2. Re: CHECAR PING EM IP EXTERNO [PYTHON OU OUTRA LINGUAGEM] [RESOLVIDO]
mrx6s0usa Ubuntu
Post recolhido
Enviado em 17/12/2016 - 09:46h
UP!
3. Re: CHECAR PING EM IP EXTERNO [PYTHON OU OUTRA LINGUAGEM]
ctw6avusa Nenhuma
Post recolhido
Enviado em 17/12/2016 - 10:09h
Se seu firewall não rejeita os pacotes ICMP que vem de fora, então todos podem pingar seu endereço IP, cabendo somente logar isso e o iptables é solução para você.
4. Re: CHECAR PING EM IP EXTERNO [PYTHON OU OUTRA LINGUAGEM] [RESOLVIDO]
mrx6s0usa Ubuntu
Post recolhido
Enviado em 17/12/2016 - 10:39h
ctw6av escreveu:
Se seu firewall não rejeita os pacotes ICMP que vem de fora, então todos podem pingar seu endereço IP, cabendo somente logar isso e o iptables é solução para você.
Isso cria uma nova chain na tabela filter chamada "WATCH" (bem discreta kkk) que só faz logar os ataques e/ou scans da vida tipo o nmap, mas, faz isso somente 1 vez por hora ou seus logs poderão sofrer um flood, depois é só apontar para ela
iptables -t filter -A INPUT -p all --dport :65535 -i $IFACE -m state --state NEW -m recent --set
iptables -t filter -A INPUT -p all --dport :65535 -i $IFACE -m state --state NEW -m recent --update --seconds 3600 --hitcount 5 -j
WATCH
A primeira linha diz que todo pacote que inicie uma conexão e que entrar em direção a qualquer porta pela dada interface, seja colocado em uma lista de conexões feitas recentemente.
A segunda linha somente atualiza a lista e se o RAQUER tentou 5 conexões dentro de 1h seu ip é colocado nos logs e sairá tipo assim:
Isso cria uma nova chain na tabela filter chamada "WATCH" (bem discreta kkk) que só faz logar os ataques e/ou scans da vida tipo o nmap, mas, faz isso somente 1 vez por hora ou seus logs poderão sofrer um flood, depois é só apontar para ela
iptables -t filter -A INPUT -p all --dport :65535 -i $IFACE -m state --state NEW -m recent --set
iptables -t filter -A INPUT -p all --dport :65535 -i $IFACE -m state --state NEW -m recent --update --seconds 3600 --hitcount 5 -j
WATCH
A primeira linha diz que todo pacote que inicie uma conexão e que entrar em direção a qualquer porta pela dada interface, seja colocado em uma lista de conexões feitas recentemente.
A segunda linha somente atualiza a lista e se o RAQUER tentou 5 conexões dentro de 1h seu ip é colocado nos logs e sairá tipo assim:
Hahahaha sim, não me importo nenhum pouco. as tentativas seriam tão frustrantes quanto comer um Hamburguer com uma lesma dentro. (desagradável e com consequências)
to fazendo esse pra uns amigos, e pra conhecer mais sobre sockets mesmo