Jump to content

Portscan // Stealth


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

  • 4 Wochen später...

Hi Predender,

 

vielleicht hast Du schon Deine Frage beantwortet bekommen, falls nicht:

 

- incoming Access-Liste auf dem äusseren Interfaces zum Ausfiltern der unerwünschten Source-IPs (Anti-Spoofing, RFC1918er Netze, 127er etc...)

- desweiteren sämtlichen Verkehr auf das Router-Interface verbieten.

steht der Router im Internet und spricht BGP? Falls ja, musst Du BGP auf den Router erlauben.

- no ip unreachable auf den Interfaces: es werden keine ICMP

administartively prohibited Messages an den Absender des verworfenen

Paketes gesendet! (Wozu dem Angreifer sagen, dass sein Paket am Punkt X

verworfen wird?

 

Gruss

Link zu diesem Kommentar

Hi,

 

nur mit access-listen hast du einen Paketfilter.

 

Mit dem IOS welches das FW-Featureset beinhaltet kannst du Stateful-Inspection machen. Somit werden nur von innen inizieerte Sessions wieder durch die FW durchgelassen.

ACL auf deinem WAN-Interface dynamisch an (show access-list).

 

Bei einem Portscan bekommst du vermutlich "filtered" als Ergebnis.

 

Grüsse

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...