常看到有人亂使用 port scan 軟件,(ex:nmap) 來亂掃他人的 port,
實在很討厭 @_@
這里提供幾個方式,透過 linux kernel 2.4 的新核心機制 + iptables
來進行一些設限:
# NMAP FIN/URG/PSH iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP # Xmas Tree iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL ALL -j DROP # Another Xmas Tree iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP # Null Scan(possibly) iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL NONE -j DROP # SYN/RST iptables -A INPUT -i eth0 -p tcp --tcp-flags SYN,RST SYN,RST -j DROP # SYN/FIN -- Scan(possibly) iptables -A INPUT -i eth0 -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP |
主機時,可以把這些封包丟棄不處理。那對方一掃就卡死了,或者是
要等聯機 timeout 才能夠繼續工作,拉長 scan 所需的時間。