Пробовал:
iptables -A INPUT -p tcp --dport 6000 -j REJECT
iptables -A INPUT -p udp --dport 6000 -j REJECT
и
iptables -A INPUT -p tcp --dport 6000 -j DROP
iptables -A INPUT -p udp --dport 6000 -j DROP
nmap выдает:
(The 1599 ports scanned but not shown below are in state: closed)
Port State Service
139/tcp open netbios-ssn
6000/tcp filtered X11
Вопрос: как защитить данный порт от сканирования, чтобы и nmap, и прочие не видели его?
Ответ на:
комментарий
от edwin
Ответ на:
комментарий
от anonymous
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум nmap -v -v linux.org.ru (2001)
- Форум Что еще может фильтровать порт? (2005)
- Форум iptables: drop&deny (2005)
- Форум вопрос по iptables (2005)
- Форум Открытые порты, skylink (2007)
- Форум Открытые порты, skylink (2007)
- Форум столкнулся с странной вещицей (2004)
- Форум открытые сервисы (2005)
- Форум nmap и сканирование портов (2006)
- Форум nmap (2005)