[despammed] [PLUTO-security] Firewall bucato?
Salvatore Basso
sasab a pixteam.com
Gio 4 Mar 2004 10:02:19 CET
...
----- Original Message -----
From: "Valentino Squilloni - OuZ" <ouz a people.it>
To: "Sicurezza in rete" <pluto-security a lists.pluto.it>
Sent: Wednesday, March 03, 2004 12:41 AM
Subject: Re: [despammed] [PLUTO-security] Firewall bucato?
> Inoltre come ha fatto notare Valentino, se si trattasse di connessioni
> TCP che per qualche motivo non arrivano a destinazione, o vanno su porte
> chiuse, si dovrebbe ricevere come risposta un RST, quindi deve trattarsi
> di connessioni UDP... potrei capirlo per il DNS, ma per il web server?
>Beh, per quello anche questi potrebbero essere semplici pacchetti udp
>destinati all'indirizzo del web server e anche li` generare l'icmp di
>risposta. Ma Salvatore droppa e come dici tu non dovrebbero essere
>generati icmp.
.. se serve posso postare anche le altre regole ...
>Un ideuzza, arriva una richiesta lecita al suo dns che per un qualche
>motivo in quel momento non e` raggiungibile (chesso`, cavo di rete
>staccato), viene generato un icmp di risposta ma la policy di OUTPUT e` a
>drop (non ricordo se era stato specificato oppure no) e in OUTPUT non
>accetta traffico RELATED.
.. eccomi qui:
iptables -P OUTPUT DROP
iptables -A OUTPUT -p ALL -o $LO_IFACE -s $LO_IP -j ACCEPT
iptables -A OUTPUT -p ALL -o $LAN_IFACE -s $LAN_IP -j ACCEPT
iptables -A OUTPUT -p ALL -o $INET_IFACE -s $INET_IP -j ACCEPT
- Salvatore
---
[This E-mail scanned for viruses by Declude Virus]
Maggiori informazioni sulla lista
pluto-security