linux-l: Offene Ports

Steffen Dettmer steffen at dett.de
Mo Sep 4 10:48:19 CEST 2000


* Jan-Benedict Glaw wrote on Sun, Sep 03, 2000 at 19:45 +0200:
> On Sun, Sep 03, 2000 at 07:07:35PM +0200, Alain Schroeder wrote:
> > On Sun, Sep 03, 2000 at 03:26:00PM +0200, Rolf Buenning wrote:

> > host.allow ist wieder der Falsche ansatz.  Jemand kann den inetd
> > exploiten.

Warum nicht zusätzlich?

> 
> ??? inetd ist sicherlich eines ser sichersten Programe, da
> zigtausendmal überprüft...

Kann aber nicht mal die Anzahl gleichzeitiger Connections
begrenzen IIRC!

> > Du benutzt ipchains (unter 2.2) und blockst einfach allesmögliche ab,
> > was nicht aus deinem Privatem Netz kommt.
> 
> Auch 'ne Methode. Ich würde allerdings erstmal versuchen, über die
> traditionellen Methoden des userspace die Programme abzusichern
> (lies: über tcpd und /etc/hosts.allow / /etc/hosts.deny) und
> *dann* ist es vielleicht noch ganz witzig, ein paar LOG-Regeln
> einzubauen, um zu gucken, wer einen denn da gerade
> scannen/exploiten/zuspamen will...

Warum nicht chains + tcp wrapper, wie sich das gehört :) Wenn man
zugucken möchte, was so auf'm Netz los ist, kommt man an snort
(www.snort.org) oder ähnlichem eh nicht vorbei, IMHO.

oki,

Steffen

-- 
Dieses Schreiben wurde maschinell erstellt,
es trägt daher weder Unterschrift noch Siegel.



Mehr Informationen über die Mailingliste linux-l