LINUX.ORG.RU
ФорумAdmin

спрятаться от nmap

 , newbie admin, , ,


3

4

Здравствуйте.

Лор,у меня проблема. Есть некий сервер,который я поддерживаю по мере возможностей. Недавно прошелся nmap - и вышло,что он всю инфу выдает,а именно по команде -sV

Как и где мне закрыться от nmap. Какие есть способы/программы,что бы меня не могли просканить на порты открытые и сервисы?



Последнее исправление: Klymedy (всего исправлений: 1)

а толку? следи за обновлениями безопасности, остальное пофиг.

если просто хочется, то ставь iptables и настраивай.. запрещай пинг, запрещай все, разрешай только определенные порты.

Spoofing ★★★★★
()
Ответ на: комментарий от Spoofing

толк - есть.Первый шаг взлома - сбор инфы.А у меня получается сервер как голая девственница. @#$ не хочу.. опять же зная инфу по портам/версии софта проще найти под это дело эксплойт.

P.S у меня сейчас волосы дыбом,что у меня все открыто.При настройке сервера,чет не задумался об этом.

g4mert0p
() автор топика

настрой фаерволл на запрет эхо-ответа.

comp00 ★★★★
()

Лучше настроить iptables. А вообще была техника с пересылкой всех запросов на 80й порт (который обычно и так открыт) и после этого nmap выдает всякую чушь.
Другое дело, что такие ответы, как раз таки добавят интереса :3

anonymous_sama ★★★★★
()
Ответ на: комментарий от g4mert0p

P.S у меня сейчас волосы дыбом,что у меня все открыто

Ну закрой всё. И дальше что? Или это сферический сервер, у которого только ssh должен быть открыть, и то после порт-кнокинга на левом порту?

Mr_Alone ★★★★★
()
Ответ на: комментарий от anonymous_sama

и вызовут уже не простой-праздный интерес,а серьезную работу может даже целой группы,чтобы таки повергнуть все барьеры и взломать.

g4mert0p
() автор топика
Ответ на: комментарий от Mr_Alone

да с портами открытыми/закрытыми еще ладно,не нравится возможность прошарить какая ОС стоит и какие программы запущены в фоне.

g4mert0p
() автор топика
Ответ на: комментарий от Spoofing

запрещай пинг,

Поубивал бы советчиков... Если сервер с публичным ресурсом, он должен пингаться, иначе нахрен этот ресурс, с которым даже проблемы не поразбираешь толком, случись что. А то ещё не icmp echo закроют, а, вообще, icmp весь...

AS ★★★★★
()
Ответ на: комментарий от AS

мда,пинг то точно закрывать не стану. Мне совсем уж закрытый сервак не нужен.Самая главная трабла - информация по сервисам.Выше snort посоветовали - буду изучать.

g4mert0p
() автор топика
Ответ на: комментарий от g4mert0p

А у меня получается сервер как голая девственница.

А будет, как прикрытая газеткой: надо будет - засунут через газетку.

AS ★★★★★
()
Ответ на: комментарий от g4mert0p

Самая главная трабла - информация по сервисам.Выше snort посоветовали - буду изучать.

Снорт для другого хорош. А по сути - сервис или есть, или его нет. Если его нет, говорить не о чем, если он есть, он или нужен, или нет. Если нет - убрать, если нужен, то информацию он отдаёт сам, её ничем не закроешь, кроме как настройками самого сервиса, если у него это предусмотрено (например, замена/отключение баннера у pop/smtp/imap/ftp/разное). Но если будут пробовать сервис на эксплоит, один фиг всё подряд попробуют по известным эксплоитам для данного типа ПО.

AS ★★★★★
()
Ответ на: комментарий от g4mert0p

xD я там свинью охранять посажу (см. Snort)

Он - как антивирус. Охраняет только от того, что уже знает.

AS ★★★★★
()

Само по себе сканирование ничем неопасно. Нужно своевременно латать программное обеспечение, дыры в которых и использую для взлома.

b08091986
()
Ответ на: комментарий от b08091986

Само по себе сканирование ничем неопасно.

Есть один момент: оно, всё же, какая-никакая, а нагрузка, как на систему, так и на канал. Когда желающих становится много, это может таки стать проблемой.

AS ★★★★★
()

Аппаратный межсетевой экран.

Deathstalker ★★★★★
()

1) патчи прикладное ПО, чтоб не выдавало свою версию
2) используй нестандартные порты для сервисов(помогает не слишком, скорее чисто для запутывания. А геморроя с настройкой клиентов может быть много)
3) используй IDS/IPS и Honeypot-ы(хотя бы тот же заскриптованный honeyd)

Ну и да, xtables-addons можешь еще покрутить. От простых сканов спасет -m psd и TARPIT. Особые эстеты могут применить MIRROR :-)

Pinkbyte ★★★★★
()
Последнее исправление: Pinkbyte (всего исправлений: 1)

Какие есть способы/программы,что бы меня не могли просканить на порты открытые и сервисы?

Заведи honeypot.

ziemin ★★
()
Ответ на: комментарий от g4mert0p

с портами открытыми/закрытыми еще ладно

какие программы запущены в фоне

начни с изучения матчасти

leave ★★★★★
()

Как-то в студенческие годы я написал замечательный скриптик, который используя iptables -m recent закрывает все порты на 5 минут если кто-то ломится в порты<20. Насколько я помню, сканировалки начинают ломится в порты от меньшего к большему. погуглите по словам scan iptables recent.

iron ★★★★★
()
Ответ на: комментарий от Mr_Alone

имел в виду определение запущенных сервисов.Например OpenSSH.

g4mert0p
() автор топика
Ответ на: комментарий от anonymous

o_O да вот нет.Сервер вообще ни разу не локалхост.Вполне себе public.Сайты на нем различные крутятся

g4mert0p
() автор топика
Ответ на: комментарий от b08091986

man ddos

Мне не надо рассказывать, у меня профессия c этим последние лет 13 связана. В смысле с противодействием, не с организацией. ;-)

Для того, чтобы забить канал нужно очень много машин.

Не всегда. Если DDoS на сервис, а не на сам канал, то не очень много. Допустим, десяток VPS с незаркытым ssh, на каждый приходят боты, начинают перебор, и это, в общем-то, становится уже заметно для систем мониторинга загрузки ноды. А десятка три пришедших поперебирать ботов уже и мешать начинают.

На канал надо много, но тут факт биллинга по трафику (да, это ещё бывает) может стрельнуть, когда сумма оплаты скачет внезапно.

AS ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.