Beste mensen,
Ik heb laatst mijn firewall geupdate met een stukje intrusion detectie. Dit zorgt ervoor dat bepaalde hosts worden geblokkeerd zodra zij proberen te portscannen. De poorten 1 t/m 21 en 135 t/m 139 zijn voorzien van een trigger. Dus zodra iemand probeerd te verbinden op deze poort wordt de host voor de komende XXX seconde geblokkeerd. In mijn geval heb ik dit ingesteld op 6000 sec, oftewel anderhalf uur.
Mijn internet lijkt goed te werken. Toch baart mij dit enige zorgen. Maken andere applicaties geen gebruik van deze lagere poorten? Poorten als echo, daytime, etc worden gebruikt door deze lagere poorten. Zijn er geen applicaties, websites die hierdoor in de blok-list komen? Ik draai overgens geen ftp server, dat mag logisch zijn.
Wat technische details:
Router: Linux debian 2.4.28, iptables firewall
De betreffende rules die dit mogelijk maken:
iptables -A INPUT -m recent --name portscan --rcheck --seconds 6000 -j DROP
iptables -A INPUT -p tcp -i eth0 --dport 1:21 -m recent --name portscan --set -j DROP
iptables -A INPUT -p tcp -i eth0 --dport 135:139 -m recent --name portscan --set -j DROP
Hebben jullie ideen, ik hoor het graag!
Ik heb laatst mijn firewall geupdate met een stukje intrusion detectie. Dit zorgt ervoor dat bepaalde hosts worden geblokkeerd zodra zij proberen te portscannen. De poorten 1 t/m 21 en 135 t/m 139 zijn voorzien van een trigger. Dus zodra iemand probeerd te verbinden op deze poort wordt de host voor de komende XXX seconde geblokkeerd. In mijn geval heb ik dit ingesteld op 6000 sec, oftewel anderhalf uur.
Mijn internet lijkt goed te werken. Toch baart mij dit enige zorgen. Maken andere applicaties geen gebruik van deze lagere poorten? Poorten als echo, daytime, etc worden gebruikt door deze lagere poorten. Zijn er geen applicaties, websites die hierdoor in de blok-list komen? Ik draai overgens geen ftp server, dat mag logisch zijn.
Wat technische details:
Router: Linux debian 2.4.28, iptables firewall
De betreffende rules die dit mogelijk maken:
iptables -A INPUT -m recent --name portscan --rcheck --seconds 6000 -j DROP
iptables -A INPUT -p tcp -i eth0 --dport 1:21 -m recent --name portscan --set -j DROP
iptables -A INPUT -p tcp -i eth0 --dport 135:139 -m recent --name portscan --set -j DROP
Hebben jullie ideen, ik hoor het graag!