<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Активное противодействие сканирован...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/63020.html</link>
    <description>Имеется сервер на нем ssh и web. Ниже приведён простой пример правил для блокирования на определенное время IP, обратившегося по неактивному номеру порта.&lt;br&gt;&lt;br&gt;   iptables -P INPUT DROP&lt;br&gt;   iptables -P OUTPUT DROP&lt;br&gt;   iptables -P FORWARD DROP&lt;br&gt;&lt;br&gt;   iptables -A INPUT -p all -i lo -j ACCEPT&lt;br&gt;   iptables -A OUTPUT -p all -o lo -j ACCEPT&lt;br&gt;&lt;br&gt;   # любой пакет идущий на не 22,80 порт блокируется с ip адресом отправившим его на 120 секунд, &lt;br&gt;   # на 120 секунд блокируется все пакеты с этого ip, тем самым предотвращается сканирование портов&lt;br&gt;   iptables -A INPUT -m recent --rcheck --seconds 120 --name FUCKOFF -j DROP&lt;br&gt;   iptables -A INPUT -p tcp -m multiport ! --dports 22,80 -m recent --set --name FUCKOFF -j DROP&lt;br&gt;&lt;br&gt;   iptables -A INPUT -p tcp --syn --dport 22 -j ACCEPT&lt;br&gt;   iptables -A INPUT -p tcp --syn --dport 80 -j ACCEPT&lt;br&gt;   iptables -A INPUT -p all -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br&gt;   iptables -A OUTPUT -p all -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT&lt;br&gt;&lt;br&gt;&lt;br&gt;Теперь nmap -sV ip не выдаст ничего </description>

<item>
    <title>Активное противодействие сканированию портов (agubernatorov)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/63020.html#33</link>
    <pubDate>Thu, 11 Sep 2014 16:34:50 GMT</pubDate>
    <description>Так же можно использовать psad (http://sysadm.pp.ua/linux/xtables-addons.html) или же это &amp;#8212; http://sysadm.pp.ua/linux/iptables-antiscan.html&lt;br&gt;</description>
</item>

<item>
    <title>Активное противодействие сканированию портов (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/63020.html#32</link>
    <pubDate>Fri, 25 Jul 2014 13:30:32 GMT</pubDate>
    <description>Можно использовать аддон - http://sysadm.pp.ua/linux/xtables-addons.html&lt;br&gt;</description>
</item>

<item>
    <title>Активное противодействие сканированию портов (що)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/63020.html#31</link>
    <pubDate>Mon, 14 Jun 2010 22:41:47 GMT</pubDate>
    <description>ну какбэ и школьник понимает что остальные правила просто не будут отрабатыватсья после пинцета&lt;br&gt;</description>
</item>

<item>
    <title>Активное противодействие сканированию портов (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/63020.html#30</link>
    <pubDate>Fri, 22 Jan 2010 23:00:01 GMT</pubDate>
    <description>Мсье знает толк в извращениях...&lt;br&gt;</description>
</item>

<item>
    <title>Активное противодействие сканированию портов (Basiley)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/63020.html#29</link>
    <pubDate>Thu, 21 Jan 2010 19:46:42 GMT</pubDate>
    <description>IMHO, агрессивно(не в смысле включения контратак(поддерживается но не рекомендуется и это ТруЪ), а в смысле чувствительности)настроенный PSAD - закрывает 80&#037; ниболее зло..х проблем.&lt;br&gt;вместе с блэклистами сетей из известных ресурсов и proxy-файрволом(внумчиво настроив анализ содержимого(!!)пакетов в последних) - нешуточно облегчает жизнь.&lt;br&gt;&lt;br&gt;про &quot;поизвращаться&quot; - если есть ресурсы(хотя бы 1(один прописью)ненужный неновый ПК), можно редиректить все в &quot;песочницу&quot; отдельного хоста с лютой эмуляцией &quot;прогиба&quot; внутри и генерацией(заведомо интересных)ресурсво &quot;на лету&quot;.&lt;br&gt;как опция - в песочницу QEMU/EMC VMWare чтонить подобное бросить.&lt;br&gt;</description>
</item>

<item>
    <title>Активное противодействие сканированию портов (OSO)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/63020.html#28</link>
    <pubDate>Thu, 21 Jan 2010 19:20:09 GMT</pubDate>
    <description>Вам же сказали про пинцет под названием REJECT&lt;br&gt;</description>
</item>

<item>
    <title>Активное противодействие сканированию портов (reminux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/63020.html#26</link>
    <pubDate>Wed, 20 Jan 2010 20:22:47 GMT</pubDate>
    <description>Хорошо придумано.&lt;br&gt;Но по-моему можно еще проще: вторую строку записать как&lt;br&gt;&lt;br&gt;iptables -A INPUT -m recent --set --name FUCKOFF -j DROP&lt;br&gt;&lt;br&gt;и поставить в самом конце цепочки INPUT. Тогда все пакеты, которые не были пойманы ни одним вышестоящим правилом, будут попадать на нее. И не надо будет возиться с исключениями вида &quot;! --dport 5173&quot;.&lt;br&gt;</description>
</item>

<item>
    <title>Активное противодействие сканированию портов (koffu)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/63020.html#25</link>
    <pubDate>Wed, 20 Jan 2010 19:39:23 GMT</pubDate>
    <description>&amp;gt;изобретаем PSAD ? &lt;br&gt;&amp;gt;или что-то типа FWSnort ? &lt;br&gt;&amp;gt;автору - поставьте задачу ТОЧНЕЕ, пожалуйста. &lt;br&gt;&lt;br&gt;У себя так делаю, только на 22м порту с MaxAuthTries 1 и --syn --hitcount 2 --seconds 500 -j DROP&lt;br&gt;а перед ним --state ESTABLISHED,RELATED -j ACCEPT&lt;br&gt;&lt;br&gt;А еще можно поизвращаться в виде сброса 60&#037; пакетов.&lt;br&gt;&lt;br&gt;Есть также есть технология port knocking.&lt;br&gt;</description>
</item>

<item>
    <title>Активное противодействие сканированию портов (syd)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/63020.html#24</link>
    <pubDate>Wed, 20 Jan 2010 08:36:06 GMT</pubDate>
    <description>Ха! Это вам надо надеяться на вменяемость всех транзитных провайдеров, что они не пропустят пакеты с подложными адресами.&lt;br&gt;По сабжу - параноидальный бред, который рождает кучу гемороя.&lt;br&gt;</description>
</item>

</channel>
</rss>
