The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Тематический каталог: Защита FreeBSD от OS Fingerprinting с использоанием PF firewall (firewall security fingerprint pf ..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Тематический каталог: Защита FreeBSD от OS Fingerprinting с использоанием PF firewall (firewall security fingerprint pf ..."  +/
Сообщение от auto_topic (??), 10-Ноя-06, 13:08 
Обсуждение статьи тематического каталога: Защита FreeBSD от OS Fingerprinting с использоанием PF firewall (firewall security fingerprint pf nmap)

Ссылка на текст статьи: https://www.opennet.ru/base/sec/freebsd_fingerprint.txt.html

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Защита FreeBSD от OS Fingerprinting с использоанием PF firewall (firewall security fingerprint pf nmap)"  +/
Сообщение от meta (??), 10-Ноя-06, 13:08 
вопрос: где менять отпечаток на фре, чтобы внешие инициируемые соединения (самой осью) не определялись правильно?
Ответить | Правка | Наверх | Cообщить модератору

2. "Защита FreeBSD от OS Fingerprinting с использоанием PF firewall (firewall security fingerprint pf nmap)"  +/
Сообщение от alisherk (?), 10-Ноя-06, 14:03 
а как можно защититься от проверки аптайма?
вот что nmap выдает :
Uptime 228.023 days (since Mon Mar 27 15:21:20 2006)
Ответить | Правка | Наверх | Cообщить модератору

4. "Защита FreeBSD от OS Fingerprinting с использоанием PF firew..."  +/
Сообщение от ast (?), 10-Ноя-06, 15:43 
net.inet.icmp.maskrepl
Ответить | Правка | Наверх | Cообщить модератору

3. "Защита FreeBSD от OS Fingerprinting с использоанием PF firewall (firewall security fingerprint pf nmap)"  +/
Сообщение от Brigadir (?), 10-Ноя-06, 15:18 
а мож но ли все это реализовать под linux
Ответить | Правка | Наверх | Cообщить модератору

5. "Защита FreeBSD от OS Fingerprinting с использоанием PF firew..."  +/
Сообщение от pavlinuxemail (??), 10-Ноя-06, 16:51 
net.ipv4.icmp_ratemask
Ответить | Правка | Наверх | Cообщить модератору

6. "Защита FreeBSD от OS Fingerprinting с использоанием PF firewall (firewall security fingerprint pf nmap)"  +/
Сообщение от GoGi (?), 10-Ноя-06, 17:33 
Че-то как-тогемморно это. А не проще
net.inet.tcp.path_mtu_discovery=0
и
[/etc/pf.conf]
set fingerprints "/etc/fingerprints"
scrub in all

[/etc/fingerprints]
S45:128:1:48:M*,N,N,S:

или другой отпечаток и система будет определяться как:
Running: IBM AIX 4.X, Microsoft Windows 2003/.NET|NT/2K/XP                                  
OS details: IBM AIX 4.3.2.0-4.3.3.0 on an IBM RS/*, Microsoft Windows 2003 Server or XP SP2  

Ответить | Правка | Наверх | Cообщить модератору

7. "Защита FreeBSD от OS Fingerprinting с использоанием PF firewall (firewall security fingerprint pf nmap)"  +/
Сообщение от Andymionemail (??), 12-Ноя-06, 10:59 
Хороший материал.
Какой во fbsd6 дефолтный пакетный фильтр?
pf или ipfw2?
Ответить | Правка | Наверх | Cообщить модератору

8. "Защита FreeBSD от OS Fingerprinting с использоанием PF firew..."  +/
Сообщение от Аноним (-), 13-Ноя-06, 09:31 
вообщето по-дефолту фря идет без фильтра. Так что можно собрать ядро с тем брандмауэром, который тебе больше нравится.
Ответить | Правка | Наверх | Cообщить модератору

9. "Защита FreeBSD от OS Fingerprinting с использоанием PF firewall (firewall security fingerprint pf nmap)"  +/
Сообщение от lucas12email (ok), 14-Ноя-06, 09:13 
Помоему проще так добавить в файервол правила раз ПФ используется....

block in log quick on $ext_if inet proto tcp from any to any flags FUP/FUP
block in log quick on $ext_if inet proto tcp from any to any flags SF/SFRA
block in log quick on $ext_if inet proto tcp from any to any flags /SFRA

Ответить | Правка | Наверх | Cообщить модератору

10. "Защита FreeBSD от OS Fingerprinting с использоанием PF firew..."  +/
Сообщение от RooTchO (?), 04-Дек-06, 10:04 
Vot druzq:


### Block bad tcp flags from malicious people and nmap scans                                                  
                            
block in log quick on $ext_if proto tcp from any to any flags /S
block in log quick on $ext_if proto tcp from any to any flags /SFRA
block in log quick on $ext_if proto tcp from any to any flags /SFRAU
block in log quick on $ext_if proto tcp from any to any flags A/A
block in log quick on $ext_if proto tcp from any to any flags F/SFRA
block in log quick on $ext_if proto tcp from any to any flags U/SFRAU
block in log quick on $ext_if proto tcp from any to any flags SF/SF
block in log quick on $ext_if proto tcp from any to any flags SF/SFRA
block in log quick on $ext_if proto tcp from any to any flags SR/SR
block in log quick on $ext_if proto tcp from any to any flags FUP/FUP
block in log quick on $ext_if proto tcp from any to any flags FUP/SFRAUPEW
block in log quick on $ext_if proto tcp from any to any flags SFRAU/SFRAU
block in log quick on $ext_if proto tcp from any to any flags SFRAUP/SFRAUP
                                                                                                              
                            
### Drop spoofed packets and block some nasty AD/Spyware programs IP blocks
block return in log quick on $ext_if from any to <AdWare>
block in log quick on $ext_if from { <RFC1918>, <AdWare> } to any
block out log quick on $ext_if from any to { <RFC1918>, <AdWare> }

Ответить | Правка | Наверх | Cообщить модератору

11. "Защита FreeBSD от OS Fingerprinting с использоанием PF firewall (firewall security fingerprint pf nmap)"  +/
Сообщение от Ceemail (??), 07-Дек-06, 01:11 
От nmap защитились, от nessus нет.
Если есть сигнатуры p0f для других популярных сканеров, киньте, пожалуйста, на мыло: eso3@land.ru.
Ответить | Правка | Наверх | Cообщить модератору

12. "Защита FreeBSD от OS Fingerprinting с использоанием PF firewall (firewall security fingerprint pf nmap)"  +/
Сообщение от enceladusspace (ok), 20-Янв-21, 07:57 
Доброго времени суток, как можно применить данный способ к Debian 10?
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру