Hola David,

On Fri, Nov 03, 2000 at 06:38:23PM +0100, Hue-Bond wrote:
> El jueves 02 de noviembre de 2000 a la(s) 23:15:13 +0100, Manel Marin contaba:
> >
> >    cero servicios (cero servicios = cero riesgo)
> 
>          No tienes en cuenta los bugs del n�cleo :^).

A ver, seg�n http://www.debian.org/security/

Denial of service 07 Jun 1999 (�12 veces el mismo dia?)
Y un bloqueo por spoof a finales del 97 principios de 98

Pero tienes raz�n tambi�n existe el riesgo, el m�s gordo que recuerdo fu�
el fallo total de ipchains en ataques con reescritura de cabeceras por
fragmentos

Recortes de mi chuleta teoria-fragmentos:

        Los kernel 2.2.10 (y anteriores supongo) tienen un bug que permite
        saltarse todas las reglas del cortafuegos y acceder a los servicios
        internos mediante una sofisticada t�cnica de reescritura de cabeceras
        mediante fragmentos

        El bug del kernel 2.2.10 debe ense�arnos a no confiar ciegamente en
        el cortafuegos, hay que asegurar la m�quina todo lo posible, contando
        con el peor caso posible -una perdida completa de blindaje-

    El bug del 2.2.10
        El 27/Julio/1999 se envi� a BUGTRAQ y puedes leer la descripci�n en
        ftp://ftp.rustcorp.com/ipchains/ipchains-patch-2.2.desc (en ingl�s)

         
Esto no afect� a Debian estable...


> 
> 
> >MAS INFO:
> 
>          Security-HOWTO, IPChains-HOWTO.
> 

Vale lo a�ado a la chuleta ;-)


Saludos,
-- 
-------------------------------------------------
Manel Marin   e-mail: [EMAIL PROTECTED]
Linux Powered (Debian 2.2 potato)  kernel 2.2.17

Mira mis chuletas de Linux en  http://perso.wanadoo.es/manel3
-------------------------------------------------
Mi petici�n de drivers para Linux es la n� 33126
 (Pasate por http://www.libranet.com/petition.html ;-)

Responder a