PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : TCP-SYN-Stealth-Port-Scan



gorganogan
02.08.02, 21:09
Hallo,

Ich habe mit iptables diese Regel festgelegt:

iptables -A INPUT -s 0/0 -p TCP --destination-port 6000 -j DROP

Wenn ich jetzt einen Portscann (TCP-SYN-Stealth) durchführe, erscheint dies:

6000/tcp filtered X11

Daraus kann ein Angreifer doch schliessen, dass dort ein Dienst aktiv ist ?!
Ich glaube das ist so, weil mein Rechner keine Antwort zurückgibt. Wie kann ich also meinen Rechner dazu bringen, ein RST/ACK zurückzusenden??

Danke für alle Antworten

joey.brunner
02.08.02, 21:23
Hi,

also grundsätzlich kann man sagen, dass man DROP nicht setzten sollte, wenn man ein Antwortpaket schicken will ;).

Also hier mein Vorschlag:




--reject-with tcp-reset



Da ich aber nicht der IPTables Oberchecker bin, kann es durchaus sein, dass ich mich täusche... Wenn dem so sein sollte, einfach schimpfen und ich versuche meine Antwort etwas zu verbessern ;) Nein, aber es sollte eigentlich gehen.

Joey

gorganogan
02.08.02, 21:39
Danke für die schnelle Antwort.

Wo muss ich das "reject-with" einfügen?Wenn ich
"iptables -A INPUT -s 0/0 -p tcp --destination-port 6000 --reject-with tcp-reset"
eingebe erscheint "Unknow arg '--reject-with'"

Ich bin leider totaler Anfänger...