Salut,
je suis en 2.2.20 donc ipchains.
J'ai mis la regle suivante qui doit etre equivalente a ip_conntrack:
ipchains -A input -i eth1 -p tcp -d 0/0 1024:65535 ! --syn -j ACCEPT
elle est sense autoriser l'acces seulement sur une connexion initie par
le serveur lui-meme.
Stephane
Olivier Allard-Jacquin wrote:
> kernel: IN=ppp0 SRC=x.x.x.x DST=x.x.x.x LEN=102 TOS=0x00 PREC=0x00
> TTL=42 ID=44700 DF PROTO=TCP SPT=21 DPT=35473 WINDOW=5792 RES=0x00 ACK
> PSH FIN URGP=0
>
>
> Ici, l'intrus cherche a se connecter à un spyware supposé écouter
> sur les ports 35461 et 5792. Et franchement, sans suivit de connexion,
> je ne vois pas comment interdir efficacement ce type d'intrusion ...
>