Назад | Перейти на главную страницу

Эффективный способ предотвратить сканирование UDP-портов

У меня есть сервер Ubuntu, в некоторых портах есть общедоступные службы, включая TCP и UDP, и я пытаюсь защитить его от сканера портов (TCP и UDP). Блок сканера TCP выполняется с помощью "недавнего" модуля iptables, который обнаруживает и заносит в черный список сканер портов TCP. Способ сканера портов UDP отличается от TCP. AFAIK, метод UDP-сканера: отправил пакет UDP на все (UDP) порт на целевом сервере S, если порт P закрыт, S вернет ICMP код ошибки «порт недоступен», злоумышленник будет знать, что порт закрыт, и открытые порты (есть) находятся внутри оставшихся портов. Если нет ответа от S, злоумышленник предполагает, что порт P открыт или отфильтрован брандмауэром, что потребовало много времени, чтобы отличить его. Исходя из этой подсказки, я думаю о двух идеях:
- Блокировать ICMP на всех портах, кроме служебных.
- Заблокируйте любые UDP-порты, кроме порта моих служб. Я не эксперт в предотвращении атак. Есть ли способ заблокировать сканирование портов UDP, не влияя на нормальную работу моих служебных портов?