Op BUGTRAQ is vandaag een patch gepubliceerd om het scannen van een
Linux systeem (2.0.3[67] kernel) aanzienlijk moeilijker te maken.
De auteur (Salvatore Sanfilippo) schrijft het volgende:
In order to prevent SYN, FIN, Xmas, NULL
tcp scan and maybe connect() scan (for exaple
it's true with nmap, false with strobe) it's
possible to apply this kernel patch.The patch change the sequence
SYN ---> closed port
to
SYN ---> closed port
ACK --->and answers RST to FIN, Xmas and NULL tcp flags
even if the port is open like win*.If an attacker scans a patched host it gets all
ports are open, to be precise it gets nothing.
Al bij al een interessante patch om scanners zoals nmap een stukje minder bruikbaar te maken...
Deze posting is gelocked. Reageren is niet meer mogelijk.