sind eigendlich die ipchains sicher denn ich habe erst vor kurzem gehört man könnte die ipchains umgehen und sogar auf
gesperrte ports zugreifen mit einer tcp verbindung , stimmt das ? welche versionen von kerneln sind nicht mehr verwundbar ?
2.frage . gibt es services im internet die dein system testen , dos, expoitscanner ect...
3. frage was ist die mehrzahl von KERNEL ?
ipchains und sicherheit
Re: ipchains und sicherheit
Hi,
sind wir hier unter Windows oder was? Wenn eine Sicherheitslücke bekannt wird, wird sie unter Linux behoben. Das war in Kernel 2.2.15 und früheren der Fall. Wenn ich mich recht erinnere, war es ein Problem mit UDP-Paketen. Seit Kernel 2.2.16 ist das behoben.
Die Mehrzahl von Kernel ist Kernels.
Gruß,
hjb
sind wir hier unter Windows oder was? Wenn eine Sicherheitslücke bekannt wird, wird sie unter Linux behoben. Das war in Kernel 2.2.15 und früheren der Fall. Wenn ich mich recht erinnere, war es ein Problem mit UDP-Paketen. Seit Kernel 2.2.16 ist das behoben.
Die Mehrzahl von Kernel ist Kernels.
Gruß,
hjb
Pro-Linux - warum durch Fenster steigen, wenn es eine Tür gibt?
- Stormbringer
- Posts: 1570
- Joined: 11. Jan 2001 11:01
- Location: Ruhrgebiet
Re: ipchains und sicherheit
Hallo,
ipchains haben den schönen Vorteil, daß sie mehr oder weniger fundamental arbeiten.
Es werden halt direkt die ip-Pakete anhand einiger Kriterien behandelt.
Wird ein sauberer Kernel in Verbindung mit einer aktuellen Version genutzt, kann man damit ein System tatsächlich abschotten. Dabei gilt aber, daß der Inhalt der ip-Pakete nicht geprüft werden kann. Ist also irgendein Müll (oder Schlimmeres) in einem Paket, welches die FW laut Regeln passieren darf, gibt es Probleme. Darum halt immer nur die wirklich wichtigen Sachen reinlassen, alles andere draußen lassen.
Ein guter Anfang zum Suchen nach Tools bzw. Infos zum Testen findet sich unter: http://sites.inka.de/lina/freefire-l/tools.html
http://www.cs.auckland.ac.nz/%7Epgut001/links.html
http://www.openwall.com/
http://secinf.net/
http://www.linuxsecurity.com/
...
ipchains haben den schönen Vorteil, daß sie mehr oder weniger fundamental arbeiten.
Es werden halt direkt die ip-Pakete anhand einiger Kriterien behandelt.
Wird ein sauberer Kernel in Verbindung mit einer aktuellen Version genutzt, kann man damit ein System tatsächlich abschotten. Dabei gilt aber, daß der Inhalt der ip-Pakete nicht geprüft werden kann. Ist also irgendein Müll (oder Schlimmeres) in einem Paket, welches die FW laut Regeln passieren darf, gibt es Probleme. Darum halt immer nur die wirklich wichtigen Sachen reinlassen, alles andere draußen lassen.
Ein guter Anfang zum Suchen nach Tools bzw. Infos zum Testen findet sich unter: http://sites.inka.de/lina/freefire-l/tools.html
http://www.cs.auckland.ac.nz/%7Epgut001/links.html
http://www.openwall.com/
http://secinf.net/
http://www.linuxsecurity.com/
...