Hallo,
ich habe in einer Firewall folgende Regel:
DROP tcp -- anywhere anywhere tcp flags:!FIN,SYN,RST,ACK/SYN ctstate NEW
Was tut diese Regel? Insbesondere das (!) irritiert mich.
Viele Grüße
Nimda05
Anmeldungsdatum: Beiträge: Zähle... |
Hallo, ich habe in einer Firewall folgende Regel: DROP tcp -- anywhere anywhere tcp flags:!FIN,SYN,RST,ACK/SYN ctstate NEW Was tut diese Regel? Insbesondere das (!) irritiert mich. Viele Grüße Nimda05 |
Supporter, Wikiteam
Anmeldungsdatum: Beiträge: 16818 |
Was für ne Firewall, was ist das Ziel? ! bedeutet oft negieren, also das Gegenteil zu tun. |
(Themenstarter)
Anmeldungsdatum: Beiträge: 3 |
Das ist eine Regel in IPTable (Firewall). Meine Frage wäre, ob mir jemand diese Regel mal in Deutsch übersetzen kann 😉 Ich würde es jetzt so übersetzen: Für alle Neuen Verbindungen: Betrachte nur TCP-Pakete und schaue dir die Flags FYN, SYN, RST und ACK an. Droppe alle Kombinationen, wo das SYN-Flag nicht gesetzt ist Ist diese Übersetzung so richtig? |
Anmeldungsdatum: Beiträge: 13293 |
Es ist die Negation/Verneinung (wegen dem !) der Datenpakete (bei einer NEW-Verbindung), die das syn-Flag gesetzt haben und die fin, rst und ack-Flags nicht gesetzt haben. |
(Themenstarter)
Anmeldungsdatum: Beiträge: 3 |
Okay. Ich würde das dann so ausformulieren: Für alle neuen Verbindungen: Betrachte nur TCP-Pakete und schaue dir die Flags FYN, SYN, RST und ACK an. Droppe alle Kombinationen, wo das SYN-Flag nicht gesetzt ist und die Flags FYN, RST ODER ACK gesetzt sind Ist das so richtig? Ist es ein ODER (exakt: inclusive or) oder ein UND? |
Anmeldungsdatum: Beiträge: 13293 |
Für alle neuen Verbindungen: Betrachte nur TCP-Pakete und schaue dir die Flags FYN, SYN, RST und ACK an. Droppe alle Kombinationen, wo das SYN-Flag nicht gesetzt ist und die Flags FYN, RST ODER ACK gesetzt sind Der 1. Teil (hier: FIN,SYN,RST,ACK) beinhaltet die Flags auf die geprüft/geschaut wird und der 2. Teil (hier: SYN) beinhalt die Flags die gesetzt sein müssen. Ich denke es ist ein UND. Wenn Du es genau wissen willst, kannst Du es mit iptables, nping und tcpdump (oder gleichwertig) auch testen bzw. anschaulich machen. |