Al momento sto cercando in qualche modo su Linux di fare il whitelist dei filtri di pacchetto, ma basato su parametri a grana fine come il contenuto dei pacchetti piuttosto che su parametri più generali come il tipo di protocollo o la sorgente IP.
Un'applicazione di sicurezza fondamentale in esecuzione sull'host firewall non deve essere in grado di vedere o analizzare i dati inviati finché non passa un filtro firewall che consente solo i pacchetti con determinati dati predefiniti (comandi stringa di testo hardcoded).
In sostanza è un meccanismo "simile a seccomp" che sto cercando, tranne che l'origine dati è un'applicazione potenzialmente malevole / non attendibile in esecuzione su un'altra macchina.
Cose che ho guardato ma non sono riuscito a capire se applicabile al mio caso d'uso:
- seccomp
- libpcap
- Linux Socket Filtering aka Berkeley Packet Filter (BPF)
- Snort