PaketfilterKernelEbene+default drop !=debian portsentry

Gemeinsam ins Internet mit Firewall und Proxy.
Antworten
Benutzeravatar
demarque
Beiträge: 70
Registriert: 29.07.2002 19:59:46

PaketfilterKernelEbene+default drop !=debian portsentry

Beitrag von demarque » 11.01.2003 01:26:34

Hallo zusammen,

die Überschrift verrät hoffentlich schon alles ...

und zwar liegt mein Problem darin begraben das die aktuellen PortsentryVersionen (z.B in der stable Ver.1.1-3) Pakete erst nachdem sie durch die rule_chains meines waechters (default all chains are dropped) und dadurch im KernelSpace quasi bereits abgefangen werden, erhalten ...

Das heißt, dass ich kein restriktives Firewall rule_set setzten kann ohne dabei auf die Mgl. von Portsentry zu verzichten :'-(zumindest im aktuellen VersionsStandard)

Portsentry 2.0 soll dann in der lage sein ähnlich wie snort oder auch sämtlich andere PaketSniffer
sich direkt hinter das betroffene device zu klammern ...

Kennt nun jemand eventuell vergleichbare Tools (ausser Snort) die mir stealth scanning detection bieten mit integrierten intrusion response Mgl'en. ... ?

Oder weiß jemand etwas von inoffiziellen portsenty 2_0 .deb Paketen ?

Danke im Voraus ...

Antworten