пятница, 1 февраля 2013 г.

установка iptables 1.4

-sF — сканирование пакетами с установленным флагом FIN

-sS — SYN/ACK-сканирование, связь разрывается сразу после ответа на запрос открытия соединения

-sT — обычное TCP-сканирование с помощью открытия соединения на указанный порт и его завершения

Чтобы выявить наличие уязвимых сервисов на машине, атакующий производит разведку с помощью сканера портов и различных систем обнаружения уязвимостей. Обычно в качестве сканера портов используется nmap, который способен осуществлять сканирование десятком различных способов и в некоторых случаях умеет выявлять версии ОС и сервисов. Вот список особенно популярных флагов nmap, которые обычно используют взломщики:

Главная цель всех взломщиков: получение доступа к командному интерпретатору сервера для использования его возможностей в своих интересах. Наиболее часто проникновение в «святая святых» осуществляется с помощью дыр в сервисах или же через подбор пароля (брутфорс) к одному из них (например ssh).

Брандмауэр — первая линия защиты любого сервера, и от его правильной настройки зависит, сможет ли злоумышленник продвинуться дальше в своих попытках проникновения в систему. Современные файеры предлагают множество механизмов обеспечения безопасности, используя которые, ты можешь оставить «не у дел» 99% атакующих. И все это без необходимости покупки дорогостоящего оборудования и коммерческого софта.

Защищаемся от взломщиков с помощью iptables, ipfw и pf

SYN/ACK » X_06_2010: Огненная дуга

Комментариев нет:

Отправить комментарий