Server: Scan by nmap

schorsch_76

FreeBSD Fanboy
Hallo zusammen und euch allen ein schönes, erfolgreiches und gesundes neues Jahr!

Wie ihr ja wisst, hab ich meinen Server umgestellt von Linux auf FreeBSD. Scanne ich den Server jetzt per "nmap -v -A meinserver" packt mein pf meine IP in die bruteforce table. Das ist auch gut. Deaktiviere ich die block Regel und scanne erneut, reagiert meine SSH Sitzung nicht mehr aber ich kann mich wieder neu einloggen.

Ich habe ehrlich gesagt keine Ahnung warum hier meine SSH Sitzung nicht mehr reagiert. Ich habe nmap und meine SSH Sitzung nactürlich von meinem Laptop zuhause gestartet. Sprich: Die gleiche Public IP. Ob das was ausmacht?
 
@TCM genau das wars :)

Code:
pass in on $if proto tcp from any to any port $tcp_pass flags S/SA keep state (max-src-conn 100, max-src-conn-rate 15/5, overload <bruteforce> flush global)
 
Noch ne kleine Frage: Unter Linux nutzte ich fail2ban: Nutzt ihr das auch? In den ports sind 2 Versionen py27-fail2ban und py36-fail2ban
 
Zurück
Oben