Hallo Andreas,

On Tuesday 02 December 2003 19:49, Andreas Kretschmer wrote:
> ,----[  Zitat  ]
[...]
> | Unterst�tzung f�r ladbare Kernel-Module. Es bietet eine per
> | Passwort gesch�tzte entfernt nutzbare Shell, die durch ein
> | gef�lschtes Paket (das die meisten Firewall-Konfigurationen umgeht)
> | gestartet wird, und versteckt Prozesse, Dateien und Verbindungen.
>
> `----
>
> Mich interessiert der letzte Satz. Ich interpretiere ihn so, da� auch
> iptables l�chrig ist, oder wird es nur l�chrig durch das Root-Kit?

es gibt rootkits, die ihre backdoor erst aktivieren, nachdem sie ein 
speziell pr�pariertes ICMP-Paket (oder ein anderes Paket mit einer 
speziellen Signatur in der payload) im Netzwerkverkehr bemerkt haben. 
Andere fungieren gar nicht als Server, sondern bauen von sich aus eine 
Verbindung auf, was auch durch ein solches "Trigger-Paket" ausgel�st 
werden kann. In vielen Privat-Setups, wo jede Verbindung nach au�en 
erlaubt ist und nur nach innen gefiltert wird, funktioniert das 
perfekt. 

Ich meine auch, vor einiger Zeit etwas �ber "sniffer based rootkits" 
gelesen zu haben, von denen ich allerdings nicht wei�, ob sie in der 
Praxis auch existieren oder nur ein Konzept sind. Auch hier lauscht das 
rootkit im Netzwerkverkehr. Um den kompromittierten Host zu erreichen, 
schickt man ein pr�pariertes Paket an einen beliebigen Host im Segment. 
Das rootkit kriegt das mit und antwortet darauf, allerdings mit dem 
Absender, den aus ausl�sende Paket zu erreichen versuchte. Der Effekt 
ist die Verschleierung des kompromittierten Rechners (naja, nicht so 
effizient, auf MAC-Ebene wird da nix verschleiert).

Also auf Deine Frage: Du bist doch h�ufig in dcsf zu lesen und kennst 
die M�glichkeiten von iptables. Ich w�rde nicht sagen, dass iptables 
l�chrig ist sondern behaupte als Arbeitshypothese, dass man bei 
entsprechend restriktiver policy gute Karten hat, wenngleich es 
wahrscheinlich nicht ganz einfach ist, die ganzen Szenarien durch 
entsprechende Regeln (und unter Verwendung der passenden Module) 
abzudecken.

Sch�ne Gr��e,
Stephan
-- 
/* Stephan Hakuli   //   http://www.hakuli.net  //   GPG-ID 4006A977 
   Encryption with GPG or PGP is strongly encouraged,  my public key 
   is  available  on  my  website  or on  common  public  keyservers. */


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an