1.1, meta (??), 13:08, 10/11/2006 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
вопрос: где менять отпечаток на фре, чтобы внешие инициируемые соединения (самой осью) не определялись правильно? | |
1.2, alisherk (?), 14:03, 10/11/2006 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
а как можно защититься от проверки аптайма?
вот что nmap выдает :
Uptime 228.023 days (since Mon Mar 27 15:21:20 2006) | |
1.6, GoGi (?), 17:33, 10/11/2006 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Че-то как-тогемморно это. А не проще
net.inet.tcp.path_mtu_discovery=0
и
[/etc/pf.conf]
set fingerprints "/etc/fingerprints"
scrub in all
[/etc/fingerprints]
S45:128:1:48:M*,N,N,S:
или другой отпечаток и система будет определяться как:
Running: IBM AIX 4.X, Microsoft Windows 2003/.NET|NT/2K/XP
OS details: IBM AIX 4.3.2.0-4.3.3.0 on an IBM RS/*, Microsoft Windows 2003 Server or XP SP2
| |
|
2.8, Аноним (-), 09:31, 13/11/2006 [^] [^^] [^^^] [ответить]
| +/– |
вообщето по-дефолту фря идет без фильтра. Так что можно собрать ядро с тем брандмауэром, который тебе больше нравится. | |
|
1.9, lucas12 (ok), 09:13, 14/11/2006 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Помоему проще так добавить в файервол правила раз ПФ используется....
block in log quick on $ext_if inet proto tcp from any to any flags FUP/FUP
block in log quick on $ext_if inet proto tcp from any to any flags SF/SFRA
block in log quick on $ext_if inet proto tcp from any to any flags /SFRA
| |
|
2.10, RooTchO (?), 10:04, 04/12/2006 [^] [^^] [^^^] [ответить]
| +/– |
Vot druzq:
### Block bad tcp flags from malicious people and nmap scans
block in log quick on $ext_if proto tcp from any to any flags /S
block in log quick on $ext_if proto tcp from any to any flags /SFRA
block in log quick on $ext_if proto tcp from any to any flags /SFRAU
block in log quick on $ext_if proto tcp from any to any flags A/A
block in log quick on $ext_if proto tcp from any to any flags F/SFRA
block in log quick on $ext_if proto tcp from any to any flags U/SFRAU
block in log quick on $ext_if proto tcp from any to any flags SF/SF
block in log quick on $ext_if proto tcp from any to any flags SF/SFRA
block in log quick on $ext_if proto tcp from any to any flags SR/SR
block in log quick on $ext_if proto tcp from any to any flags FUP/FUP
block in log quick on $ext_if proto tcp from any to any flags FUP/SFRAUPEW
block in log quick on $ext_if proto tcp from any to any flags SFRAU/SFRAU
block in log quick on $ext_if proto tcp from any to any flags SFRAUP/SFRAUP
### Drop spoofed packets and block some nasty AD/Spyware programs IP blocks
block return in log quick on $ext_if from any to <AdWare>
block in log quick on $ext_if from { <RFC1918>, <AdWare> } to any
block out log quick on $ext_if from any to { <RFC1918>, <AdWare> }
| |
|
1.11, Ce (??), 01:11, 07/12/2006 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
От nmap защитились, от nessus нет.
Если есть сигнатуры p0f для других популярных сканеров, киньте, пожалуйста, на мыло: eso3@land.ru. | |
|