¿Cómo puedo implementar una lista blanca basada en el contenido del paquete?

0

En este momento estoy buscando alguna forma en Linux para tener una lista blanca de filtros de paquetes, pero basada en parámetros específicos como el contenido del paquete en lugar de parámetros más generales como el tipo de protocolo o la fuente de IP.

Una aplicación de seguridad crítica que se ejecuta en el host con cortafuegos no debe poder ver ni analizar los datos enviados hasta que pase un filtro de cortafuegos que solo permite paquetes con ciertos datos predefinidos (comandos de cadena de texto codificados).

Básicamente,

es un mecanismo "similar a un comp" que estoy buscando, excepto que la fuente de datos es una aplicación potencialmente maliciosa / no confiable que se ejecuta en otra máquina.

Cosas que he visto pero no pude entender si son aplicables a mi caso de uso:

  • seccomp
  • libpcap
  • Linux Socket Filtering también conocido como Berkeley Packet Filter (BPF)
  • Snort
pregunta guestbond 26.09.2014 - 18:21
fuente

1 respuesta

1

enlace

Y qué tesoro es. IPTables tiene un módulo de cadena que puede hacer esto buscando cadenas definidas en el conjunto de reglas y transmitiéndolas.

enlace

  

Los kernels de 2.6 incluyen soporte para cadenas coincidentes presentes en paquetes IP, inspeccionando los datos completos del paquete. Los núcleos anteriores admitían la coincidencia solo en el nivel del encabezado de IP, lo cual era una limitación, ya que las reglas solo pueden formarse basándose en valores de encabezado como direcciones IP, puertos, estado de paquetes, etc. El sistema de firewall netfilter iptables ha experimentado grandes avances en los últimos núcleos. con la opción de coincidencia de cadena modificada siendo más interesante entre ellos para los administradores de servidores. Las reglas, basadas en funciones de coincidencia de cadenas, son muy fáciles de implementar.

    
respondido por el guestbond 26.09.2014 - 19:12
fuente

Lea otras preguntas en las etiquetas