外部nmapスキャンを防ぐためにTCP Killを使用できますか?

外部nmapスキャンを防ぐためにTCP Killを使用できますか?

localhostの特定のIP(例えば192.168.0.3)が私に対してnmapスキャン(またはスクリプト実行)を実行していることを知っているとしましょう。 tcpkillを使用してスキャンを停止できますか?

ベストアンサー1

いいえ。

私が知っている限り、アクティブtcpkillなTCPセッションを終了することが可能です。ただし、ポートの検索は次のとおりです。

  1. TCPだけでなくUDPも使用します。
  2. スキャンする各ポートに対して別々の接続を開きます。必須 - 接続は、2つの特定のIP /ポートソケットペア間で定義されます。
  3. 通常、ポートがリッスンしていることを確認し、接続を切断して次のポートに移動するSYN / ACKハンドシェイク以外には、何もしません。

netstatおそらく、接続の試みを確認し、それに対処するように言うことができるときは、tcpkillポートスキャンはすでに作業を完了しています。

IPを手動または自動でブロックする方がiptables良い選択だと思います。

おすすめ記事