Я часто бачив, як -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPTзастосовується правило . Хоча я і не фахівець, цей конкретний напрямок стосується мене. Цілком очевидно, що правило дозволяє весь трафік, за винятком лише того, що з'єднання має бути встановлене або пов'язане з встановленим з'єднанням.
Сценарій
- Я дозволю підключення до SSH-порта за замовчуванням
22від локальної мережі серверів у підмережі192.168.0.0/16чи будь-чого іншого. SuperInsecureApp®виставляє щось на порту1337, що я додаю до свогоINPUTланцюга.- Я додав
conntrackправило прийомуESTABLISHEDтаRELATEDз усіх джерел - Ланцюгова політика є
DROP
Таким чином, конфігурація повинна дозволяти SSH-з'єднання лише з локальної мережі, дозволяючи вхідний трафік на порт 1337 зі світу.
Ось тут цвіте моя розгубленість. Чи може яким- conntrackнебудь чином виявити недолік безпеки, який дозволив би встановити встановлене з'єднання 1337 (оскільки він відкритий у світі), а потім використовувати це з'єднання для отримання доступу до порту SSH (або будь-якого іншого порту з цього приводу)?