Le traffic peut etre blocker grace a iptables & u32 en upstream:

# Log rules
iptables -t filter -A INPUT  -p tcp --dport 443  -m u32 --u32 \
"52=0x18030000:0x1803FFFF" -j LOG --log-prefix "BLOCKED: HEARTBEAT"

# Block rules
iptables -t filter -A INPUT  -p tcp --dport 443  -m u32 --u32 \
"52=0x18030000:0x1803FFFF" -j DROP

# Wireshark rules
$ tshark  -i interface port 443 -R 'frame[68:1] == 18'
$ tshark  -i interface port 443 -R 'ssl.record.content_type == 24'



http://www.securityfocus.com/archive/1/531779/30/0/threaded


2014-04-09 15:04 GMT+01:00 Stephane Bortzmeyer <bortzme...@nic.fr>:

> On Wed, Apr 09, 2014 at 09:47:30AM +0200,
>  Sylvain Busson <sbu12...@gmail.com> wrote
>  a message of 25 lines which said:
>
> > Et n'oublié pas les Secure Acces game SA en CO... largement deployés...
>
> Sur une autre liste, quelqu'un témoignait avoir réussi à dumper l'info
> (par exemple les ACL) d'un pare-feu Fortigate. Donc, il n'y a pas que
> les serveurs Linux avec Apache qu'il faut surveiller.
>
>
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à