[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Protezione da "land"/"latierra" attack



Da quello che so il kernel di Linux è protetto da attacchi di
pacchetti IP "spoofed", ma facendo un check su una mia macchina
firewall, con "latierra", la versione di "land" che usa un numero di
porte TCP personalizzabile, ho visto che inetd "muore".

Forse non ho capito bene il codice di protezione all'interno del
kernel, a proposito dei SYN/RST cookies, e prima di studiarmelo
vorrei sapere se nessuno ha una risposta.
Beh, e di sicuro non sono un esperto del problema: desidero solo
evitarlo.

Sto usando il kernel source Debian 2.0.32 con la patch a 2.0.33,
compilato con SYN/RST cookies attivi.
Sembra che "latierra" su una singola porta non abbia effetto
(l'equivalente di "land"), mentre se do un range, p.es. dalla 30 alla
40, in sostanza la macchina funziona, le eventuali connessioni aperte
rimangono attive (p.es. telnet), ma inetd... non c'è più :o(
Se da un telnet attivo rilancio inetd tutto sembra funzionare di
nuovo correttamente.

Qualche idea?

Luca


--
TO UNSUBSCRIBE FROM THIS MAILING LIST: e-mail the word "unsubscribe" to
debian-italian-request@lists.debian.org .
Trouble?  e-mail to templin@bucknell.edu .


Reply to: