On Thu, Dec 28, 2000 at 11:36:21PM +0100, Manel Marin wrote: > Hola a todos, > > Intentando montar cortafuegos en los clientes Linux me he encontrado esto :-( > > Dec 28 12:12:21 host kernel: Packet log: input DENY eth0 PROTO=1 > 192.168.0.43:10 224.0.0.2:0 L=28 S=0x00 I=0 F=0x0000 T=128 (#6) > Dec 28 12:12:24 host kernel: Packet log: input DENY eth0 PROTO=1 > 192.168.0.43:10 224.0.0.2:0 L=28 S=0x00 I=3840 F=0x0000 T=128 (#6) > Dec 28 12:12:27 host kernel: Packet log: input DENY eth0 PROTO=1 > 192.168.0.43:10 224.0.0.2:0 L=28 S=0x00 I=5632 F=0x0000 T=128 (#6) > Dec 28 12:38:44 host -- MARK --
Ummm... no se yo si son troyanos. Lo que parece que hace es que te está enviando multicast y las reglas de cortafuegos lo está denegando. Name: ALL-ROUTERS.MCAST.NET Address: 224.0.0.2 ¿Por qué no pones un analizador de red? (ie. un tcpdump ;) para ver qué tráfico de paquetes est´a gener´andose.. y haces un nestat -an en los Win para ver si algo ha abierto puertos que no debiera... Un saludo Javi