Solicitações e respostas de timestamp do ICMP podem ser bloqueadas usando filtros ip.
Quando os conjuntos de arquivos estiverem instalados, você precisará criar um arquivo de configuração para o ipf
# vi /etc/ipf.conf
adicione o seguinte como conteúdo:
# Block ICMP timestamp requests and replies
block in log proto icmp from any to any icmp-type 13
block in log proto icmp from any to any icmp-type 14
Carregue a extensão do kernel do filtro IP
# /usr/lib/methods/cfg_ipf -l
Carregue as regras do filtro IP
# ipf -f /etc/ipf.conf
Confirme se as regras foram carregadas
# ipfstat -i
block in log proto icmp from any to any icmp-type timest
block in log proto icmp from any to any icmp-type timestrep
Inicie o daemon de registro do filtro IP, se desejado
# /usr/sbin/ipmon -s -D
Para carregar a extensão do kernel do filtro IP e as regras na inicialização, você pode criar um script para ser chamado a partir do inittab
# vi /etc/rc.ipf
com o seguinte conteúdo:
#!/bin/ksh
#
# Script to load ip filter kernel extension,
# filter rules, and logging
#
# Load IPFilter into kernel
/usr/lib/methods/cfg_ipf -l
# Load ipmon and log to syslog
/usr/sbin/ipmon -s -D
# Load IP filter rules
/usr/sbin/ipf -Fa -f /etc/ipf.conf
Torne o script executável
# chmod 755 /etc/rc.ipf
Em seguida, adicione uma entrada ao inittab para executar o script no nível de execução 2
# mkitab "rcipf:2:once:/etc/rc.ipf > /dev/console 2>&1 # Load IP Filter"
O ipmon enviará mensagens para o syslog usando o recurso local0. Se você deseja registrar essas mensagens, você pode configurar o syslog para fazer isso.
# vi /etc/syslog.conf
Adicione a seguinte linha como conteúdo:
local0.debug /var/adm/local0.log
Em seguida, execute os comandos:
# touch /var/adm/local0.log
# refresh -s syslogd
Fonte: link
Além disso, independentemente do que você usa, você deve sempre ter pelo menos o firewall básico configurado.