Hallo iptables-Kenner, Hallo Liste, ich habe hackyourself unlaengst wieder kontaktiert, um zu sehen, ob ich den Sprung von ipchains zu iptables auch wirklich geschafft habe. hackyourself hat mir wie folgt geschmeichelt: "Of the (TCP) ports searched, none were found open. Your computer is too well protected for UDP scanning. This means hackers cannot scan your machine and you are SAFE regarding UDP." Gut geschuetzt gegen scans heisst nicht sicher gegen Angriffe. Mal abgesehen davon, dass mein Rechner zu uninteressant fuer Hacker ist, die in ein nicht-scanbares System eindringen wollen, habe ich trotzdem bedenken - ich will ja potentielle Gefahren verstehen Mein Filter sieht so aus (ohne LOG-Regeln und Flush): echo "somethings" >/proc/usw. (ip_forward, syncookies, icmp_*) iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT iptables -t nat -A POSTROUTING -o ppp+ -s $LNET -d ! $LNET -j MASQUERADE iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -i eth1 -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i eth1 -o ppp+ -s $LNET -d ! $LNET -j ACCEPT iptables -A FORWARD -i ppp+ -o eth1 -s ! $LNET -d $LNET \ -m state --state ESTABLISHED,RELATED -j ACCEPT inetd laeuft nicht, denn ich habe ja eine Tastatur und einen Monitor am Paket-filternden PC. Das einzige was mich an einem "erfolgreichen Einbruch" wirklich stoeren wuerde, waere, dass ich im Extremfall die Kiste nochmal von Null an aufsetzen darf. Kann eine/r an den knappen Infos irgendwelche Luecken erkennen, braucht's noch Infos, wo muss ich noch was tun, oder ist es wirklich "well protected" ? MfG, Conrad Gliem
participants (1)
-
Conrad Gliem