Può iptables essere hackerato / aggirato

0

Al momento disponiamo di un server che blocca tutte le connessioni usando iptables e dobbiamo autorizzare esplicitamente un IP per poter accedere al server da remoto.

Essenzialmente, la prima regola consente agli IP autorizzati (compresa l'interfaccia localhost) di avanzare ulteriormente verso le altre catene sul firewall, rifiutando qualsiasi IP che non è presente nell'elenco.

È possibile che un utente malintenzionato elimini in qualche modo le regole di iptables per ottenere l'accesso al server?

Le regole di esempio seguono di seguito:

Chain INPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 1507K 136M ALLOW all -- * * 0.0.0.0/0 0.0.0.0/0

Chain ALLOW (1 riferimenti)  pkts byte target prot opt in uscita destinazione sorgente  183K 36M next_chain all - * * 198. ###. ##. ### 0.0.0.0/0 3053K 237M ACCETTA tutto - lo * 0.0.0.0/0 0.0.0.0/0  116K 5859K REJECT all - * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-irraggiungibile

    
posta Son of Sam 21.09.2017 - 14:01
fonte

1 risposta

2

La tua catena INPUT è in gran parte inutile poiché inoltra tutti i pacchetti da tutte le interfacce alla catena ALLOW in ogni caso: potresti aver appena implementato le regole della catena ALLOW nella catena INPUT.

Con le regole che ci sono, il traffico UDP e ICMP può essere inviato al server spoofando l'indirizzo IP di origine. I pacchetti di risposta non verranno ricevuti dall'attaccante, ma questo potrebbe non essere necessario per determinati tipi di attacco.

I pacchetti TCP (ad es. SYN) possono anche raggiungere il server nello stesso modo, ma non è possibile creare una connessione in quanto l'utente malintenzionato non può costruire un handshake TCP completo.

Ovviamente, l'utente malintenzionato dovrebbe sapere quali IP di origine sono accettati allo scopo di falsificarlo.

Oltre a questo le regole sembrano a posto.

    
risposta data 21.09.2017 - 14:07
fonte

Leggi altre domande sui tag