asteroza + iptables   23

iptables -t filter -A INPUT -p udp --sport 53 -m connbytes --connbytes 512 --con... | Hacker News
Possible mitigation, but might need to range 512: and the TCP rule might need to change to start from 1024
cve-2015-7547  glibc  security  mitigation  iptables  firewall  rule  oversize  DNS  packet  filter  Delicious 
february 2016 by asteroza

related tags

access  accesspoint  accounting  alternative  android  apache  app  application  attack  authorization  bandwidth  block  blocking  blocklist  brute  chart  classification  classifier  client  configuration  cve-2015-7547  daemon  data  debian  Delicious  detection  development  DHCP  diagram  DNS  DroidWall  editor  egress  etch  Fail2ban  file  filetype:png  filter  FireHOL  firewall  FirewallBuilder  flow  force  forwarding  frontend  FWBuilder  fwknop  generator  glibc  GUI  guide  hook  howto  humor  identification  information  install  internet  IP  ipp2p  iptables  kernel  knockd  knocking  L7  layer  ldap  linux  mac  management  media:image  mitigation  mobile  moblock  module  monitoring  NAT  native  netfilter  netflow  network  networking  NTP  opensource  ordering  OSX  outbound  oversize  p2p  packet  password  patch  peerguardian  performance  phone  port  prank  print  privacy  programming  protection  proxy  python  QoS  redirect  reference  rule  rules  sarge  script  security  server  setup  shaping  single  SMB  software  squid  ssh  sysadmin  table  tips  tools  TPROXY  traffic  transparent  tricks  tutorial  Ubuntu  Upside-Down-Ternet  upstream  utilities  utlities  vyatta  wifi  windows  wireless 

Copy this bookmark: