[Fli4l_dev] NAT-Slipstreaming-Angriffe - auch fli4l betroffen?

Stefan Puschek stefan.puschek at t-online.de
So Mär 14 12:19:56 CET 2021


Hallo Alex,
...
>>> Die conntrack helper sind per default nicht aktiviert soweit ich weiß. >>> Man muss das explizit in der config/base.txt selbst einstellen.>>>> 
heisst das also, dass ich mit>>>> PF_PREROUTING_CT_ACCEPT_DEF='yes'>> 
PF_PREROUTING_CT_N='0'>> PF6_PREROUTING_CT_N='0'>>>> 
PF_OUTPUT_CT_ACCEPT_DEF='yes'>>>> auf der sicheren Seite bin?> > Müsste. 
Wie gesagt, dass ist mein Verständnis. Sowohl im heise Artikel> als auch 
in dem anderen waren ja andere Begriffe benutzt worden und ich> hab mir 
die Primärquellen (noch) nicht angeschaut. Aber es war von> Mechanismen 
die Rede, die im Application Layer in die Paket gucken und> von 
Protokollen wie SIP und FTP und das passt alles zu conntrack. Das> passt 
auch zur Beschreibung des Angriffsszenarios.
gelesen habe ich da auch recht viel, aber das waren oft böhmische Dörfer 
für mich :(

> Ich würde mich freuen, wenn da nochmal jemand anderes genau drauf gucken > würde und das widerlegen oder bestätigen könnte.
ich auch - und ich vermute, da sind noch viel mehr Leute interessiert!

Danke für Deine Mühe!

Groetjes
Stefan



Mehr Informationen über die Mailingliste Fli4l_dev