? чтоб когда сканят по nmap ничего не выдавал
есть утилита psad блочит если кто то сканит и логгирует. пользовался кто ?
Так через iptables можно закрыть
чтоб не отвечал на nmap ?
Лучше посмотри fail2ban
мне нужно чтоб комп отвечал только на ssh соедение для одного юзера по ключу, и все остальное игнорил и не отвечал
И нмап не видит 22 порт Но если подключаются ssh то проходят ?
там другой порт, но на этом порту поднят ssh server
Если у iptables настроить то порт будет открыт но снаружи этого не будет видно
Ты почитай , что ему нужно ! Ему нужно отсечь только nmap А тех кто идет на ssh клиентом пропустить
Nmap он употребляет как инструмент сканирования, сканировать можно чем угодно. Если я правильно понял
Вот именно Он не понимает , что сигнатуру приложения почти невозможно узнать , да и ее нмап умеет маскировать
Что то мне кажется мы о разном.
iptables -N antiscan #разрешенные ip iptables -A antiscan -s "my_ip" -j ACCEPT #остальные сам понимаешь ) iptables -A antiscan -j DROP iptables -I INPUT -m tcp -p tcp --dport "-tcp_port_block"-j antiscan iptables -I INPUT -m udp -p udp --dport "udp_port_block" -j antiscan #или так iptables -A INPUT -p tcp --match multiport --dports 1024:3000 -j antiscan ну как то так
Во первых ты не знаешь кто у тебя разрешен. А теперь тыкни его nmap -sV --version-intensity 9
на первое - я знаю кто разрешен на второе - на "броде" не будет того сервиса что сканят. в общем этого достаточно.
Обсуждают сегодня