| 1.1, meta (??), 13:08, 10/11/2006 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
вопрос: где менять отпечаток на фре, чтобы внешие инициируемые соединения (самой осью) не определялись правильно? | | |
| 1.2, alisherk (?), 14:03, 10/11/2006 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
а как можно защититься от проверки аптайма?
вот что nmap выдает :
Uptime 228.023 days (since Mon Mar 27 15:21:20 2006) | | |
| 1.6, GoGi (?), 17:33, 10/11/2006 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Че-то как-тогемморно это. А не проще
net.inet.tcp.path_mtu_discovery=0
и
[/etc/pf.conf]
set fingerprints "/etc/fingerprints"
scrub in all
[/etc/fingerprints]
S45:128:1:48:M*,N,N,S:
или другой отпечаток и система будет определяться как:
Running: IBM AIX 4.X, Microsoft Windows 2003/.NET|NT/2K/XP
OS details: IBM AIX 4.3.2.0-4.3.3.0 on an IBM RS/*, Microsoft Windows 2003 Server or XP SP2
| | |
| |
| 2.8, Аноним (-), 09:31, 13/11/2006 [^] [^^] [^^^] [ответить]
| +/– | |
вообщето по-дефолту фря идет без фильтра. Так что можно собрать ядро с тем брандмауэром, который тебе больше нравится. | | |
|
| 1.9, lucas12 (ok), 09:13, 14/11/2006 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Помоему проще так добавить в файервол правила раз ПФ используется....
block in log quick on $ext_if inet proto tcp from any to any flags FUP/FUP
block in log quick on $ext_if inet proto tcp from any to any flags SF/SFRA
block in log quick on $ext_if inet proto tcp from any to any flags /SFRA
| | |
| |
| 2.10, RooTchO (?), 10:04, 04/12/2006 [^] [^^] [^^^] [ответить]
| +/– | |
Vot druzq:
### Block bad tcp flags from malicious people and nmap scans
block in log quick on $ext_if proto tcp from any to any flags /S
block in log quick on $ext_if proto tcp from any to any flags /SFRA
block in log quick on $ext_if proto tcp from any to any flags /SFRAU
block in log quick on $ext_if proto tcp from any to any flags A/A
block in log quick on $ext_if proto tcp from any to any flags F/SFRA
block in log quick on $ext_if proto tcp from any to any flags U/SFRAU
block in log quick on $ext_if proto tcp from any to any flags SF/SF
block in log quick on $ext_if proto tcp from any to any flags SF/SFRA
block in log quick on $ext_if proto tcp from any to any flags SR/SR
block in log quick on $ext_if proto tcp from any to any flags FUP/FUP
block in log quick on $ext_if proto tcp from any to any flags FUP/SFRAUPEW
block in log quick on $ext_if proto tcp from any to any flags SFRAU/SFRAU
block in log quick on $ext_if proto tcp from any to any flags SFRAUP/SFRAUP
### Drop spoofed packets and block some nasty AD/Spyware programs IP blocks
block return in log quick on $ext_if from any to <AdWare>
block in log quick on $ext_if from { <RFC1918>, <AdWare> } to any
block out log quick on $ext_if from any to { <RFC1918>, <AdWare> }
| | |
|
| 1.11, Ce (??), 01:11, 07/12/2006 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
От nmap защитились, от nessus нет.
Если есть сигнатуры p0f для других популярных сканеров, киньте, пожалуйста, на мыло: eso3@land.ru. | | |
|