On Thu, Dec 28, 2000 at 11:36:21PM +0100, Manel Marin wrote:
> Hola a todos,
> 
> Intentando montar cortafuegos en los clientes Linux me he encontrado esto :-(
> 
> Dec 28 12:12:21 host kernel: Packet log: input DENY eth0 PROTO=1 
> 192.168.0.43:10 224.0.0.2:0 L=28 S=0x00 I=0 F=0x0000 T=128 (#6)
> Dec 28 12:12:24 host kernel: Packet log: input DENY eth0 PROTO=1 
> 192.168.0.43:10 224.0.0.2:0 L=28 S=0x00 I=3840 F=0x0000 T=128 (#6)
> Dec 28 12:12:27 host kernel: Packet log: input DENY eth0 PROTO=1 
> 192.168.0.43:10 224.0.0.2:0 L=28 S=0x00 I=5632 F=0x0000 T=128 (#6)
> Dec 28 12:38:44 host -- MARK --

        Ummm... no se yo si son troyanos. Lo que parece que hace es que te
está enviando multicast y las reglas de cortafuegos lo está denegando.
Name:    ALL-ROUTERS.MCAST.NET
Address:  224.0.0.2

        ¿Por qué no pones un analizador de red? (ie. un tcpdump ;) para ver
qué tráfico de paquetes est´a gener´andose.. y haces un nestat -an en los
Win para ver si algo ha abierto puertos que no debiera...

        Un saludo

        Javi

Responder a