[FUG-BR] Bloquear nmap

Rainer Alves freebsd em powered.net
Dom Set 11 00:26:29 BRT 2005


Wendell,

Com relação ao "OS Fingerprinting" do nmap (opção -O), que tenta 
descobrir o sistema operacional do host, é possível bloquear sim usando 
o PF, basta bloquear os pacotes TCP que tiverem flags que podem levar à 
identificação do SO (coloque isso no pf.conf antes das outras regras):

set optimization normal
scrub in all
scrub out all no-df max-mss 1492 random-id
block in quick on em0 proto tcp from any to any flags FUP
block in quick on em0 proto tcp from any to any flags FUP/WEUAPRSF
block in quick on em0 proto tcp from any to any flags WEUAPRSF/WEUAPRSF
block in quick on em0 proto tcp from any to any flags SRAFU/WEUAPRSF
block in quick on em0 proto tcp from any to any flags /WEUAPRSF
block in quick on em0 proto tcp from any to any flags SR/SR
block in quick on em0 proto tcp from any to any flags SF/SF

Quanto a bloquear a identificação das portas abertas no servidor, o 
ideal é usar nelas o "port knocking". O conceito é simples, e é muito 
usado para fechar o SSH por exemplo: um daemon fica analisando o log do 
firewall (PF, no caso) esperando uma sequência de "knocks" em portas 
pré-definidas, se a sequência estiver certa, ele libera temporariamente 
aquela porta apenas para o seu IP. Dessa forma o nmap acharia que elas 
estão fechadas. A melhor implementação é o DoorMan [ 
http://doorman.sourceforge.net ], o port é o security/doorman [ 
http://www.freshports.org/security/doorman/ ]. Funciona com PF ou IPFW.

Att.,
Rainer Alves
BrasilTelecom




Wendell Martins Borges wrote:

>Estou com uma duvida, tem como bloquear, usando PF a ação do nmap ?
>
>
>Anteciosamente,
>
>Wendell Martins Borges [perlporter]
>
>  
>


_______________________________________________
Freebsd mailing list
Freebsd em fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br




Mais detalhes sobre a lista de discussão freebsd