[despammed] [PLUTO-security] Firewall bucato?

Salvatore Basso sasab a pixteam.com
Gio 4 Mar 2004 10:02:19 CET


...

----- Original Message ----- 
From: "Valentino Squilloni - OuZ" <ouz a people.it>
To: "Sicurezza in rete" <pluto-security a lists.pluto.it>
Sent: Wednesday, March 03, 2004 12:41 AM
Subject: Re: [despammed] [PLUTO-security] Firewall bucato?



> Inoltre come ha fatto notare Valentino, se si trattasse di connessioni
> TCP che per qualche motivo non arrivano a destinazione, o vanno su porte
> chiuse, si dovrebbe ricevere come risposta un RST, quindi deve trattarsi
> di connessioni UDP... potrei capirlo per il DNS, ma per il web server?

>Beh, per quello anche questi potrebbero essere semplici pacchetti udp
>destinati all'indirizzo del web server e anche li` generare l'icmp di
>risposta.  Ma Salvatore droppa e come dici tu non dovrebbero essere
>generati icmp.

.. se serve posso postare anche le altre regole ...

>Un ideuzza, arriva una richiesta lecita al suo dns che per un qualche
>motivo in quel momento non e` raggiungibile (chesso`, cavo di rete
>staccato), viene generato un icmp di risposta ma la policy di OUTPUT e` a
>drop (non ricordo se era stato specificato oppure no) e in OUTPUT non
>accetta traffico RELATED.

.. eccomi qui:

iptables -P OUTPUT DROP


iptables -A OUTPUT -p ALL -o $LO_IFACE -s $LO_IP -j ACCEPT
iptables -A OUTPUT -p ALL -o $LAN_IFACE -s $LAN_IP -j ACCEPT
iptables -A OUTPUT -p ALL -o $INET_IFACE -s $INET_IP -j ACCEPT


                 - Salvatore


---
[This E-mail scanned for viruses by Declude Virus]



Maggiori informazioni sulla lista pluto-security