Атанас wrote:

 > iptables -P INPUT DROP

Като цяло не е добра идея да се слага default policy DROP, защото дебъгването
след това става по-трудно. По-добре сложи накрая едно правило, което да логва,
а след това и да DROP-ва.

 > iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s 
 > -j ACCEPT

Защо въобще приемаш пакети с вдигнати всички флагове?

 > iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

Това - добре.

 > iptables -A INPUT -p -tcp --syn -m limit --limit 1/s -j ACCEPT

А от тук ти се губят пакетите...

 > Има ли по-добър вариант? А как мога да  проследя източника на сканирането 
 > /flood/?

За това не знам. Тук трябва да се намесят някои от big-time network admins.

 > Втория ми въпрос е може ли да се проследи в локална мрежа за пуснат sniffer? А 
 > има ли някакъв вариант да се предпазим от такова нещо /е освен ssh :-)/.

Да, например ако ползваш ettercap.

 > Благодаря.

Молив.

________________________________________________________________________

Всичко най-хубаво,
Никола

Attachment: msg13660/pgp00000.pgp
Description: PGP signature

  • ... Атанас Мавров
    • ... Nickola Kolev
    • ... Peter Kirkov
    • ... Vesselin Kolev
    • ... raptor
    • ... Radoslav Kolev
      • ... Атанас Мавров

Reply via email to