[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: OT: alternativen zu portsentry



* Marcus Jodorf <debian.user.de@killfile.de> [010426 21:52]:
> scanlogd ist noch so ein Portscandetektor, der mich allerdings nicht
> überzeugt hat. Nach einigen Tagen Laufzeit hat er hier jeweils sang- und
den kenn ich auch, und bin net so überzeugt, mit portsentry hab ich nur mal
aus neugier angefangen.

> Einen Portscandetektor, der wie portsentry optional automatisch
> Verbindungen komplett blockt, willst Du gar nicht verwenden, weil
> das ziemlich dämlich ist.
> Dann hat man eine wunderbare Anlaufstelle für DoS Angriffe: Man
> braucht Dich nur mit Scans mit gefälschten Sourceadressen (z.B. nmap
> -S Zufallsadresse) zu fluten und es stellt sich nur noch die Frage, ob
Diese bedenken hatte und habe ich auch, hab schon
heut mittag nen freund gebeten sowas an mir auszubrobieren
dazu benutzt wurde das erste mal nen programm namens
mobbing.c welches speziell für solche aktionen gedacht war.

und hinterher auch mit nmap, es hatte beidesmal keine wirkung,
und bei nmap hat er die wirkliche ip gesperrt.

> dein Rechner eher unter dem Umfang der ipchainskette zusammenbricht
hmm, ich benutz linux 2.4 und iptables, ab wann is bei
ner umfangreichen chain eigentlich die kritische masse erreicht, wo
die kiste zusammen bricht?

> und schnarchlangsam wird oder Du eher von allen wichtigen
> Internetservern abgeschnitten bist, die Du potentiell noch erreichen
> willst.
Das ist das was ich speziell bei sowas auch befürchtet hab, und
deshalb auch nen bisserl in die richtung experimentiert hab.

> Also, wenn Du nicht remote und unfreiwillig abklemmen lassen willst,
> dann solltest Du sowas nicht verwenden.
> Wenn Du Deinen Rechner richtig konfiguriert hast, brauchst Du sowas
> ohnehin nicht.
ich hoff doch daß er ordentlich konfiguriert ist, aber trotzdem
will ich mir mal solche "interessanten" programme ansehen.
Und ich denke, portsentry erwartet bei tcp ja einen connect
welcher ja bei einer falschen source ip nicht zustande kommen kann,
und vereinzelte pakete lösen die falle die von portsentry
ausgelöst wird nicht aus.

udp nimmt allerdings andere wege, darum würd ich da solche angriffe
schon als warscheinlicher sehen, man braucht portsentry ja nicht
bei udp auf diese art blocken lassen. (ausserdem is bei mir eh fast
alles zu, hab halt nach aussen ssh auf und halt für den test
auch die ports an denen portsentry lauschen will - udp hab ich
net auf gemacht)

Aber wie dem auch sei, der ansatz einen potetiellen
angreifer gleich zu blocken ist nicht so abwägig, auch wenn es
unter umständen weitere angriffsmöglichkeiten eröffnet.

mal abwarten und derweil vertrau ich mal iptables und der tatsache
daß das was zu sein muss, zu ist.

mfg michael

-- 
Segmentation fault (core dumped)

--
-----------------------------------------------------------
Um sich aus der Liste auszutragen schicken Sie bitte eine
E-Mail an debian-user-de-request@lehmanns.de die im Subject
"unsubscribe <deine_email_adresse>" enthaelt.
Bei Problemen bitte eine Mail an: Jan.Otto@Lehmanns.de
-----------------------------------------------------------

803 eingetragene Mitglieder in dieser Liste.


Reply to: