Bonjour,
j'imagine bien que la sécurité absolue ou bloquer carrément nmap sont des choses "impossibles" ... mais bon voilà, je voudrais faire quand même un minimum de sécurité à propos de nmap ou des sniffers etc .. en utilisant iptables
je me demande en quoi les gens peuvent s'interesser à faire des nmap sur mon serveur.. j'aime pas du tout (mais le problème c'est que je ne sais pas si c'est vraiment des nmap ou non) .. mais j'aime pas quand même !
Voici 2 règles iptables que j'utilise pour cela !
Voici la chaine LogDrop_Furtive
Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3 $IPTABLES -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j LogDrop_Furtive $IPTABLES -A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j LogDrop_Furtive
Voici un exemple dans mon fichier log d'iptables !
Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3
4 iptables -N LogDrop_Furtive iptables -A LogDrop_Furtive -j LOG --log-prefix="[ ** Furtive Connections ** ] iptables -A LogDrop_Furtive -j DROP
J'aimerai que vous me disiez si mes 2 règles iptables sont bons pour ralentir et/ou bloquer nmap ..Oct 28 14:00:34 paissad kernel: [ ** Furtive Connections ** ]IN=eth0 OUT= MAC=00:22:1e:27:ac:5d:00:1f:9f:f5:cc:e0:08:00 SRC=66.30.48.10 DST=192.168.1.12 LEN=280 TOS=0x00 PREC=0x00 TTL=43 ID=2150 DF PROTO=TCP SPT=55985 DPT=80 WINDOW=77 RES=0x00 ACK PSH URGP=0
Et si vous avez d'autres conseils aussi, je suis à l'écoute
Merci pour votre aide.
Partager