On Saturday 10 April 2004 16:07, Andre Schulze wrote:
Was sind das denn für Attacken, die auf den Apachen abzielen? Ich hatte für ne Weile auch mal Pings abgestellt. Letztlich tut man sich damit aber keinen großen Gefallen, da man dadurch eh nicht unsichtbar wird.
Welche, die einen IIS vermuten... ;-)
*Alle unbenutzten Ports reagieren gar nicht (der Angreifer belegt in diesem Fall haufenweise Ressourcen auf seinem Rechner, da er die Timeouts abwarten muss/will)
Gerade bei dialup Verbindungen ist das blöd. Wenn z.B. vor dir ein Filesharing Benutzer die IP hatte, wirst du u.U. über einen langen Zeitraum mit Anfragen zugeschüttet, was sich durch einen RST leicht beheben lassen könnte.
Abgesehen davon, dass Filesharing UDP verwendet. RST ist TCP. UDP sendet höchstens ein ICMP Port Unreachable.
Abgesehen davon: warum zum Henker soll ich auf einem Port mit RST antworten, wenn ich dort gar nicht reden will? Wozu Traffic verschwenden?
s.o., weil diese Ersparnis wahrscheinlich gar nicht eintritt. Außerdem könnte man ja auch ein Limit für RST's mitgeben, damit erreichst du beides - Irrläufer über ihren Fehler informieren und dich selbst vor sinnlosen Antworten auf Scans bewahren.
Limits? Was genau meinst Du? Das klingt eher nach einem IDS als einer IPTables Regel.
Konrad