WCM Forum

WCM Forum (http://www.wcm.at/forum/index.php)
-   Linux, UNIX, Open Source (http://www.wcm.at/forum/forumdisplay.php?f=13)
-   -   Zugriff auf meinen Rechner trotz Firewall? (http://www.wcm.at/forum/showthread.php?t=69597)

K@sperl 11.09.2002 16:38

Zugriff auf meinen Rechner trotz Firewall?
 
Heute hab ich den in iptables Logfiles einen merkwürdigen Eintrag entdeckt:
Zitat:

Sep 11 13:52:08 hawaii kernel: DeepThroat IN=ppp0 OUT=eth0 SRC=194.24.128.92 DST=192.168.0.2 LEN=44 TOS=0x00 PREC=0x00 TTL=249 ID=53975 DF PROTO=TCP SPT=80 DPT=2140 WINDOW=8760 RES=0x00 ACK SYN URGP=0
Also so wie ich das verstehe wurde diese Verbindung durchgelassen, weil ja OUT=eth0 steht ....
Aber das kanns's ja nicht sein daß meine Firewall sowas zulässt.
Das Script ist das von Sloters Website.

_m3 11.09.2002 20:07

Loggen wir ev. nicht nur den Verbindungsaufbau, sondern jedes Datenpackerl mit?
IMHo schaut das nach einer Antwort von einem ONE-Webserver aus.

K@sperl 11.09.2002 20:10

nein, ich logge nicht jedes Datenpaket mit, aber ich glaub der Fehler liegt daran, daß ich auch für die FORWARD chain eine Regel erstellt habe, daß alle Pakete welche Ports von Trojanern verweden geloggt werden ...
Eigentlich sollte man ja die Regel, wo Trojaner geloggt werden, nur für die INPUT chain erstellen und nicht für FORWARD, liege ich da richtig?

edit: So hab jetzt die Regel geändert, daß nur Trojaner Zeugs geloggt wird welche direkt auf den Router treffen, sprich INPUT chain.
Aber den nachfolgenden Eintrag versteh ich nicht, werden da etwas pings durchgelassen?
Zitat:

Sep 11 18:58:34 hawaii kernel: ICMP DROP IN=ppp0 OUT=eth0 SRC=62.116.24.46 DST=192.168.0.3 LEN=77 TOS=0x00 PREC=0x00 TTL=250 ID=36908 PROTO=ICMP TYPE=3 CODE=3 [SRC=213.229.xxx.xxx DST=62.116.24.46 LEN=49 TOS=0x00 PREC=0x00 TTL=122 ID=3147 PROTO=UDP SPT=7130 DPT=27024 LEN=29 ]

_m3 11.09.2002 20:28

IMHO nein, da "ICMP DROP"


Alle Zeitangaben in WEZ +2. Es ist jetzt 21:27 Uhr.

Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag