Abuse Melding

Je hebt een klacht over de onderstaande posting:

25-07-2008, 23:18 door Bitwiper

Door Anoniem Kan iemand me uitleggen wat er mis is met deze iptables regel ? (om de source port te randomizen) $IPT -t nat -m statistic -A POSTROUTING -p udp -s 1.1.1.1 --dport 53 -j SNAT --to 1.1.1.1 --mode random Ik check op http://www.doxpara.com/ maar ondanks bovenstaande regel blijft het zeggen dat de dns service vulnerable is. Alvast bedankt !Op [url=http://cipherdyne.org/blog/2008/07/mitigating-dns-cache-poisoning-attacks-with-iptables.html]deze page staat: if multiple requests are made to the same upstream DNS server within a 30 second time window, then the SNAT --random rule will map the source port for each request to the same (randomly assigned) source portDaarnaast wordt in de voorbeelden '--random' i.p.v. '--mode random' gebruikt, misschien moet je daar even goed induiken.

Beschrijf je klacht (Optioneel):

captcha