Как защитить свою систему от сканирования портов???
Наверное, никак, но есть один прикольный способ…
Сканирование портов применяется для определения характеристик системы перед нападением на нее. Ну, пусть себе сканируют, только мы проделаем следующее:
Что если закрытые порты, при использовании сканирования SYN пакетами, будут тоже отвечать SYN/ACK покетами.
Но не открывать же все 65к портов. Хотя тоже вариант…
С этой задачей справиться nemesis и следующий сценарий:
Наверное, никак, но есть один прикольный способ…
Сканирование портов применяется для определения характеристик системы перед нападением на нее. Ну, пусть себе сканируют, только мы проделаем следующее:
Что если закрытые порты, при использовании сканирования SYN пакетами, будут тоже отвечать SYN/ACK покетами.
Но не открывать же все 65к портов. Хотя тоже вариант…
С этой задачей справиться nemesis и следующий сценарий:
Код:
#! /bin/sh
# Действующий IP вашей системы
HOST=”127.0.0.1”
# Следует исключить реально открытые порты
/usr/sbin/tcpdump -e -S -n -p -l "(tcp[13] == 2) and (dst host $HOST) and !(dst port 22)" | /bin/awk '{
CONVFMT="%u";
srand();
dst_mac = $2;
src_mac = $3;
split($6, dst, ".");
split($8, src, ".");
src_ip = src[1]"."src[2]"."src[3]"."src[4];
dst_ip = dst[1]"."dst[2]"."dst[3]"."dst[4];
src_port = substr(src[5], 1, length(src[5])-1);
dst_port = dst[5];
ack_sum = substr($10, 1, index($10, ":")-1)+1;
seq_num = rand()*4294967296;
exec_string = "nemesis tcp -v -fS -fA -S "src_ip" -x "src_port" -H "src_mac" -D "dst_ip"
-y "dst_port" -M "dst_mac" -s "seq_num" -a "ack_sum;
system(exec_string);
}'