Telefonino.net network
 
| HOMEPAGE | INDICE FORUM | REGOLAMENTO | ::. NEI PREFERITI .:: | RSS Forum | RSS News | NEWS web | NEWS software |
| PUBBLICITA' | | ARTICOLI | WIN XP | VISTA | WIN 7 | REGISTRI | SOFTWARE | MANUALI | RECENSIONI | LINUX | HUMOR | HARDWARE | DOWNLOAD | | CERCA nel FORUM » |

Torna indietro   WinTricks Forum > Antivirus&Sicurezza > Sicurezza&Privacy

Notices

Rispondi
 
Strumenti discussione
Vecchio 30-03-2007, 16.49.54   #16
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Lo stack TCP non è lo stesso su tutti i S.O.
Quello di Windows potrebbe essere differente da quello implementato su Linux.
E' ovvio che apertura, controllo dei flussi e chiusura di connessioni devono essere rispettate da qualunque S.O. che utilizzi TCP per lo scambio d'informazioni, ma sollecitare lo stack in modo non convenzionale da adito a diverse interpretazioni.
Nel tuo caso, a detta della RFC 793 (Request For Comment), avendo disabilitato tutti i flags, la risposta dovrebbe essere RST per tutte le porte chiuse.
TCPDump ti serve appositamente per verificare quanto accade
La disussione è davvero molto tecnica.
LoryOne non è collegato   Rispondi citando
Vecchio 30-03-2007, 23.53.29   #17
cippico
Depeche Mode Fan
Top Poster
 
L'avatar di cippico
 
Registrato: 18-12-2000
Loc.: Bolzano
Messaggi: 8.872
cippico è nella strada per il successocippico è nella strada per il successo
cosa?

Quota:
Inviato da NS-1
spiegati meglio così prima di mandarti a quel paese ne ho la conferma.
piu'...spiegato di cosi'...mi sembrava chiaro che si trattava di un complimento...visto come e' stato trattato e spiegato l'argomento...

ciaooo
___________________________________

DEPECHE MODE e WINTRICKS DIPENDENTE - Il mio sito : HTTP://CIPPICO.ALTERVISTA.ORG
Date anche uno sguardo ai miei articoli sul sito MegaLab.it...
...CLICCANDO QUI ...spero possano esservi utili .

Ultima modifica di cippico : 30-03-2007 alle ore 23.59.31
cippico non è collegato   Rispondi citando
Vecchio 31-03-2007, 13.32.31   #18
NS-1
Hero Member
 
L'avatar di NS-1
 
Registrato: 09-05-2002
Loc.: COMO
Messaggi: 1.135
NS-1 promette bene
adesso faccio qualche test con wireshark e poi vi dico che succede... (Y)
___________________________________

...ad ogni alba sorgerà il tuo profumo
NS-1 non è collegato   Rispondi citando
Vecchio 31-03-2007, 15.54.40   #19
NS-1
Hero Member
 
L'avatar di NS-1
 
Registrato: 09-05-2002
Loc.: COMO
Messaggi: 1.135
NS-1 promette bene
queste sono le regole impostate per loggare le scan:
(politiche di default di iptables per INPUT, FORWARD e OUTPUT --> DROP)

iptables -A INPUT -m limit --limit 10/min -p tcp --tcp-flags ALL NONE -j LOG --log-prefix "SCAN: "
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j REJECT --reject-with tcp-reset #Scartiamo i pacchetti che non hanno flag attivi
iptables -A INPUT -m limit --limit 10/min -p tcp --tcp-flags SYN,FIN SYN,FIN -j LOG --log-prefix "SCAN: "
iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j REJECT --reject-with tcp-reset #Scartiamo i pacchetti SYN,FIN
iptables -A INPUT -m limit --limit 10/min -p tcp --tcp-flags SYN,RST SYN,RST -j LOG --log-prefix "SCAN: "
iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j REJECT --reject-with tcp-reset #Scartiamo i pacchetti SYN,RST
iptables -A INPUT -m limit --limit 10/min -p tcp --tcp-flags FIN,RST FIN,RST -j LOG --log-prefix "SCAN: "
iptables -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j REJECT --reject-with tcp-reset #Scartiamo i pacchetti FIN,RST
iptables -A INPUT -m limit --limit 10/min -p tcp --tcp-flags ACK,FIN FIN -j LOG --log-prefix "SCAN: "
iptables -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j REJECT --reject-with tcp-reset #Scartiamo i pacchetti FIN senza ACK
iptables -A INPUT -m limit --limit 10/min -p tcp --tcp-flags ACK,PSH PSH -j LOG --log-prefix "SCAN: "
iptables -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j REJECT --reject-with tcp-reset #Scartiamo i pacchetti PSH senza ACK
iptables -A INPUT -m limit --limit 10/min -p tcp --tcp-flags ACK,URG URG -j LOG --log-prefix "SCAN: "
iptables -A INPUT -p tcp --tcp-flags ACK,URG URG -j REJECT --reject-with tcp-reset #Scartiamo i pacchetti URG senza ACK

con i tipi di scansione classici, loggavo tutto a parte il tipo NULL. Nmap riportava alcune porte come 'sospette' a differenza delle altre scansioni che come esito venivano viste come chiuse....
...poi ho controllato i log in uscita e ho visto che i pacchetti di risposta alla scansione NULL con flag ACK,RST attivi venivano bloccati.

ho aggiunto questa regola:

iptables -A OUTPUT -o eth0 -p tcp --tcp-flags ALL ACK,RST -j ACCEPT #RESET CONNESSIONI

ora anche la scansione NULL dà come risultato lo stesso delle altre...
però non capisco una cosa, "-j REJECT --reject-with tcp-reset" non fa la stessa cosa?
___________________________________

...ad ogni alba sorgerà il tuo profumo
NS-1 non è collegato   Rispondi citando
Rispondi


Utenti attualmente attivi che stanno leggendo questa discussione: 1 (0 utenti e 1 ospiti)
 
Strumenti discussione

Regole di scrittura
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is ON
Gli smilies sono ON
[IMG] è ON
Il codice HTML è OFF

Vai al forum

Discussioni simili
Discussione Autore discussione Forum Risposte Ultimo messaggio
Daemon Tools 4.0.9.1 Thor Archivio News Software 1 08-05-2007 16.54.18
DAEMON Tools 4.0.3 Thor Archivio News Software 12 03-01-2006 17.44.32
Guida Sicurezza informatica Gigi75 Sicurezza&Privacy 3 16-09-2004 16.33.02

Orario GMT +2. Ora sono le: 18.17.16.


E' vietata la riproduzione, anche solo in parte, di contenuti e grafica.
Copyright © 1999-2017 Edizioni Master S.p.A. p.iva: 02105820787 • Tutti i diritti sono riservati
L'editore NON si assume nessuna responsabilità dei contenuti pubblicati sul forum in quanto redatti direttamente dagli utenti.
Questi ultimi sono responsabili dei contenuti da loro riportati nelle discussioni del forum
Powered by vBulletin - 2010 Copyright © Jelsoft Enterprises Limited.