Hola buenos días!, mirad quería ser completamente invisible a los pcs que hay en mi red local.
Pensé que sería fácil! simplemente un drop a todos los pcs que me llamen desde la red local:
iptables -A INPUT -s 192.168.1.0/24 -j DROP
Con este comando consigo evitar los pings y bueno pues cualquier conexión hacia a mi pc desde la red local, pero si desde otro pc de mi red local hago un nmap -sP 192.168.1.* si me detecta este pc como host up.
Alguien sabría explicarme porque me detecta mi pc si he bloqueado todas las conexiones entrantes? La verdad me interesa mas el "porque me lo detecta" que el "como hacerlo indetectable" ya que el porque me llevará al como.
Gracias de antemano cracks!
Cita de: risto en 25 Junio 2012, 06:32 AM
Hola buenos días!, mirad quería ser completamente invisible a los pcs que hay en mi red local.
Pensé que sería fácil! simplemente un drop a todos los pcs que me llamen desde la red local:
iptables -A INPUT -s 192.168.1.0/24 -j DROP
Con este comando consigo evitar los pings y bueno pues cualquier conexión hacia a mi pc desde la red local, pero si desde otro pc de mi red local hago un nmap -sP 192.168.1.* si me detecta este pc como host up.
Alguien sabría explicarme porque me detecta mi pc si he bloqueado todas las conexiones entrantes? La verdad me interesa mas el "porque me lo detecta" que el "como hacerlo indetectable" ya que el porque me llevará al como.
Gracias de antemano cracks!
Pues creo que este tema ya lo han preguntado mas veces y al final (me parece recordar) la gente opinaba que siempre se va a poder detectarte de una u otra manera.
Supongo que entre mas medidas adoptes mas difícil sera detectarte con métodos normales como por ejemplo hacer un ping o utilizar nmap, pero al final se te va a detectar.
Además esta regla del iptables
iptables -A INPUT -s 192.168.1.0/24 -j DROP
eliminaría las conexiones de la puerta de enlace hacia ti. Es decir, todas las respuestas del router de tus peticiones hacia internet las desecharías.
O me equivoco?
Cita de: moikano→@ en 25 Junio 2012, 17:41 PM
Además esta regla del iptables
iptables -A INPUT -s 192.168.1.0/24 -j DROP
eliminaría las conexiones de la puerta de enlace hacia ti. Es decir, todas las respuestas del router de tus peticiones hacia internet las desecharías.
O me equivoco?
Bueno, eso se soluciona poniendo antes
iptables -A INPUT -s 192.168.1.X -j ACCEPT
Cita de: moikano→@ en 25 Junio 2012, 17:41 PM
Además esta regla del iptables
iptables -A INPUT -s 192.168.1.0/24 -j DROP
eliminaría las conexiones de la puerta de enlace hacia ti. Es decir, todas las respuestas del router de tus peticiones hacia internet las desecharías.
O me equivoco?
Si tienes razón pero con la respuesta de lipman se soluciona. Estaba tan encegado con hacerlo invisible que olvidé ese detalle.
Solo quería unas protecciones básicas tampoco quiero ser 100% indetectable, pero almenos si a un nmap normal y corriente. Bueno seguiré buscando cuando tenga un poco mas de tiempo.
Una forma que se me ocurre, es utilizando Snort en tu ordenador y crear las reglas correspondientes para bloquear cualquier tipo de conexión entrante. A priori en el caso de un escaneo con Nmap puedes utilizar el pre-processor sfPortScan (http://thehackerway.wordpress.com/wp-admin/post.php?post=652&action=edit)
Uso de sfPortScan:
http://thehackerway.com/2011/07/08/usando-preprocessors-en-snort-%e2%80%93-parte-ii-%e2%80%93-sfportscan-para-detectar-ataques-de-reconocimiento/
Reglas con Snort:
http://thehackerway.com/2011/07/20/utilizando-rulesets-en-snort-para-deteccion-de-amenazas-y-generacion-de-alarmas-parte-i/ (http://thehackerway.com/2011/07/20/utilizando-rulesets-en-snort-para-deteccion-de-amenazas-y-generacion-de-alarmas-parte-i/)