규칙이 자주 -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
적용되는 것을 보았습니다 . 나는 전문가가 아니지만, 그 특정 선이 저에 관한 것입니다. 이 규칙은 연결이 설정되었거나 확립 된 연결과 관련되어 있어야하는 예외를 제외하고 모든 트래픽을 허용 합니다.
대본
22
서브넷 등의 서버 LAN에서 기본 SSH 포트로의 연결을 허용합니다192.168.0.0/16
.SuperInsecureApp®
port에 무언가를 노출1337
시켜INPUT
체인에 추가합니다 .- 내가 추가 한
conntrack
수용 할 규칙ESTABLISHED
과RELATED
에서 모든 소스 - 체인 정책은
DROP
따라서 기본적으로이 구성은 LAN의 SSH 연결 만 허용하면서 세계의 포트 1337에서 인바운드 트래픽을 허용합니다.
여기가 내 혼란이 피었습니다. 겠습니까 conntrack
어떤 식 으로든 하나는 얻을 수 있도록 해주는 보안 결함 노출 설정된 연결 1337에을 (그것의 세계 개방 이후), 다음 SSH 포트에 이득 액세스에 해당 연결 (또는 그 문제에 대해 다른 포트)를 활용?