Le traffic peut etre blocker grace a iptables & u32 en upstream: # Log rules iptables -t filter -A INPUT -p tcp --dport 443 -m u32 --u32 \ "52=0x18030000:0x1803FFFF" -j LOG --log-prefix "BLOCKED: HEARTBEAT"
# Block rules iptables -t filter -A INPUT -p tcp --dport 443 -m u32 --u32 \ "52=0x18030000:0x1803FFFF" -j DROP # Wireshark rules $ tshark -i interface port 443 -R 'frame[68:1] == 18' $ tshark -i interface port 443 -R 'ssl.record.content_type == 24' http://www.securityfocus.com/archive/1/531779/30/0/threaded 2014-04-09 15:04 GMT+01:00 Stephane Bortzmeyer <bortzme...@nic.fr>: > On Wed, Apr 09, 2014 at 09:47:30AM +0200, > Sylvain Busson <sbu12...@gmail.com> wrote > a message of 25 lines which said: > > > Et n'oublié pas les Secure Acces game SA en CO... largement deployés... > > Sur une autre liste, quelqu'un témoignait avoir réussi à dumper l'info > (par exemple les ACL) d'un pare-feu Fortigate. Donc, il n'y a pas que > les serveurs Linux avec Apache qu'il faut surveiller. > > > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ > --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/