[Wien] (security tipp) Open Recursion

Bernd Petrovitsch (spam-protected)
Di Sep 21 14:22:46 CEST 2010


On Die, 2010-09-21 at 13:53 +0200, Markus Kittenberger wrote:
> 2010/9/21 Bernd Petrovitsch <(spam-protected)>
[...]
>         > Blocken kann jeder ungefaehr so:
>         >
>         > iptables -A INPUT -p udp -s 193.238.156.0/22 -d <meine_ip>
>         --dport 53 -j ACCEPT # Funkfeuer IP Range 1
>         > iptables -A INPUT -p udp  -s 78.41.112.0/21 -d <meine_ip>
>         --dport 53 -j ACCEPT   # Funkfeuer IP Range 2
>         > iptables -A INPUT -p udp  -s 192.168.0.0/16 -d <meine_ip>
>         --dport 53 -j ACCEPT   # lokales LAN
>         iptables -A INPUT -p udp -s 127.0.0.0/8 -d -d <meine_ip>
>         --dport 53 -j ACCEPT # localhost
> also die regel sofern "<meine-ip>"!=127.0.0.1 matched wohl nie was,..

Abgesehen vom doppelten (und syntaktisch illegalen) "-d": Wenn ich eine
(lokale) App hab, die ein (DNS-)Paket an <meine-ip>:53 schickt (k.A.,
wie das z.B. übliche Resolver machen), dann besteht zumindest die
theoretische Möglichkeit, daß sie Src-IP-Adresse 127.0.0.1 ist, oder?

>         > iptables -A INPUT -p udp  -d <meine_ip> --dport 53 -j DROP
[...]

>         (und die Regeln damit nur
>         einmal für UDP und einmal für TCP zu haben)?
> 
> udp allein reicht, dnsmasq accepted eh keine tcp dns queries,.. 

Wußt ich auch nicht. Aber es stört auch nicht wirklich ...

Weil es mir gerade einfällt - auch nach des anderen Markus' Mail:
Eigentlich sollte man das bei dnsmasq auch einschränken können - direkt
oder über /etc/hosts.allow.

	Bernd
-- 
Bernd Petrovitsch                  Email : (spam-protected)
                     LUGA : http://www.luga.at





Mehr Informationen über die Mailingliste Wien