Блокировка сканирования порта nmap с помощью политики iptables - PullRequest
0 голосов
/ 06 января 2020

Я пытаюсь заблокировать соединения, которые пытаются подключиться слишком быстро, чтобы предотвратить сканирование портов. Итак, я получил эти две политики iptables

sudo iptables -A INPUT -p tcp -i eth1 -m state --state NEW -m recent --set
sudo iptables -A INPUT -m recent --update --second 10 --hitcount 20 -j DROP

С этим я пытаюсь поместить каждый адрес в список, и если он пытается выполнить более 20 соединений в течение 10 секунд, это должно помешать этому.

Однако я тестирую это с помощью nmap и wireshark. Nmap просматривает весь путь, и wireshark не показывает какие-либо отброшенные пакеты.

Цените любую помощь!

...