nino72 ha scritto:Mi dice tempo rimante 3:38:11

Perché il firewall funziona. Prova a farlo dopo aver disattivato il firewall..
La regola che blocca i portscan serve proprio a questo: li rende inefficaci e dispendiosi in termini di tempo.
Droppando i pacchetti l'attaccante deve attendere il timeout della risposta prima di passare ad una nuova porta.
Se tu mi avessi detto che l'attacco si basava sui ping avrei scritto il firewall per bloccare i ping... pensavo che attaccassero le porte tcp o udp del servizio che ospiti.
Per bloccare i ping commenta la riga
ovvero non applicare la catena che fa entrare i ping.
Inoltre potresti decommentare la riga
Codice: Seleziona tutto
/bin/echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
Così stai sicuro che i ping non ti importunano più...
Resta il fatto che non capisco come mai non funzioni la catena del ban dell'ip, ma vabbé.... effettuare un blocco sull'ip in una situazione dove gli ip vengono generati in modo random è inutile.
Come vedi tutto questo thread è stato generato dalla nostra reciproca incomprensione. Tu non hai, immagino, chiarissimo come funzioni una rete e/o un firewall, perché hai sempre usato quelle ciofeche grafiche di windows che nascondono il vero funzionamento all'utente.
Se ti documenti su iptables, e sul funzionamento delle reti, diventi magicamente in grado di risolvere questi piccoli problemucci e aiuti pure chi ti deve aiutare, dandogli delle informazioni utili.
A scanso di equivoci futuri i ping usano il protocollo ICMP, non quello TCP o UDP. I ping non si fanno su delle "porte", perché le porte sono definite solo per i protocolli tcp e udp.
http://it.wikipedia.org/wiki/ICMP
any man's death diminishes me, because I am involved in mankind, and therefore never send to know for whom the bell tolls; it tolls for thee. --- John Donne