Filtering port dengan iptables

Awal dari rankaian hacking adalah reconaissance, dimana tahap itu ada tahap scanning. Scanning dilakukan untuk mengetahui port apa saja yang terbuka. Misal dengan nmap didapatlah

PORT STATE SERVICE
21/tcp open ftp
25/tcp open smtp
53/tcp open domain
80/tcp open http
110/tcp open pop3

yang berarti semua koneksi dari manapun bisa masuk lewat port itu, kita perlu firewall untuk menutup port tersebut. Kita coba dengan iptables, membuat port yang open menjadi filtered.

iptables -A INPUT -p tcp –destination-port 21 -j DROP

dan hasil keluaran dari nmap adalah

PORT STATE SERVICE
21/tcp filtered ftp
25/tcp filtered smtp
53/tcp filtered domain
80/tcp open http
110/tcp open pop3

Meskipun paket yang ke port 21 sudah diblok tetap saja nmap bisa menampilkan port yang terfilter, artinya dia bisa menembus firewall pintar sekali port scanner ini :D . Untuk hal ini bisa mengganti DROP dengan REJECT. Hapus dulu rule untuk DROP ke port 21.

iptables -D INPUT -p tcp –destination-port 21 -j DROP

ganti dengan opsi -j REJECT –reject-with tcp-reset.

iptables -A INPUT -p tcp –destination-port 21 -j REJECT –reject-with tcp-reset

dan hasil dari nmap port 21 hilang sudah

PORT STATE SERVICE
25/tcp filtered smtp
53/tcp filtered domain
80/tcp open http
110/tcp open pop3

ini sebagian cara untuk menghindari port scanner, masih banyak cara yang lainnya…

PDF: filtering port iptables