PiterJedi Opublikowano 15 Kwietnia 2004 Zgłoś Opublikowano 15 Kwietnia 2004 Dobra! Problem tego typu: Przez pare miechów podchodziłem do linuxa od strony uruchomienia neostardy na usb i w koncu się udało. Kolejny krok w przedsięwzięciu "less windows more linux" mojego autorstwa. No i lekka zgacha. Połączyłem się ze stroną sygata to testowania zabezpieczeń i kurcze po skanie paru portów (więcej nie zdążyłem) okazało się, że kilka jest pootwieranych (w opisie jakiegoś portu było coś o trojanie, ale mam nadzieję, że chodzi o to, że ten trojan używa tego portu, a nie że mam trojana) jeszcze do tego dziłający serwer smtp. I sobie pomyślałem :idea: : jeżeli już automat wykrywa takie rzeczy to co dopiero domorosły hacker? :zonk: I oto moja pośba do kogoś in charge: Jaki jest najpewniejszy sposób na panowanie nad bezpieczeństwem (chodzi mi o początek)? Bo pod wingrozą co chwlia skan porów. A nie mam zamiaru tracić np. prac na uczelnię pracując pod linuksem (kiedyś słyszałem wypowiedź hackera, że pod linuxa łatwiej się włamać i wydaje mi się to prawdą). Czy na początek wystarczy iptables czy coś jeszcze? Zakładam, że chcem przeglądać www, używać kadu, no i ssh i scp. Trzymajta się rebiata 8) Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
ParanoiK Opublikowano 15 Kwietnia 2004 Zgłoś Opublikowano 15 Kwietnia 2004 Najprościej: iptables -P INPUT DROP iptables -A INPUT -i ! <interfejs internetu, np. eth0> -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT powinno wystarczyć jeśli nie udostępniasz na zewnątrz żadnych usług sieciowych. Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
PiterJedi Opublikowano 16 Kwietnia 2004 Zgłoś Opublikowano 16 Kwietnia 2004 Dzięki!! Zobaczę jak to zmieni sytuację. Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...