Wir haben eine ziemlich komplizierte iptables / ipchains-Konfiguration, die von APF generiert wird . Der Datenverkehr zu Port 80 sollte blockiert sein, aber unsere Apache-Protokolle zeigen, dass jemand nach Webseiten suchen konnte:
[Sun Feb 03 13:08:45 2013] [error] [client 50.57.125.169] File does not exist: /var/www/w00tw00t.at.blackhats.romanian.anti-sec:)
[Sun Feb 03 13:08:45 2013] [error] [client 50.57.125.169] File does not exist: /var/www/phpMyAdmin
[Sun Feb 03 13:08:45 2013] [error] [client 50.57.125.169] File does not exist: /var/www/phpmyadmin
Gibt es eine Möglichkeit, eine Quell-IP in iptables zu simulieren, um zu debuggen, warum das Paket von 50.57.125.169
nicht blockiert wurde? Die -C | --check
Option scheint nur zu melden, ob es eine Regel gibt, die explizit mit der IP übereinstimmt, aber ich möchte ( Pseudocode )
myserver% iptables --test --source_ip=50.57.125.169 --dest_port=80
Rule #17 matches (ALLOW) // i.e. this would be the rule that matches
Gibt es eine Möglichkeit, dies zu tun?
[Bearbeiten] Eine Teillösung bestand darin, das TRACE
Debuggen auf iptables (vgl. https://serverfault.com/a/126078/67472 ) zu aktivieren und hping3
(dank Trent) eine Quell-IP zu fälschen. Die Ergebnisse werden jedoch nicht angezeigt, wenn der Test von einem anderen Server ausgeführt wird und wenn er von demselben Server ausgeführt wird, über die Loopback-Schnittstelle.