Re: Blokowanie adresu IP

Autor: Sepia <a_at_a.a>
Data: Sat 15 Aug 2009 - 11:00:42 MET DST
Message-ID: <h65u2n$1pd$1@nemesis.news.neostrada.pl>
Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=response

...albo też stwierdziwszy, że jest napastnik (adres IP) skanujący Nasze
porty, bedziemy go dropować także wtedy, gdy dotrze do portów otwartych.

Metoda o wątpliwej skuteczności, gdy napastnik zaczynie skanowanie od portów
naturalnie otwartych (np. http, ftp, ...).

Użytkownik "Grzegorz Niemirowski" <gnthexfiles@poczta.onet.pl> napisał w
wiadomości news:h64gd9$126p$1@opal.icpnet.pl...
> Michal Kawecki <kkwinto@o2.px> napisał(a):
>> Pytającemu chodzi pewnie o to, że ten "ktoś" za chwilę może płynnie
>> przejść do skanowania innych, otwartych usług, a można sądzić po jego
>> dotychczasowym zachowaniu, że nie czyni tego w zbożnych celach.
>> Zaimplementowanie funkcji "tamper" w odniesieniu do takich namolnych
>> adresów IP rozwiązało by ten problem. Niektóre 3rd party firewalle to
>> potrafią (np. http://www.consealfirewall.com/firewall/features.cfm).
>
> W sumie jeśli jest to ciągle ten sam adres to jest to podejrzane. Zwykle
> bowiem takie połączenia na port 22 wykonywane są przez boty skanujące całe
> fragmenty sieci i próbujące ataku słownikowego. One raczej nie męczą długo
> jednej maszyny i nie próbują dotknąć innych usług. Chyba, że oczywiście
> uda im się zalogować po SSH, wtedy atakujący będzie męczyć kompa długo :)
>
> --
> Grzegorz Niemirowski
> http://www.grzegorz.net/
> OE PowerTool i aktualności ze świata Outlook Express: grzegorz.net/oe
> Uptime: 2 days, 0 hours, 49 minutes and 56 seconds
Received on Sat Aug 15 11:05:03 2009

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Sat 15 Aug 2009 - 11:42:01 MET DST