Was bedeutet folgender Log-Firewall-Eintrag?

Hallo zusammen!

Ich nutze die Tiny Firewall.Als letzte Regel habe ich Deny all eingetragen(soll alles blocken).Alles,was keiner vorangegangenen Regel entspricht wird geblockt und in einer Log-Datei gespeichert.

In meiner Log-Datei erhalte ich alle paar Sekunden folgenden Eintrag:

Rule „Deny all“:Blocked: in UDP,Computername[0.0.0.0:68]–>Localhost:67,Owner:no owner

Was bedeutet das?? Ich glaube das hat irgendwas mit DHCP zu tun.

Kann mir das bitte jemand etwas genauer erklären?

Vielen Dank

Olaf

Ich nutze die Tiny Firewall.

*Aiiiie!*

… hoffentlich nicht wegen „Sicherheit“…

Als letzte Regel habe ich Deny all
eingetragen(soll alles blocken).

Mach’ mal „Reject“ statt „Deny“. Das ist besser.

In meiner Log-Datei erhalte ich alle paar Sekunden folgenden
Eintrag:

Rule „Deny all“:Blocked: in
UDP,Computername[0.0.0.0:68]–>Localhost:67,Owner:no owner

Was bedeutet das?? Ich glaube das hat irgendwas mit DHCP zu
tun.

Da verwendet „etwas“ die Ports, die im allgemeinen bei DHCP involviert sind.

Kann mir das bitte jemand etwas genauer erklären?

„Wir“ kannen ja nichteinmal dein Setup.

Se „http://www.isc.org/products/DHCP/dhcpv3-README.html“ bastian

Mach’ mal „Reject“ statt „Deny“. Das ist besser.

Wieso ?

Mach’ mal „Reject“ statt „Deny“. Das ist besser.

Wieso ?

http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.h… kennst Du schon?

Kurz: „DENY“ bringt keine zusätzliche Sicherheit, nervt bei der Suche von Problemen (oder verursacht eben diese erst), ist nicht RFC-konform und führt dazu, daß der verbindung aufnehmende es immer weider versucht anstatt es nach einem klaren „Njet“ sein zu lassen.

„DENY“ AKA „Stealth“ ist übrigens das Schlangenöl[1], mit der Personal"Firewalls" ihre Ports sicher zu machen glauben.

Sebastian

[1] http://www.informatik.tu-darmstadt.de/TI/Lehre/WS99_…

1 „Gefällt mir“

Morgen,

Kurz: „DENY“ bringt keine zusätzliche Sicherheit, nervt bei
der Suche von Problemen (oder verursacht eben diese erst), ist
nicht RFC-konform und führt dazu, daß der verbindung
aufnehmende es immer weider versucht anstatt es nach einem
klaren „Njet“ sein zu lassen.

Sehe ich anders. Ein Reject gibt mehr Infos über die eigenen Regeln preis. Als ein Deny/Drop.
(Bei Authbport ist ein Reject allerdings sinnvoll)

Bis dann

polar

[Sebastian erklärt: Warum kein DENY]

Sehe ich anders. Ein Reject gibt mehr Infos über die eigenen
Regeln preis. Als ein Deny/Drop.

Umm? Was für eine? Ich könnte jetzt sagen: Wer ein DENY-schaltet, hat 'was zu verbergen (und eine potenziell austricksbate Firewall in Aktion). Aber was die Mehrinformation durch REJECT ist, ist mir nicht ganz klar (oder meinst Du bvestimmte Reaktionsmuster des TCP/IP-Stacks, die auf das zugrundeliegendeOS schließen lassen?)

Man ginge davon aus, daß nicht gezielt gesucht, sondern die Latte an Exploits durchgespielt wird.

Naja.

(Bei Authbport ist ein Reject allerdings sinnvoll)

Eben.

Das ist ein brauchbarer Detektor für Firewall-Deppen :-\

Sebastian

Salue,

[Sebastian erklärt: Warum kein DENY]

Sehe ich anders. Ein Reject gibt mehr Infos über die eigenen
Regeln preis. Als ein Deny/Drop.

Umm? Was für eine? Ich könnte jetzt sagen: Wer ein
DENY-schaltet, hat 'was zu verbergen (und eine potenziell
austricksbate Firewall in Aktion). Aber was die

Natürlich ist Security by Obsurity keine Lösung, aber das man Deny anstatt Reject benutzt, impliziert nicht das man diese Art der Security verwendet:wink:.

cu

polarbear, der gerade Arbeiten muß und sich deswegen kurz fasst