Re: Iptables - port-scan
Opa. Obrigado pela dica. Mas minha instalação é um debian netinstall, por padrão vem pelado Segundo a saida do netstat -tpln Conexões Internet Ativas (sem os servidores) Proto Recv-Q Send-Q Endereço Local Endereço Remoto Estado PID/Program name tcp0 0 0.0.0.0:80 0.0.0.0:* OUÇA 917/apache2 tcp0 0 172.16.1.231:7890.0.0.0:* OUÇA 1230/sshd tcp0 0 172.16.1.231:90 0.0.0.0:* OUÇA 917/apache2 tcp0 0 0.0.0.0:445 0.0.0.0:* OUÇA 901/smbd tcp0 0 172.16.1.231:1000.0.0.0:* OUÇA 917/apache2 tcp0 0 127.0.0.1:3306 0.0.0.0:* OUÇA 1160/mysqld tcp0 0 0.0.0.0:139 0.0.0.0:* OUÇA 901/smbd fuser -v 25/tcp não volta nada já fuser -v 80/tcp USERPID ACCESS COMMAND 80/tcp: root917 F apache2 www-data 1009 F apache2 www-data 1010 F apache2 www-data 1011 F apache2 www-data 1012 F apache2 www-data 1013 F apache2 www-data 1588 F apache2 www-data 1589 F apache2 Vou modificar meu script novamente. revisar tudo. Desde já agradeço. Abraços -- att Marcos Carraro Linux user #511627 Em 30 de março de 2011 01:58, Eden Caldas edencal...@gmail.com escreveu: Você disse que não tem as portas 25 e 110 escutando mas o nmap achou? Muito estranho isso. Executa o seguinte localmente no computador com o iptables. netstat -tpln Pra ver se aparece algo rodando que abra essas portas. Eden Caldas Consultor de TI e...@linuxfacil.srv.br (81) 9653 7220 LINUX FÁCIL – Consultoria e Serviços em TI Em 29 de março de 2011 17:32, Marcos Carraro marcos.g.carr...@gmail.comescreveu: Boa Tarde Pessoal. Estou desenvolvendo um firewall, minhas politicas padrões de input, output, forward, são drop.. Achei na internet algumas linhas que impeçam que port-scan detectem alguma porta aberta, ou possam escanear o server. iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT iptables -A INPUT -p tcp -m limit --limit 1/s -j ACCEPT iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT iptables -A INPUT -p tcp --tcp-flags ALL SYN,ACK -j DROP iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP Mas o nmap consegue escanear, demora muito tempo, algo de 5 a 10 min, mas ele me retorna bem mais portas aberta, por ex:. 25,110, portas que eu não tenho nada na escuta, e no meu iptables so tenho liberado ssh e porta 80. Alguem teria dicas para bloquear port-scan? Muito Obrigado. abraços -- att Marcos Carraro Linux user #511627
Re: Iptables - port-scan
Você não está fazendo DNAT pra algum computador que tenha smtp rodando não? Eden Caldas Consultor de TI e...@linuxfacil.srv.br (81) 9653 7220 LINUX FÁCIL – Consultoria e Serviços em TI Em 30 de março de 2011 08:32, Marcos Carraro marcos.g.carr...@gmail.comescreveu: Opa. Obrigado pela dica. Mas minha instalação é um debian netinstall, por padrão vem pelado Segundo a saida do netstat -tpln Conexões Internet Ativas (sem os servidores) Proto Recv-Q Send-Q Endereço Local Endereço Remoto Estado PID/Program name tcp0 0 0.0.0.0:80 0.0.0.0:* OUÇA 917/apache2 tcp0 0 172.16.1.231:7890.0.0.0:* OUÇA 1230/sshd tcp0 0 172.16.1.231:90 0.0.0.0:* OUÇA 917/apache2 tcp0 0 0.0.0.0:445 0.0.0.0:* OUÇA 901/smbd tcp0 0 172.16.1.231:1000.0.0.0:* OUÇA 917/apache2 tcp0 0 127.0.0.1:3306 0.0.0.0:* OUÇA 1160/mysqld tcp0 0 0.0.0.0:139 0.0.0.0:* OUÇA 901/smbd fuser -v 25/tcp não volta nada já fuser -v 80/tcp USERPID ACCESS COMMAND 80/tcp: root917 F apache2 www-data 1009 F apache2 www-data 1010 F apache2 www-data 1011 F apache2 www-data 1012 F apache2 www-data 1013 F apache2 www-data 1588 F apache2 www-data 1589 F apache2 Vou modificar meu script novamente. revisar tudo. Desde já agradeço. Abraços -- att Marcos Carraro Linux user #511627 Em 30 de março de 2011 01:58, Eden Caldas edencal...@gmail.com escreveu: Você disse que não tem as portas 25 e 110 escutando mas o nmap achou? Muito estranho isso. Executa o seguinte localmente no computador com o iptables. netstat -tpln Pra ver se aparece algo rodando que abra essas portas. Eden Caldas Consultor de TI e...@linuxfacil.srv.br (81) 9653 7220 LINUX FÁCIL – Consultoria e Serviços em TI Em 29 de março de 2011 17:32, Marcos Carraro marcos.g.carr...@gmail.comescreveu: Boa Tarde Pessoal. Estou desenvolvendo um firewall, minhas politicas padrões de input, output, forward, são drop.. Achei na internet algumas linhas que impeçam que port-scan detectem alguma porta aberta, ou possam escanear o server. iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT iptables -A INPUT -p tcp -m limit --limit 1/s -j ACCEPT iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT iptables -A INPUT -p tcp --tcp-flags ALL SYN,ACK -j DROP iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP Mas o nmap consegue escanear, demora muito tempo, algo de 5 a 10 min, mas ele me retorna bem mais portas aberta, por ex:. 25,110, portas que eu não tenho nada na escuta, e no meu iptables so tenho liberado ssh e porta 80. Alguem teria dicas para bloquear port-scan? Muito Obrigado. abraços -- att Marcos Carraro Linux user #511627 WebRep Overall rating
Iptables - port-scan
Boa Tarde Pessoal. Estou desenvolvendo um firewall, minhas politicas padrões de input, output, forward, são drop.. Achei na internet algumas linhas que impeçam que port-scan detectem alguma porta aberta, ou possam escanear o server. iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT iptables -A INPUT -p tcp -m limit --limit 1/s -j ACCEPT iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT iptables -A INPUT -p tcp --tcp-flags ALL SYN,ACK -j DROP iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP Mas o nmap consegue escanear, demora muito tempo, algo de 5 a 10 min, mas ele me retorna bem mais portas aberta, por ex:. 25,110, portas que eu não tenho nada na escuta, e no meu iptables so tenho liberado ssh e porta 80. Alguem teria dicas para bloquear port-scan? Muito Obrigado. abraços -- att Marcos Carraro Linux user #511627
Re: Iptables - port-scan
Você disse que não tem as portas 25 e 110 escutando mas o nmap achou? Muito estranho isso. Executa o seguinte localmente no computador com o iptables. netstat -tpln Pra ver se aparece algo rodando que abra essas portas. Eden Caldas Consultor de TI e...@linuxfacil.srv.br (81) 9653 7220 LINUX FÁCIL – Consultoria e Serviços em TI Em 29 de março de 2011 17:32, Marcos Carraro marcos.g.carr...@gmail.comescreveu: Boa Tarde Pessoal. Estou desenvolvendo um firewall, minhas politicas padrões de input, output, forward, são drop.. Achei na internet algumas linhas que impeçam que port-scan detectem alguma porta aberta, ou possam escanear o server. iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT iptables -A INPUT -p tcp -m limit --limit 1/s -j ACCEPT iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT iptables -A INPUT -p tcp --tcp-flags ALL SYN,ACK -j DROP iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP Mas o nmap consegue escanear, demora muito tempo, algo de 5 a 10 min, mas ele me retorna bem mais portas aberta, por ex:. 25,110, portas que eu não tenho nada na escuta, e no meu iptables so tenho liberado ssh e porta 80. Alguem teria dicas para bloquear port-scan? Muito Obrigado. abraços -- att Marcos Carraro Linux user #511627