Czy poniższe reguły będą prawidłowo działały w Tomato po wklejeniu w skrypty Firewalla?
# wykrywanie skanowania NULL
iptables -A INPUT -p tcp --tcp-flags ALL NONE -m limit --limit 10/s --limit-burst 4 -j LOG --log-level debug --log-prefix "#### SKAN NULL #### "
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
# wszystkie pakiety uznane za NEW bez flagi SYN sa podejrzane
iptables -N skany
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j skany
iptables -A skany -p tcp --tcp-flags ALL RST -m limit --limit 10/s --limit-burst 4 -j LOG --log-level debug --log-prefix "#### SKAN INVERSE #### "
iptables -A skany -p tcp --tcp-flags ALL RST -j DROP
iptables -A skany -p tcp --tcp-flags ALL ACK -m limit --limit 10/s --limit-burst 4 -j LOG --log-level debug --log-prefix "#### SKAN TCP_PING #### "
iptables -A skany -p tcp --tcp-flags ALL ACK -j DROP
iptables -A skany -p tcp --tcp-flags ALL FIN -m limit --limit 10/s --limit-burst 4 -j LOG --log-level debug --log-prefix "#### SKAN FIN #### "
iptables -A skany -p tcp --tcp-flags ALL FIN -j DROP
iptables -A skany -p tcp --tcp-flags ALL FIN,PSH,URG -m limit --limit 10/s --limit-burst 4 -j LOG --log-level debug --log-prefix "#### SKAN XMAS-NMAP #### "
iptables -A skany -p tcp --tcp-flags ALL FIN,PSH,URG -j DROP
iptables -A skany -p tcp -m limit --limit 10/s --limit-burst 4 -j LOG --log-level debug --log-prefix "#### SKAN INNE #### "
iptables -A skany -j DROP
iptables -A INPUT -p tcp -m state --state INVALID -m limit --limit 10/m -j LOG --log-level debug --log-prefix "### Invalid Packet ### "
iptables -A INPUT -p tcp --tcp-option 64 -m limit --limit 5/m -j LOG --log-level debug --log-prefix "### Bad TCP FLAG(64) ### "
iptables -A INPUT -p tcp --tcp-option 128 -m limit --limit 5/m -j LOG --log-level debug --log-prefix "### Bad TCP FLAG(128) ### " |