Июл 212011
 

Nmap fingerprints test
Правила ipfw.
# System blackhole.
# Block «T5 is a SYN to closed port w/options» NMAP
# Block «T6 is an ACK to closed port w/options» NMAP
# block «T7 is a FIN|PSH|URG to a closed port w/options» NMAP
# Block «PU is a UDP packet to a closed port» NMAP
# Отбрасывает пакеты адресованные закрытым портам, без ответа RST.
# Для TCP: 1 — без RST; 2 — без обработки и RST. Для UDP: 1 — без обработки.

net.inet.tcp.blackhole=2
net.inet.udp.blackhole=1

# Set randomized IPID Sequence.
# Block «Tseq is the TCP sequenceability test» NMAP
# Установка генерации случайных значений IPID квитирования в пакетах.

net.inet.ip.random_id=1

# Drop packet with set both flags SYN and FIN.
# Block «T2 is a NULL [SYN,ACK,RST] packet w/options to open port» NMAP
# Блокировать пакеты с установленными флагами SYN и FIN.

net.inet.tcp.drop_synfin=1

# Time-To-Live
# Время жизни пакета, по умолчанию 64. В windows NT 128.
# Маскарадинг для обмана сканеров портов -> nmap.

net.inet.ip.ttl=128

# Block «T3 is a SYN|FIN|URG|PSH [XMAS-Tree] packet w/options to open port» NMAP
# Block «T7 is a FIN|PSH|URG to a closed port w/options» NMAP

$cmd 00121 reject tcp from any to any tcpflags fin, syn, rst, psh, ack, urg

# Block all packets with set flags
# Block «T2 is a NULL [SYN, ACK, RST] packet w/options to open port» NMAP

$cmd 00122 reject tcp from any to any tcpflags !fin, !syn, !rst, !psh, !ack, !urg

ICMP

  • 0 – echo reply (echo-ответ, пинг)
  • 3 – destination unreachable (адресат недосягаем)
  • 4 – source quench (подавление источника, просьба посылать пакеты медленнее)
  • 5 – redirect (редирект)
  • 8 – echo request (echo-запрос, пинг)
  • 9 – router advertisement (объявление маршрутизатора)
  • 10 – router solicitation (ходатайство маршрутизатора)
  • 11 – time-to-live exceeded (истечение срока жизни пакета)
  • 12 – IP header bad (неправильный IP-заголовок пакета)
  • 13 – timestamp request (запрос значения счетчика времени)
  • 14 – timestamp reply (ответ на запрос значения счетчика времени)
  • 15 – information request (запрос информации)
  • 16 – information reply (ответ на запрос информации)
  • 17 – address mask request (запрос маски сети)
  • 18 – address mask reply (ответ на запрос маски сети)

Не каторое разрешим, а не которое запретим с помощью ipfw.

$cmd 00219 allow icmp from any to $OUTIF in via $OUTIF icmptype 3,8,12
$cmd 00220 allow icmp from $OUTIF to any out via $OUTIF icmptype 0,3,4,11,12

  One Response to “ipfw анти-сканирование”

  1. Знак ! забыли заэкранировать \.

 Leave a Reply

(required)

(required)

40 Запросов к базе. 0,387 Генерации страницы, 37MB Использование памяти.
Вы зашли с IP: 54.198.108.19