Я часто бачив, як -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
застосовується правило . Хоча я і не фахівець, цей конкретний напрямок стосується мене. Цілком очевидно, що правило дозволяє весь трафік, за винятком лише того, що з'єднання має бути встановлене або пов'язане з встановленим з'єднанням.
Сценарій
- Я дозволю підключення до SSH-порта за замовчуванням
22
від локальної мережі серверів у підмережі192.168.0.0/16
чи будь-чого іншого. SuperInsecureApp®
виставляє щось на порту1337
, що я додаю до свогоINPUT
ланцюга.- Я додав
conntrack
правило прийомуESTABLISHED
таRELATED
з усіх джерел - Ланцюгова політика є
DROP
Таким чином, конфігурація повинна дозволяти SSH-з'єднання лише з локальної мережі, дозволяючи вхідний трафік на порт 1337 зі світу.
Ось тут цвіте моя розгубленість. Чи може яким- conntrack
небудь чином виявити недолік безпеки, який дозволив би встановити встановлене з'єднання 1337 (оскільки він відкритий у світі), а потім використовувати це з'єднання для отримання доступу до порту SSH (або будь-якого іншого порту з цього приводу)?