-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-02-07 a las 10:09 +0100, Camaleón escribió:
El 7/02/08, troxlinux escribió:
1 - como puedo evitar este tipo de ataques con mi firewall (SuseFirewall2 debe haber una forma que no he encontrado?
Por medio del cortafuegos sólo si los mensajes salen siempre por el mismo puerto o un rango determinado o si tienen un patrón que puedas usar como filtro... pero el cortafuegos de suse "per se" ¿permite filtro por contenido / patrones de texto o sólo por puertos? :-?
Por patrones, que yo sepa no lo puede hacer.
No creo que esos mensajes pasen por tu servidor de correo (recuerda que esos bichitos usan su propio motor smtp), pero si usas la misma IP para los clientes que navegan por Internet y para el servidor de correo, pues te habrá fastidiado :-/
Pues es verdad, que el servidor de correo debería tener su propia IP aparte de la red. La fija para el servidor y una dinámica para la plebe.
Si los correos salieran por Postfix (que lo dudo) podrías solicitar autentificación a los usuarios locales (smtp auth) y si hace falta, pues aplicando filtros antispam del SA también.
Hace falta auth local, porque si no, los troyanos pueden enviar tan campantes a través del servidor postfix.
- Analizar el tráfico de salida de esas estaciones para ver qué puerto usan (si es siempre el mismo se podría bloquear directamente).
Lo que pasa es que el cortafuegos de suse deja pasar todo lo de la red interna por defecto, y enruta todo. Ahora tendría que hacer lo contrario: bloquear todo, y usar proxy. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux) iD8DBQFHqt5XtTMYHG2NR9URAt8rAJ9ZzPzzz153/tTzJINrgHR6Oi3hCQCeOoiL fWKpATGYH63E6leo2IrrkSw= =nt7s -----END PGP SIGNATURE-----