اوبونتو 20.04
iptables 1.8.4-1
من شرایطی را تجربه کردم که به نظر می رسید یک سیستم از راه دور قادر به عبور از قانون اول یک سرور لینوکس است که در پشت یک روتر NAT قرار دارد:
- A INPUT -s - J DROP
علیرغم قاعده فوق ، من با استفاده از pktstat -tF -i :
udp : 29937 <-> :
udp : 21862 <-> : دامنه
udp : 37097 <-> : دامنه
udp : 1886 <-> : دامنه
udp : 16824 <-> : دامنه
udp : 43989 <-> : دامنه
udp : 49939 <-> : دامنه
udp : 25297 <-> : دامنه
udp : 13319 <-> : دامنه
udp : 62586 <-> : دامنه
udp : 24825 <-> : دامنه
udp : 52733 <-> : دامنه
udp : 44866 <-> : دامنه
udp : 19691 <-> : دامنه
udp : 31634 <-> : دامنه
udp : 36689 <-> : دامنه
udp : 20213 <-> : دامنه
udp : 38816 <-> : دامنه
udp : 62049 <-> : دامنه
udp : 51384 <-> : دامنه
udp : 55557 <-> : دامنه
udp : 39710 <-> : دامنه
udp : 56031 <-> : دامنه
udp : 50839 <-> : دامنه
udp : 53202 <-> : دامنه
udp : 39416 <-> : دامنه
udp : 25693 <-> : دامنه
udp : 55591 <-> : دامنه
udp : 30182 <-> : دامنه
من مثبت هستم كه در است.
من فقط 2 توضيح احتمالي براي آن وضعيت مي بينم:
- sniffs pktstat روي بسته ها قبل از اينكه تصوير iptables انجام شود ، كه من شك مي كنم امكان پذير است
- یک نقص امنیتی در iptables وجود دارد.
ردپای tcpdump نشان می دهد که تمام سؤالات DNS سرکش مشابه هستند. مهاجم سعی کرد با جستجوی بازگشتی DNS یک دامنه عجیب DNS ، سرور را ربوده کند: packet.cf (نه دامنه تحت سرویس ].)
کسی که سرنخ دارد؟