[Tech] filtraggio singola porta
Leonardo Boselli
leo@dicea.unifi.it
Dom 2 Maggio 2004 12:03:25 CEST
Su una macchina che fa da fw ho queste tabelle:
===========
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
DNAT all -- localnet/24 150.217.9.194 to:192.168.193.194
DNAT all -- localnet/24 150.217.9.195 to:192.168.193.195
DNAT all -- localnet/24 150.217.9.197 to:192.168.193.197
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
SNAT all -- 192.168.193.194 anywhere to:150.217.9.194
SNAT all -- 192.168.193.195 anywhere to:150.217.9.195
SNAT all -- 192.168.193.197 anywhere to:150.217.9.197
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
==========
Cosa mi serve di più ? fare si che le macchine all'interno
(192.168.193.0/24) non possano accedere alla porta 25 se non verso
150.217.9.0/27 (che è cosa diversa dal port25 hijacking, visto che se non
è uno dei server di posta locali, non devono mandare, e visto che i virus
usano di solito uno degli mx secondari del dominio vittima, il non farli
uscire risolve, in alternativa datemi la ricetta per fare si che se tentano mi
vengano redirezionati su una porta nota su un server noto in modo che
se ad esempio sul server 'sbirro' vedo arrivare un collegamento sulla
porta 844 so per certo che è un virus, o alla meglio una macchina
malconfigurata)
--
Leonardo Boselli
Nucleo Informatico e Telematico del Dipartimento Ingegneria Civile
Universita` di Firenze , V. S. Marta 3 - I-50139 Firenze
tel +39 0554796431 cell +39 3488605348 fax +39 055495333
http://www.dicea.unifi.it/~leo
Maggiori informazioni sulla lista
flug-tech