In questa guida voglio trattare qualcosa che reputo veramente importante , sopratutto per tutti gli amministratori di sistema che oggi giorno attraverso i log verificano tentativi di port scan al loro sistema. Voglio per prima cosa precisare che le scansioni delle porte su un sistema serve a determinare in maniera precisa o quasi quali servizi sono in ascolto . Molti sistemi IDS ci rivelano possibili scansioni alle porte , ma è sicuramente qualcosa che ci aiuta a capire ma non prevenire un attacco .
In questa guida non parleremo di tecniche di hacking o metodologie di attacco , ma solo come possiamo evitare che un port scan ci riveli i nostri servizi in ascolto .
Le scansioni che possiamo prevenire semplicemente come quelle X-mas,FIN,NULL attraverso una modifica del kernel , vi state chiedendo in che modo agisce semplice se il nostro sistema non invia pacchetti di reset le scansioni saranno inutili.
Modificare la funzione send_reset tramite comando grep alla riga 560 possiamo inserire l’istruzione return in questo caso ritorna sempre risolviamo il problema di queste scansioni.
Questo procedimento funziona solo per pacchetti RST , tramite questo accorgimento il vostro sistema non invierà pacchetti e il post scan non vedrà porte aperte.
Bitcoin perduti in discarica: la battaglia legale di James Howells per recuperarli si conclude con…
Offerte imperdibili sui visori VR Meta Quest 3 e 3S! Scopri gli sconti, i giochi…
iPhone SE 4: chip A18, 8GB di RAM e batteria maggiorata. Il nuovo iPhone "low…
Safari o Chrome su iPhone? Scopri i vantaggi di Chrome, la sincronizzazione cross-platform e le…
Grandi novità in arrivo su WhatsApp! Un aggiornamento nel 2025 migliorerà l'esperienza utente con nuove…
Trasforma il tuo smartphone in un cruscotto intelligente con Android Auto! Meno distrazioni, più sicurezza…