah coloquei estas regras no FORWARD tb e nda. No forward vc coloca regras cujo destino n�o � o seu firewall. Ou seja, da sua rede interna para a internet. Da internet para a sua rede interna. Abra�o! Alejandro Flores --------------------------------------------------------------------------- Esta lista � patrocinada pela Conectiva S.A. Visite http://www.conectiva.com.br Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br Regras de utiliza��o da lista: http://linux-br.conectiva.com.br FAQ: http://www.zago.eti.br/menu.html
