Кто какие знает способы борьбы со сканированием портов?
почитал мануал, с оздал частичное стену от сканирование портов.
Код: Выделить всё
# Block «T5 is a SYN to closed port w/options» NMAP
# Block «T6 is an ACK to closed port w/options» NMAP
# block «T7 is a FIN|PSH|URG to a closed port w/options» NMAP
# Block «PU is a UDP packet to a closed port» NMAP
net.inet.udp.blackhole=1
Код: Выделить всё
Block «Tseq is the TCP sequenceability test» NMAP
Код: Выделить всё
net.inet.tcp.drop_synfin=1
Код: Выделить всё
# Time-To-Live
IPFW
Код: Выделить всё
# Block «T3 is a SYN|FIN|URG|PSH [XMAS-Tree] packet w/options to open port» NMAP
# Block «T7 is a FIN|PSH|URG to a closed port w/options» NMAP
Код: Выделить всё
# Block all packets with set flags
# Block «T2 is a NULL [SYN, ACK, RST] packet w/options to open port» NMAP
но я ни как не пойму как скрыть вид ОС.
так же не пока не разобрался с таким сканированием T1 is a SYN packet with a bunch of TCP options to open port