Атанас wrote: > iptables -P INPUT DROP
Като цяло не е добра идея да се слага default policy DROP, защото дебъгването след това става по-трудно. По-добре сложи накрая едно правило, което да логва, а след това и да DROP-ва. > iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s > -j ACCEPT Защо въобще приемаш пакети с вдигнати всички флагове? > iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT Това - добре. > iptables -A INPUT -p -tcp --syn -m limit --limit 1/s -j ACCEPT А от тук ти се губят пакетите... > Има ли по-добър вариант? А как мога да проследя източника на сканирането > /flood/? За това не знам. Тук трябва да се намесят някои от big-time network admins. > Втория ми въпрос е може ли да се проследи в локална мрежа за пуснат sniffer? А > има ли някакъв вариант да се предпазим от такова нещо /е освен ssh :-)/. Да, например ако ползваш ettercap. > Благодаря. Молив. ________________________________________________________________________ Всичко най-хубаво, Никола
msg13660/pgp00000.pgp
Description: PGP signature