Monday, May 3, 2004 (1:20:03 AM) marcin wpadł(a) na genialną myśl: >m> ello!
m> uruchamiam sobie firewalla takimi oto regolkami (wynajdlem ten sposob m> na debian.black.pl - wiec wydaje mi sie, ze powinien dzialac) : m> iptables -P INPUT DROP m> iptables -A INPUT -i ! eth2 -j ACCEPT m> iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT m> po czym sprawdzam sobie porty na adresie przypisanym do eth2: m> nmap 192.168.1.23 m> i dostaje: m> Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) at 2004-05-03 01:16 CEST m> Interesting ports on 192.168.1.23: m> (The 1647 ports scanned but not shown below are in state: closed) m> PORT STATE SERVICE m> 22/tcp open ssh m> 25/tcp open smtp m> 53/tcp open domain m> 80/tcp open http m> 110/tcp open pop3 m> 111/tcp open rpcbind m> 113/tcp open auth m> 199/tcp open smux m> 648/tcp open unknown m> 4444/tcp open krb524 m> 6346/tcp open gnutella m> 9999/tcp open abyss m> Nmap run completed -- 1 IP address (1 host up) scanned in 4.760 seconds m> czy dzieki w/w reogolkom - bez regolek otwierajacych porty tak m> powinien wygladac wynik skanowania portow ?? m> jezeli ten sposob jest beee jak w takim razie moge zamknac wszystkie m> porty i pootwierac sobie te, ktore potrzebuje..... m> pozdrawiam - iwi A co daje powiedzmy "telnet <ip_firewall> 25" odpalone z innego kompa, nie podlaczonego z firewallem przez eth2? -- Radosław Maliborski [ There are people who want a peace on Earth, a piece of Earth or just to piss on Earth... ]