Puncte:0

Cum să ascundeți utilizarea filtrării pe un anumit port? (nmap -sS targethost arată „filtrat”)

drapel ve

Am un software care ascultă pe portul 1234 pe care aș dori să îl păstrez ascuns de lumea exterioară. Știu că pot spune de ex.

sudo iptables -O INTRARE! -s 1.2.3.4/32 -p tcp -m tcp --dport 9000 -j 1234 --reject-with icmp-port-unreachable

pentru a face portul 1234 accesibil doar pentru gazda la distanță 1.2.3.4.

Cu toate acestea, alte gazde pot rula în continuare nmap -sS myhost, nmap -sW myhost sau un alt test avansat pentru a vedea rezultate, cum ar fi

SERVICIUL STATULUI PORTUAR
1234/tcp a filtrat un serviciu-ghicit-din-port-număr

Pentru bază nmap scanează (ca utilizator normal în loc de root) portul 1234 pare să fie închis.

Rețineți că această ieșire este identică, indiferent dacă vreun software rulează sau nu pe portul 1234.

Este posibil de utilizat iptables pentru a face portul 1234 să pară total identic cu portul normal închis pentru toate gazdele, cu excepția celor selectate? Știu că aș putea modifica toate porturile pentru a apărea ca filtrate, dar asta pare o soluție de soluție în loc de o soluție adevărată.

drapel ve
Rețineți că `nmap` folosește `-sS` în mod implicit dacă îl rulați ca `rădăcină`. Dacă îl rulați ca utilizator normal, va rula `-sT` în mod implicit.
Puncte:2
drapel in

Răspunde cu RST:

-j REJECT --reject-cu tcp-resetare

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.