URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 35943
[ Назад ]

Исходное сообщение
"Тематический каталог: Защита FreeBSD от OS Fingerprinting с использоанием PF firewall (firewall security fingerprint pf ..."

Отправлено auto_topic , 10-Ноя-06 13:08 
Обсуждение статьи тематического каталога: Защита FreeBSD от OS Fingerprinting с использоанием PF firewall (firewall security fingerprint pf nmap)

Ссылка на текст статьи: http://www.opennet.dev/base/sec/freebsd_fingerprint.txt.html


Содержание

Сообщения в этом обсуждении
"Защита FreeBSD от OS Fingerprinting с использоанием PF firewall (firewall security fingerprint pf nmap)"
Отправлено meta , 10-Ноя-06 13:08 
вопрос: где менять отпечаток на фре, чтобы внешие инициируемые соединения (самой осью) не определялись правильно?

"Защита FreeBSD от OS Fingerprinting с использоанием PF firewall (firewall security fingerprint pf nmap)"
Отправлено alisherk , 10-Ноя-06 14:03 
а как можно защититься от проверки аптайма?
вот что nmap выдает :
Uptime 228.023 days (since Mon Mar 27 15:21:20 2006)

"Защита FreeBSD от OS Fingerprinting с использоанием PF firew..."
Отправлено ast , 10-Ноя-06 15:43 
net.inet.icmp.maskrepl

"Защита FreeBSD от OS Fingerprinting с использоанием PF firewall (firewall security fingerprint pf nmap)"
Отправлено Brigadir , 10-Ноя-06 15:18 
а мож но ли все это реализовать под linux

"Защита FreeBSD от OS Fingerprinting с использоанием PF firew..."
Отправлено pavlinux , 10-Ноя-06 16:51 
net.ipv4.icmp_ratemask

"Защита FreeBSD от OS Fingerprinting с использоанием PF firewall (firewall security fingerprint pf nmap)"
Отправлено GoGi , 10-Ноя-06 17:33 
Че-то как-тогемморно это. А не проще
net.inet.tcp.path_mtu_discovery=0
и
[/etc/pf.conf]
set fingerprints "/etc/fingerprints"
scrub in all

[/etc/fingerprints]
S45:128:1:48:M*,N,N,S:

или другой отпечаток и система будет определяться как:
Running: IBM AIX 4.X, Microsoft Windows 2003/.NET|NT/2K/XP                                  
OS details: IBM AIX 4.3.2.0-4.3.3.0 on an IBM RS/*, Microsoft Windows 2003 Server or XP SP2  


"Защита FreeBSD от OS Fingerprinting с использоанием PF firewall (firewall security fingerprint pf nmap)"
Отправлено Andymion , 12-Ноя-06 10:59 
Хороший материал.
Какой во fbsd6 дефолтный пакетный фильтр?
pf или ipfw2?

"Защита FreeBSD от OS Fingerprinting с использоанием PF firew..."
Отправлено Аноним , 13-Ноя-06 09:31 
вообщето по-дефолту фря идет без фильтра. Так что можно собрать ядро с тем брандмауэром, который тебе больше нравится.

"Защита FreeBSD от OS Fingerprinting с использоанием PF firewall (firewall security fingerprint pf nmap)"
Отправлено lucas12 , 14-Ноя-06 09:13 
Помоему проще так добавить в файервол правила раз ПФ используется....

block in log quick on $ext_if inet proto tcp from any to any flags FUP/FUP
block in log quick on $ext_if inet proto tcp from any to any flags SF/SFRA
block in log quick on $ext_if inet proto tcp from any to any flags /SFRA


"Защита FreeBSD от OS Fingerprinting с использоанием PF firew..."
Отправлено RooTchO , 04-Дек-06 10:04 
Vot druzq:


### Block bad tcp flags from malicious people and nmap scans                                                  
                            
block in log quick on $ext_if proto tcp from any to any flags /S
block in log quick on $ext_if proto tcp from any to any flags /SFRA
block in log quick on $ext_if proto tcp from any to any flags /SFRAU
block in log quick on $ext_if proto tcp from any to any flags A/A
block in log quick on $ext_if proto tcp from any to any flags F/SFRA
block in log quick on $ext_if proto tcp from any to any flags U/SFRAU
block in log quick on $ext_if proto tcp from any to any flags SF/SF
block in log quick on $ext_if proto tcp from any to any flags SF/SFRA
block in log quick on $ext_if proto tcp from any to any flags SR/SR
block in log quick on $ext_if proto tcp from any to any flags FUP/FUP
block in log quick on $ext_if proto tcp from any to any flags FUP/SFRAUPEW
block in log quick on $ext_if proto tcp from any to any flags SFRAU/SFRAU
block in log quick on $ext_if proto tcp from any to any flags SFRAUP/SFRAUP
                                                                                                              
                            
### Drop spoofed packets and block some nasty AD/Spyware programs IP blocks
block return in log quick on $ext_if from any to <AdWare>
block in log quick on $ext_if from { <RFC1918>, <AdWare> } to any
block out log quick on $ext_if from any to { <RFC1918>, <AdWare> }


"Защита FreeBSD от OS Fingerprinting с использоанием PF firewall (firewall security fingerprint pf nmap)"
Отправлено Ce , 07-Дек-06 01:11 
От nmap защитились, от nessus нет.
Если есть сигнатуры p0f для других популярных сканеров, киньте, пожалуйста, на мыло: eso3@land.ru.

"Защита FreeBSD от OS Fingerprinting с использоанием PF firewall (firewall security fingerprint pf nmap)"
Отправлено enceladusspace , 20-Янв-21 07:57 
Доброго времени суток, как можно применить данный способ к Debian 10?