![]() |
![]() |
|
|
|||||||
| Linux, UNIX, Open Source Rat & Tat bei Problemen und Fragen rund um GNU/Linux, BSD und sonstige UNIXe |
![]() |
|
|
Themen-Optionen | Ansicht |
|
|
#1 | |
|
bitte Mailadresse prüfen!
Registriert seit: 03.04.2001
Beiträge: 2.387
|
Heute hab ich den in iptables Logfiles einen merkwürdigen Eintrag entdeckt:
Zitat:
Aber das kanns's ja nicht sein daß meine Firewall sowas zulässt. Das Script ist das von Sloters Website. |
|
|
|
|
|
|
#2 |
|
Inventar
![]() Registriert seit: 24.09.2001
Beiträge: 7.335
|
Loggen wir ev. nicht nur den Verbindungsaufbau, sondern jedes Datenpackerl mit?
IMHo schaut das nach einer Antwort von einem ONE-Webserver aus.
____________________________________
Weiterhin zu finden auf http://martin.leyrer.priv.at , http://twitter.com/leyrer , http://www.debattierclub.net/ , http://www.tratschen.at/ und via Instant Messaging auf Jabber: m3 <ät> cargal.org . |
|
|
|
|
|
#3 | |
|
bitte Mailadresse prüfen!
Registriert seit: 03.04.2001
Beiträge: 2.387
|
nein, ich logge nicht jedes Datenpaket mit, aber ich glaub der Fehler liegt daran, daß ich auch für die FORWARD chain eine Regel erstellt habe, daß alle Pakete welche Ports von Trojanern verweden geloggt werden ...
Eigentlich sollte man ja die Regel, wo Trojaner geloggt werden, nur für die INPUT chain erstellen und nicht für FORWARD, liege ich da richtig? edit: So hab jetzt die Regel geändert, daß nur Trojaner Zeugs geloggt wird welche direkt auf den Router treffen, sprich INPUT chain. Aber den nachfolgenden Eintrag versteh ich nicht, werden da etwas pings durchgelassen? Zitat:
|
|
|
|
|
|
|
#4 |
|
Inventar
![]() Registriert seit: 24.09.2001
Beiträge: 7.335
|
IMHO nein, da "ICMP DROP"
____________________________________
Weiterhin zu finden auf http://martin.leyrer.priv.at , http://twitter.com/leyrer , http://www.debattierclub.net/ , http://www.tratschen.at/ und via Instant Messaging auf Jabber: m3 <ät> cargal.org . |
|
|
|
![]() |
| Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1) | |
|
|