LINUX.ORG.RU

Защита от сканирования портов...


0

0

Пробовал:
iptables -A INPUT -p tcp --dport 6000 -j REJECT
iptables -A INPUT -p udp --dport 6000 -j REJECT
и
iptables -A INPUT -p tcp --dport 6000 -j DROP
iptables -A INPUT -p udp --dport 6000 -j DROP
nmap выдает:
(The 1599 ports scanned but not shown below are in state: closed)
Port State Service
139/tcp open netbios-ssn
6000/tcp filtered X11
Вопрос: как защитить данный порт от сканирования, чтобы и nmap, и прочие не видели его?

anonymous

startx -- -nolisten tcp
>nmap выдает: 
ты хотяб опции показал с которыми запускал

anonymous
()

Ты запретил прямое сканирование(то есть SYN и TCP) А для запрета FIN и NULL сканирования необходимо зарубить и прохождение и исходящих пакетов.

edwin
()
Ответ на: комментарий от edwin

Вообще-то он запретил любые пакеты TCP, не только с флагом SYN.

Сравни:
-A INPUT -p tcp --dport 6000 -j DROP
и
-A INPUT -p tcp --dport 6000 --syn -j DROP

anonymous
()
Ответ на: комментарий от anonymous

Советую почитать мануал к nmap, там очень подробно описано, когда порт считается closed, а когда filtered. И ещё, закрой фаерволом все порты, и никто не догадается, где у тебя filtered.
Да, и про SYN здесь правильно сказали.

snigga ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.