Volverme invisible a la red local

Iniciado por risto, 25 Junio 2012, 06:32 AM

0 Miembros y 1 Visitante están viendo este tema.

risto

Hola buenos días!, mirad quería ser completamente invisible a los pcs que hay en mi red local.
Pensé que sería fácil! simplemente un drop a todos los pcs que me llamen desde la red local:
iptables -A INPUT -s 192.168.1.0/24 -j DROP

Con este comando consigo evitar los pings y bueno pues cualquier conexión hacia a mi pc desde la red local, pero si desde otro pc de mi red local hago un nmap -sP 192.168.1.* si me detecta este pc como host up.
Alguien sabría explicarme porque me detecta mi pc si he bloqueado todas las conexiones entrantes? La verdad me interesa mas el "porque me lo detecta" que el "como hacerlo indetectable" ya que el porque me llevará al como.

Gracias de antemano cracks!


beholdthe

Cita de: risto en 25 Junio 2012, 06:32 AM
Hola buenos días!, mirad quería ser completamente invisible a los pcs que hay en mi red local.
Pensé que sería fácil! simplemente un drop a todos los pcs que me llamen desde la red local:
iptables -A INPUT -s 192.168.1.0/24 -j DROP

Con este comando consigo evitar los pings y bueno pues cualquier conexión hacia a mi pc desde la red local, pero si desde otro pc de mi red local hago un nmap -sP 192.168.1.* si me detecta este pc como host up.
Alguien sabría explicarme porque me detecta mi pc si he bloqueado todas las conexiones entrantes? La verdad me interesa mas el "porque me lo detecta" que el "como hacerlo indetectable" ya que el porque me llevará al como.

Gracias de antemano cracks!


Pues creo que este tema ya lo han preguntado mas veces y al final (me parece recordar) la gente opinaba que siempre se va a poder detectarte de una u otra manera.
Supongo que entre mas medidas adoptes mas difícil sera detectarte con métodos normales como por ejemplo hacer un ping o utilizar nmap, pero al final se te va a detectar.

moikano→@

Además esta regla del iptables

iptables -A INPUT -s 192.168.1.0/24 -j DROP

eliminaría las conexiones de la puerta de enlace hacia ti. Es decir, todas las respuestas del router de tus peticiones hacia internet las desecharías.

O me equivoco?

‭lipman

Cita de: moikano→@ en 25 Junio 2012, 17:41 PM
Además esta regla del iptables

iptables -A INPUT -s 192.168.1.0/24 -j DROP

eliminaría las conexiones de la puerta de enlace hacia ti. Es decir, todas las respuestas del router de tus peticiones hacia internet las desecharías.

O me equivoco?

Bueno, eso se soluciona poniendo antes

iptables -A INPUT -s 192.168.1.X -j ACCEPT

risto

Cita de: moikano→@ en 25 Junio 2012, 17:41 PM
Además esta regla del iptables

iptables -A INPUT -s 192.168.1.0/24 -j DROP

eliminaría las conexiones de la puerta de enlace hacia ti. Es decir, todas las respuestas del router de tus peticiones hacia internet las desecharías.

O me equivoco?

Si tienes razón pero con la respuesta de lipman se soluciona. Estaba tan encegado con hacerlo invisible que olvidé ese detalle.

Solo quería unas protecciones básicas tampoco quiero ser 100% indetectable, pero almenos si a un nmap normal y corriente. Bueno seguiré buscando cuando tenga un poco mas de tiempo.

adastra

 Una forma que se me ocurre, es utilizando Snort en tu ordenador y crear las reglas correspondientes para bloquear cualquier tipo de conexión entrante. A priori en el caso de un escaneo con Nmap puedes utilizar el pre-processor sfPortScan


Uso de sfPortScan:
http://thehackerway.com/2011/07/08/usando-preprocessors-en-snort-%e2%80%93-parte-ii-%e2%80%93-sfportscan-para-detectar-ataques-de-reconocimiento/


Reglas con Snort:
http://thehackerway.com/2011/07/20/utilizando-rulesets-en-snort-para-deteccion-de-amenazas-y-generacion-de-alarmas-parte-i/