[Fli4l_dev] NAT-Slipstreaming-Angriffe - auch fli4l betroffen?
Stefan Puschek
stefan.puschek at t-online.de
So Mär 14 12:19:56 CET 2021
Hallo Alex,
...
>>> Die conntrack helper sind per default nicht aktiviert soweit ich weiß. >>> Man muss das explizit in der config/base.txt selbst einstellen.>>>>
heisst das also, dass ich mit>>>> PF_PREROUTING_CT_ACCEPT_DEF='yes'>>
PF_PREROUTING_CT_N='0'>> PF6_PREROUTING_CT_N='0'>>>>
PF_OUTPUT_CT_ACCEPT_DEF='yes'>>>> auf der sicheren Seite bin?> > Müsste.
Wie gesagt, dass ist mein Verständnis. Sowohl im heise Artikel> als auch
in dem anderen waren ja andere Begriffe benutzt worden und ich> hab mir
die Primärquellen (noch) nicht angeschaut. Aber es war von> Mechanismen
die Rede, die im Application Layer in die Paket gucken und> von
Protokollen wie SIP und FTP und das passt alles zu conntrack. Das> passt
auch zur Beschreibung des Angriffsszenarios.
gelesen habe ich da auch recht viel, aber das waren oft böhmische Dörfer
für mich :(
> Ich würde mich freuen, wenn da nochmal jemand anderes genau drauf gucken > würde und das widerlegen oder bestätigen könnte.
ich auch - und ich vermute, da sind noch viel mehr Leute interessiert!
Danke für Deine Mühe!
Groetjes
Stefan
Mehr Informationen über die Mailingliste Fli4l_dev