Dazu braucht man doch gar nicht soviel Hirn *g*
Und Guru bin ich auch keiner, aber sieh doch mal :
Das hier sind alle ACCEPT Rules in der OUTPUT chain :
12 1180 ACCEPT all -- any lo anywhere anywhere
0 0 ACCEPT all -- any eth0 212.196.73.2 10.10.10.0/24
24 10456 ACCEPT all -- any eth0 10.10.10.0/24 10.10.10.0/24
0 0 ACCEPT all -- any eth1 212.196.73.2 anywhere
0 0 ACCEPT udp -- any eth1 212.196.73.2 anywhere
Nur 2 davon gehen über dein eth1 Interface, und keine von beiden lässt Traffic auf deine Nameserver zu - logisch dass es das nicht gehen kann oder ?
Denn damit tritt deine Chain policy - in diesem Fall DROP - in Kraft.
Wieso setzt du die OUTPUT chain Policy nicht auf ACCEPT ?
Sicher ist DROP paranoider, aber dann wird dein ruleset schon ein wenig komplizierter...

Setz sie halt auf ACCEPT und blockier die Ports der well-known Trojans, damit hast auch schon viel getan.
Ansonsten - sieh dir mal iptables Beispielscripts aus dem Internet a (Suchfunktion des Forums benutzen, ich kann mich erinnern dass da irgendwo schon auf einige Seiten verlinkt wurde).
--qu