Eu am reusit. Si am reusit intr-un mod, zic eu, simplu. Am trecut tot FORWARD-ul pe DROP implicit si am dat drumul numai la porturile care le folosesc.
Razvan Stoica, administrator retea Editura Paralela 45 www.edituraparalela45.ro Registred Linux User #314628 ----- Original Message ----- From: "Knight" <[EMAIL PROTECTED]> To: <[EMAIL PROTECTED]> Sent: Tuesday, August 26, 2003 5:50 PM Subject: [rlug] kazaa | rlug, | | erau cativa care se laudau ca or reusit sa taie kazaa intr-un fel | sau altul... | well eu am incercat toate metodele lor si nu am reusit | | ideea e in felul urmator, stringul "X-Kazaa" nu mai e folosit iar | "Kazza" in nici un caz, eu am facut dump la packetele ce se transmit | de la pornirea kazaa si trimte ceva abureli care contin si stringul | KaZaA, dar daca il filtrez pe asta incearca alte stringuri cum ar fi | KxZxA unde x e caracter ascii la intamplare... as putea sa ma pun cate | un filtru pe fiecare varianta... asta e lame si munca de chinez negru | urat si batran | | | intrebarea e cum pot sa pun dintr-o linie de genu: | iptables -I FORWARD -p tcp -m string --string 'K?Z?A' -j DROP | cum sa scriu stringul ala ca sa stie iptables ca caracterul 2 si 4 | poate fi orice in stringul respectiv? | | vre-o idee? | | | | | | -- | Best regards, | Knight | | | --- | Detalii despre listele noastre de mail: http://www.lug.ro/ | | --- Detalii despre listele noastre de mail: http://www.lug.ro/
