Eu am reusit. Si am reusit intr-un mod, zic eu, simplu.
Am trecut tot FORWARD-ul pe DROP implicit si am dat drumul
numai la porturile care le folosesc.

Razvan Stoica,
administrator retea
Editura Paralela 45
www.edituraparalela45.ro
Registred Linux User #314628

----- Original Message -----
From: "Knight" <[EMAIL PROTECTED]>
To: <[EMAIL PROTECTED]>
Sent: Tuesday, August 26, 2003 5:50 PM
Subject: [rlug] kazaa


| rlug,
|
|   erau cativa care se laudau ca or reusit sa taie kazaa
intr-un fel
| sau altul...
|   well eu am incercat toate metodele lor si nu am reusit
|
|   ideea e in felul urmator, stringul "X-Kazaa" nu mai e
folosit iar
| "Kazza" in nici un caz, eu am facut dump la packetele ce
se transmit
| de la pornirea kazaa si trimte ceva abureli care contin si
stringul
| KaZaA, dar daca il filtrez pe asta incearca alte stringuri
cum ar fi
| KxZxA unde x e caracter ascii la intamplare... as putea sa
ma pun cate
| un filtru pe fiecare varianta... asta e lame si munca de
chinez negru
| urat si batran
|
|
|   intrebarea e cum pot sa pun dintr-o linie de genu:
|   iptables -I FORWARD -p tcp -m string --string 'K?Z?A' -j
DROP
|   cum sa scriu stringul ala ca sa stie iptables ca
caracterul 2 si 4
|   poate fi orice in stringul respectiv?
|
|   vre-o idee?
|
|
|
|
|
| --
| Best regards,
|  Knight
|
|
| ---
| Detalii despre listele noastre de mail: http://www.lug.ro/
|
|


--- 
Detalii despre listele noastre de mail: http://www.lug.ro/


Raspunde prin e-mail lui