On Mon, Feb 18, 2008 at 05:10:46PM +0100, Iceman wrote:
ACCEPT     tcp  --  anywhere         anywhere        tcp dpt:telnet

Il 16/02/08, Luca Berra ha scritto:
la riga riportata sopra non dice nulla, per favore...
pensa che la prima linea del mio iptables e':
[EMAIL PROTECTED] ~ # iptables -L INPUT|head -3
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere

Per fare un favore a chi??
La riga seguente dice proprio quello che deve dire:

ACCEPT     tcp  --  anywhere         anywhere        tcp dpt:telnet

Insisto.


La policy di default in INPUT e' ACCEPT (ok, ci sta un "drop all" come
ultima rule... ognuno ha la sua filosofia).
Capisco inoltre che la prima rule del tuo iptables dovrebbe suscitare
stupore ma... ammetto di non comprenderne il significato. Mi
spiegheresti perche' e come la tua prima rule dovrebbe mettere in
sicurezza il tuo pc?

perche' quella che ho postato prima non e' la vera prima regola del mio
iptables, allo stesso modo in cui dubito che quella in discussione sia
la vera regola sul router.
Ho gia' chiesto all'OP di postare le regole complete del suo
iptables, ma non ha ancora risposto.
Dal mio lato posso scoprire le carte:

[EMAIL PROTECTED] ~ # iptables -vL INPUT |head -3
Chain INPUT (policy DROP 6 packets, 781 bytes)
pkts bytes target     prot opt in     out     source               destination
7426K   43G ACCEPT     all  --  lo     any     anywhere             anywhere

come negarti il piacere di una risata? detto questo, faresti gentilmente
ridere anche noi?
La linea che riporti sopra logga i pacchetti con il flag SYN
settato e RST e ACK non settati (in pratica il primo pacchetto di una
qualsiasi connessione TCP, nulla di anomalo sotto il sole)

Non "contestavo" la logica (in se) della regola:

LOG        tcp  --  anywhere         anywhere        tcp
flags:SYN,RST,ACK/SYN
limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> '

Risulta evidente come non sia stata colta l'ironia della mia
affermazione. Mi scuso e la spiego per chi avesse faticato a
comprendere.
A mio modesto parere, fa sorriedere il fatto che si condanni una
qualisiasi altra connessione (leggasi tentativo di connessione)
rispetto a quelle non consentite come "Intrusion", quando in
precedenza sono state impostate regole per nulla restrittive (certo,
per non rendere la vita impossibile all'utente...)

dopo aver letto la bibbia io una scorsa alla man page di iptables la
darei.....

Lo farò con piacere... dopo che mi verra' dimostrata l'efficacia delle
regole impostate su quel router.

Purtroppo non ho abbastanza elementi per verificare o meno l'efficacia
delle regole su quel router, con quello che abbiamo in mano posso solo
dire che non ho abbastanza elementi.
Dire che il rule-set in questione sia piu' o meno efficace e'
impossibile.

buona lettura....

L.

--
Luca Berra -- [EMAIL PROTECTED]
       Communication Media & Services S.r.l.
/"\
\ /     ASCII RIBBON CAMPAIGN
 X        AGAINST HTML MAIL
/ \
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a