TCP-flag mask comp
웹서버를 대상으로
TCP Connect Scan
TCP Stealth Scan
TCP FIN Scan
TCP Null Scan
TCP X-mas Scan
TCP Connect Scan
# nmap -v -sT 34.0.0.100
> 정상요청과 차이 없다
TCP Stealth Scan
# nmap -v -sS 192.168.0.100 34.0.0.100
> 정상요청과 차이 없다
TCP FIN Scan
# nmap -v -sF 192.168.0.100 34.0.0.100
>비정상적인 요청이온다.
TCP Null Scan
# nmap -v -sN 192.168.0.100 34.0.0.100
>비정상적인 요청이온다.
TCP X-mas Scan
# nmap -v -sX 192.168.0.100 34.0.0.100
>비정상적인 요청이온다.
위에 TCP Scan을 막을 iptables 정책만들기
--tcp-flags mask comp
[root@localhost ~]# iptables -A FORWARD -p tcp -d 192.168.0.100 --dport 80 -j LOG --log-prefix "TCP TEST " --log-level alert
로그 지우기!!!
[root@localhost log]# echo "" > iptables.log
syn가 체크되어있는것만 로그남기기
[root@localhost ~]# iptables -A FORWARD -p tcp -d 192.168.0.100 --dport 80 --tcp-flags SYN,ACK,PSH,FIN SYN -j LOG --log-prefix "TCP TEST " --log-level alert
--tcp-flags SYN,ACK,PSH,FIN SYN ---> SYN (ACK PSH FIN 은 없고 SYN만 있어야함)
[root@localhost ~]# iptables -A FORWARD -p tcp -d 192.168.0.100 --dport 80 --tcp-flags SYN SYN -j LOG --log-prefix "TCP TEST " --log-level alert
--tcp-flags SYN SYN ---> SYN, SYN,ACK (ACK PSH FIN 은 있어도 없어도 상관없음 SYN은 있어야함)