![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 65 Pomógł: 2 Dołączył: 25.08.2003 Skąd: Lublin Ostrzeżenie: (0%) ![]() ![]() |
Cytat Somebody is scanning your computer.
Your computer's UDP ports: 33498, 33501, 33487, 33490 and 33493 have been scanned from 206.117.37.5. hmm... co 10 minut mam po 5 prob skanowania mojego kompa... mam neo, wiec ip sobie zmienilem:) i dalej to samo... dalej luceferki skanuja ![]() ![]() wszystkie porty skanowane sa na 33xxx -------------------- textmate @mac trance / buraki |
|
|
![]() |
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 548 Pomógł: 2 Dołączył: 19.07.2003 Ostrzeżenie: (0%) ![]() ![]() |
witam ...
zasada jest taka ze wszystkie porty ponad 100 zamykasz ... to sa porty komunikacyjne ... zezwalasz na transfer tylko w odpowiedzi na twoje requesty .... nie przejmuj sie tym ze ktos cie skanuje ... jezeli je zamkniesz to skanowanie nic temu komus nie da ... ewentualnie mozesz isc z tym ip na policje lub do tepsy ... ale to chyba strata czasu ... cya -------------------- Computer games don't affect kids; I mean if <span style="font-weight: bold;">Pac Man</span> affected us as kids,we would all be running around in darkened rooms, munching magic pills and listening to repetitive electronic music.
|
|
|
![]()
Post
#3
|
|
![]() Grupa: Zarejestrowani Postów: 141 Pomógł: 0 Dołączył: 24.07.2003 Ostrzeżenie: (10%) ![]() ![]() |
wiec tak... na interjesie zewnętrznym zamykasz wszystkie porty, a zezwalasz na ruch tylko na okreslonych np: 21 - ftp, 22 -ssh, 25 - smtp, 53 - DNS , 67 - DHCP, 80 HTTP, 110 - POP i dodatkowo je filtrujesz.
czyli w IPTABLES mozna to zrobic tak ( !!! w zaleznosci od tego czy pracujesz na GATEWAY'u czy na hoscie obwodowym stosujesz INPUT lub FORWARD !!! ): Kod insmod ip_conntrack
insmod ip_conntrack_ftp iptables -P INPUT DROP #wszystko co wchodzi do serwera jest blokowane iptables -P OUTPUT ACCEPT #wszystko co wychodzi do serwera jest dozwolone iptables -P FORWARD DROP #wszystko co jest przerzucane z internetu do sieci lokalnej jest blokowane iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p tcp -m multiport --dport 21,22,25,80,110 -j ACCEPT #zezwalasz na wejscie tylko dla tych portow. #a jesli pracujesz na hoscie za GATEWAY'em to dodajesz iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i eth1 -p tcp -m multiport --dport 21,22,25,110 -j ACCEPT #zezwalasz na prace sieciowa aplikacja ktore pracuje na takich portach (tylko dla komputerow sieci lokalnaj -i eth1) #a tu jeszcze uruchamiasz NAT i routing modprobe iptable_nat iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE echo 1 > /proc/sys/net/ipv4/ip_forward #a tu blokujesz, zyby nikt Cie nie pingowal;) iptables -I INPUT -p icmp --icmp-type echo-request -s 0.0.0.0/0 -m limit --limit 1/s -j ACCEPT iptables -I INPUT -p icmp --icmp-type echo-request -s 0.0.0.0/0 -j DROP a na policje nie masz co isc bo to, że ktoś Cię skanuje jest najzupełniej legalne... to może zrobic, bo adres ip jest jawny - to tak jak by ktoś stał przed twoim domem i się na niego patrzył - może wyszukuje słabych punktów którędy moglby sie włamać, a może tylko podziwia. Dopiero jak wejdzie na twoj teren to należy interweniowac. |
|
|
![]() ![]() |
![]() |
Aktualny czas: 22.08.2025 - 09:22 |