Hola David, On Fri, Nov 03, 2000 at 06:38:23PM +0100, Hue-Bond wrote: > El jueves 02 de noviembre de 2000 a la(s) 23:15:13 +0100, Manel Marin contaba: > > > > cero servicios (cero servicios = cero riesgo) > > No tienes en cuenta los bugs del n�cleo :^).
A ver, seg�n http://www.debian.org/security/ Denial of service 07 Jun 1999 (�12 veces el mismo dia?) Y un bloqueo por spoof a finales del 97 principios de 98 Pero tienes raz�n tambi�n existe el riesgo, el m�s gordo que recuerdo fu� el fallo total de ipchains en ataques con reescritura de cabeceras por fragmentos Recortes de mi chuleta teoria-fragmentos: Los kernel 2.2.10 (y anteriores supongo) tienen un bug que permite saltarse todas las reglas del cortafuegos y acceder a los servicios internos mediante una sofisticada t�cnica de reescritura de cabeceras mediante fragmentos El bug del kernel 2.2.10 debe ense�arnos a no confiar ciegamente en el cortafuegos, hay que asegurar la m�quina todo lo posible, contando con el peor caso posible -una perdida completa de blindaje- El bug del 2.2.10 El 27/Julio/1999 se envi� a BUGTRAQ y puedes leer la descripci�n en ftp://ftp.rustcorp.com/ipchains/ipchains-patch-2.2.desc (en ingl�s) Esto no afect� a Debian estable... > > > >MAS INFO: > > Security-HOWTO, IPChains-HOWTO. > Vale lo a�ado a la chuleta ;-) Saludos, -- ------------------------------------------------- Manel Marin e-mail: [EMAIL PROTECTED] Linux Powered (Debian 2.2 potato) kernel 2.2.17 Mira mis chuletas de Linux en http://perso.wanadoo.es/manel3 ------------------------------------------------- Mi petici�n de drivers para Linux es la n� 33126 (Pasate por http://www.libranet.com/petition.html ;-)

