Seperti yang sudah dibahas pada modul-modul sebelumnya, port scanning dapat memberikan informasi penting bagi attacker, mulai dari IP address, host names, open ports, service yang berjalan.
Berikut beberapa countermeasure yang dapat dilakukan:
- Konfigurasi firewall dan IDS untuk mendeteksi dan memblokir port scanning.
- Firewall harus mampu mendeteksi probe yang dikirim attacker. Firewall harus memeriksa data dari setiap paket sebelum mengijinkannya masuk kedalam network.
- Jalankan port scanning tools terhadap hosts dalam network untuk mengetahui apakah firewall sudah akuran mendeteksi aktifitas port scanning.
- Gunakan firewall yang dapat mendeteksi stealth scan.
- Pastikan router, IDS dan Firewall menggunakan versi terbaru.
- Gunakan firewall untuk melindungi network dari fast port scans dan SYN floods.
- Menggunakan IDS seperti snort.
- Buka port seminim mungkin, filtered port lainnya. Gunakan custom rule, blokir port yang tidak digunakan, filter port berikut 135-159, 256-258, 389, 445, 1080, 1745, dan 3268.
- Block service yang tidak digunakan, update version dari service yang digunakan.
- Pastikan versi dari service yang digunakan adalah versi yang secure.
- Blokir inbound ICMP message dan outbound ICMP type-3 unreachable message pada border router.
- Attacker akan mencoba source routing dan mengirim paket ke target menggunakan intermediate host yang dapat berinteraksi dengan target. Oleh karena itu, sangat penting firewall dan router dapat memblokir teknik ini.
- Pastikan router dan firewalls tidak bisa dilewati oleh metoda tertentu dari source-port atau source-routing.
- Test IP address space menggunakan TCP dan UDP port scans dan ICMP probes untuk mengetahui network configuration dan port yang dapat diakses.
- Konfigurasi rule anti-scanning dan anti-spoofing.
- Jika menggunakan firewall komersil, pastikan selalu menggunakan update terbaru, rule antispoofed telah didefinisikan dengan tepat,