PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : 2x gehackt



Die-Haerte
18.05.03, 02:38
hallo,

bin ich hier richtig?? wenn nicht bitte nicht Sauer sein.

also ich bin hin und wieder mal in lmule und in den letzten 2 Tagen wurde ich 2X gehackt!!!!!:mad:
Wegen die durfte ich mein gesamten Rechner beide male neu installieren!!!!! :mad: :mad:
Sie haben irgendwie mein root passwort herraus bekommen und dann ALLES gelöscht

Nun meine Fragen WIE kann ich das ein richten dass wenn sich "user" der von aussen auf mein System einlogt nur Lesen aber nicht Schreiben (LÖSCHEN) kann?? oder geht das nicht??
Oder ginge das auch das Linux denjenigen kickt der sich merkwürdig verhält?

Ich habe auch schon versucht die Firewall zu nutzten ABER jedes mal wenn ich das mache wählt er sich nicht mehr ins Internet. ich habe alle Optionen einzeln durch probiert aber es ist nicht zu machen.

ich bin Stink sauer!!!!! wenn ich illegales verbreitet hättet dann würde ich es ja verstehen aber SO NICHT

hat vieleicht jemand einen anderen lösungsvorschlag ?
Bitte helft mir

DANKE DANKE DANKE

pcdog
18.05.03, 02:57
1. verwende ein besseres passwort
2. wie wählst du dich ein? mit dial on demand?
3. brauchst du ssh oder kannst du den rechner lokal benutzen? wenn möglich deaktiviere und ftp! evt auch ssh. dann kann man nicht mehr viel machen.(vom wan aus)
4. richte dir mit sudo nen zweiten rootaccount ein
5. sperre root mit der rsh (restricted shell, nicht remote shell!!!) in ein leeres verzeichnis ein wo er das nicht verlassen kann
6. wen dir etwas unklar ist was ich geschrieben habe:
--> google
--> suchfunktion
--> poste mit konkreter frage um hilfe
7. Welche distri benutzt du (endlose frage...)

Inside
18.05.03, 07:06
Seh ich das falsch oder werden in letzter Zeit immer mehr Privat Leute gehackt ? Ich hab inzwischen schon Paranoia was meinen Proxy angeht. Hat jemand vieleicht mal ein Howto wie man sieht, dass man gehackt wurde ?

MrIch
18.05.03, 09:01
solange man nach außen alle Ports dicht hat, wird man auch net gehackt...

Nen Tip, deaktiviert den ssh root login, so muss man erstmal auf einen user namen und pw kommen um hinterher nach root zu kommen. Updatet euer System direkt nachdem ihr es installiert habt, ... Besonders viele samba Server sind verwundbar, da die meisten Admins keine Patches einspielen, bis 2.2.8 bekommt man in zwei Sekunden ne remote root shell...

Berufspenner
18.05.03, 11:17
Hi@all

Zwischendurch oder auch mehrmal täglich könnt ihr ja auch mal chkrootkit laufen lassen. Das check euer System nach bekannten Rootkits.

Cu
André

bullet4one
18.05.03, 11:34
sorry

ne doofe frage

aber wo ist das programm chrootkit udn wo oder wie starte ich es ???

habe schon davon gehört, wusste aber nicht was es ist.

i am sorry

bullet4one

Berufspenner
18.05.03, 11:36
Hi@all

Google hat gesprochen: http://www.google.com/search?q=chkrootkit&sourceid=mozilla-search&start=0&start=0

Cu
André

derRichard
18.05.03, 11:38
Original geschrieben von bullet4one
sorry

ne doofe frage

aber wo ist das programm chrootkit udn wo oder wie starte ich es ???

habe schon davon gehört, wusste aber nicht was es ist.

i am sorry

bullet4one
hallo!

man muss es erst installieren.
(use google)
wenn es installiert ist, dann musst nur "chkrootkit" eintippen.

//richard

derRichard
18.05.03, 11:41
Original geschrieben von Inside
Hat jemand vieleicht mal ein Howto wie man sieht, dass man gehackt wurde ?
hallo!

ja, so ein howto gibt es sogar bei uns im form!
http://www.linuxforen.de/forums/showthread.php?s=&threadid=44533&highlight=%2Ahackt%2A

//richard

p.s: achja, linux wird von alan cox und linus gehackt. wenn jemand bei dir einbricht, dann wurdest du gecrackt.

RichieX
18.05.03, 11:44
Original geschrieben von MrIch
... Besonders viele samba Server sind verwundbar, da die meisten Admins keine Patches einspielen, bis 2.2.8 bekommt man in zwei Sekunden ne remote root shell...

Nicht nur Samba, auch der Apache mit OpenSSL (was in er Standard Konf immer aktiviert ist) - eigene Erfahrung - leider :(

RichieX

derRichard
18.05.03, 11:51
hallo!

wer keine updates/patches einspielt ist selber schuld wenn er gecrackt wird.

//richard

DaGrrr
18.05.03, 12:03
Ich habe auch schon versucht die Firewall zu nutzten ABER jedes mal wenn ich das mache wählt er sich nicht mehr ins Internet. ich habe alle Optionen einzeln durch probiert aber es ist nicht zu machen.

Dann zeig doch mal Dein Script... evtl. können wir ja helfen.


wer keine updates/patches einspielt ist selber schuld wenn er gecrackt wird.

Stimmt.

Allerdings, wer ein Sharingprogramm laufen hat, öffnet Kiddies die Tür freiwillig.
Meine Meinung.

Grüße
DaGrrr

Die-Haerte
18.05.03, 12:12
@ pcdog

1. mine passwörter WAREN alles kombis buchstaben, zahlen und sonderzeichen (/ \ .: )

2. ich habe die internet verbindung gleich bei der installation eingerichtet und sie wird auch beim starten von Linux aktiviert.

3. ich weiss nicht wozu ich SSH brauche wenn ich das nutzte dann wofür ?:confused:

4. werde es mal versuchen

5. DAS werde ich bestimmt nicht hin bekommen weil ich nicht weiss WAS du meinst.

6. ich werde mich da mal schlau machen

7. STEHT DOCH GROSS IN DER SIGNATUR!


@ MrIch @ derRichard

Das mit den Updates ist bei Mir nicht zuempfehlen da ich viel mit winex mache. Das heist wenn ich mein System update dann geht hier sogut wie nichts mehr. Also winex startet dann nicht Mehr.

MrIch
18.05.03, 12:21
das ist ja wohl die übelste Ausrede die ich kenne, hey ich zocke gernee mal mit winex lasse mich aber als Gegenleistung hacken... sorry da habe ich kein Verständnis für!

marceljordan
18.05.03, 13:25
gehackt gecrackt... erm.....

also ich weiss ja nicht wieso alle welt immer beim wort "cracker" sofort an "böse hacker" denkt, ich versteh es einfach nicht, das sind 2 vollkommen verschiedene welten !!!

beim cracken geht es doch nicht darum ein fremdes (und sowieso nutzloses) privates, zufällig ausgewähltes dialup-system zu "hacken", sondern darum z.b. kopierschutz aus software zu entfernen, möglicherweise irre ich mich da aber ich rege mich schon immer auf wenn "fachpresse" das so durcheinanderbringt, zumal cracken nicht mal wirklich was mit linux zu tun hat sondern eher mit windows.

aber ach was erzähl ich eigentlich das wisst ihr sicher selber, für alle interessierten hier meine definition/interpretation dieser namen:

hacker = böser hacker (muha)
geek = guter hacker (nicht zu vergessen das sogar mozart ein hacker war :p )
scriptkiddie = böser möchtegern-hacker der DoS-Scripte und fertige exploits mit integrierten scannern verwendet.
cracker = guter junge der euch hilft verlorene seriennummern für windows-shareware wieder zu finden :p

naja, ansonsten kann ich mich nur anschliessen: es wird bestimmt der samba server gewesen sein, das dazugehörige exploit (z.b. sambal.c) enthällt wie gesagt ebenfalls einen scanner der nach zufallsprinzip irgendwo anfängt sämtliche rechner auf anfällige samba-versionen abzuklappern und diese dann innerhalb von 2 sekunden zu exploiten (dieses prozedere nenne ich übrigens nicht hacken, sondern das schreiben eines solchen exploits, geeks hingegen coden lieber einen patch dagegen), oder eventuell auch ssl, jedoch denke ich das deine distri bereits dagegen gepatcht ist wenn ich das releasedatum dieses bugs und das von md9.1 anschaue.

mfg, marcel

derRichard
18.05.03, 13:54
Original geschrieben von marceljordan
gehackt gecrackt... erm.....

also ich weiss ja nicht wieso alle welt immer beim wort "cracker" sofort an "böse hacker" denkt, ich versteh es einfach nicht, das sind 2 vollkommen verschiedene welten !!!

beim cracken geht es doch nicht darum ein fremdes (und sowieso nutzloses) privates, zufällig ausgewähltes dialup-system zu "hacken", sondern darum z.b. kopierschutz aus software zu entfernen, möglicherweise irre ich mich da aber ich rege mich schon immer auf wenn "fachpresse" das so durcheinanderbringt, zumal cracken nicht mal wirklich was mit linux zu tun hat sondern eher mit windows.

aber ach was erzähl ich eigentlich das wisst ihr sicher selber, für alle interessierten hier meine definition/interpretation dieser namen:

hacker = böser hacker (muha)
geek = guter hacker (nicht zu vergessen das sogar mozart ein hacker war :p )
scriptkiddie = böser möchtegern-hacker der DoS-Scripte und fertige exploits mit integrierten scannern verwendet.
cracker = guter junge der euch hilft verlorene seriennummern für windows-shareware wieder zu finden :p

naja, ansonsten kann ich mich nur anschliessen: es wird bestimmt der samba server gewesen sein, das dazugehörige exploit (z.b. sambal.c) enthällt wie gesagt ebenfalls einen scanner der nach zufallsprinzip irgendwo anfängt sämtliche rechner auf anfällige samba-versionen abzuklappern und diese dann innerhalb von 2 sekunden zu exploiten (dieses prozedere nenne ich übrigens nicht hacken, sondern das schreiben eines solchen exploits, geeks hingegen coden lieber einen patch dagegen), oder eventuell auch ssl, jedoch denke ich das deine distri bereits dagegen gepatcht ist wenn ich das releasedatum dieses bugs und das von md9.1 anschaue.

mfg, marcel
hallo!

deine aussagen sind einfach flasch.
lies dir die hacker/cracker definition durch!

//richard

bullet4one
18.05.03, 14:02
auch wer den proxy squid benutzt in der version von z.B suse 8.0
hat gute chancen gehackt zu werden...

Die-Haerte
18.05.03, 14:08
@DaGrrr

1. wo finde ich das Script ?

2. das heist aber noch lange nicht das das eine einladung für irgendwelche spinner ist!



das gleich hätte auch passieren können wenn ich ganz "normal" surfe! ODER bin ich dann auch selbst schuld???


@MrIch

Ich versehe nicht was daran eine Ausrede sein soll?????????????
es ist nun mal so das mann unter Linux LEIDER nur mit Winex und co Spielen kann!!!!!! (windows spiele) also was habe ich davon wenn ich mein System Update und danach winex und co nicht mehr gehen???? ich will auch irgend wann mal windows löschen!! und da ist nunmal winex eine alternavie.
Sicherlich bin ich dadurch auch gegen angriffe von außen nicht so gut geschützt das ist aber kein Grund jemanden zu hacken und ALLES zu löschen!!!

derRichard
18.05.03, 14:15
hallo!

du bist selber schuld wenn dich jemand crackt.
und wenn deine spiele nicht mehr gehen, nachdem du updatest, dass wirst wohl was falsch gemacht haben.
bei mir gehen sie alle nach dem update...

//richard

DaGrrr
18.05.03, 14:18
Hallo,


Ich habe auch schon versucht die Firewall zu nutzten ABER jedes mal wenn ich das mache wählt er sich nicht mehr ins Internet. ich habe alle Optionen einzeln durch probiert aber es ist nicht zu machen.


du hast nicht geschrieben, was für eine Firewall Du nutzt bzw. nutzen möchtest.

Benutzt Du ein selbst zusammengestelltes Script oder eins, welches bei Mandrake dabei ist ?

Wenns ein selbst gebautes Script ist, weißt nur Du alleine wo es liegt.

Du müsstest ein paar mehr Infos liefern.

Grüße
DaGrrr

Die-Haerte
18.05.03, 14:35
@ derRichard

Winex läuft noch dem System update nicht mehr. was kann ich da schon gross falsch machen?
nach der installation von MDK9.1 gehe ich in das "Mandrake Kontrollzentrum" und dann auf "Softwareverwaltung" und danach "MandrakeUpdate hilft Ihnen beim Einspielen von Sicherheitsaktualisierungen" suche mir da nur ein Server aus und dann ALLE Pakete die zur Zeit aktuallisiert werden solten.

@ DaGrrr

ich verwende die Firewall von MDK9.1 und ebenfalls die GUI die im "Mandrake Kontrollzentrum" vorhanden ist.

pcdog
18.05.03, 22:30
ich benutze zwei linuxpc's als firewall, hintereinander die jeweils nat machen...
als distris SuSE 8.0
benutzte harden-suse und SuSEfirewall2....
root ist "chrooted"
benutze anderen rootaccount.....
benutze kein ftp....
suche alles 2 std nach rootkits
lasse snort laufen

ist verdammt sicher, da internes netz nicht zu sehen....
nur ein port, auch für kmldonkey, 4662 war das glaub
das wird vom ersten rechner forwardet über ssh, deshalb recht sicher....

Berufspenner
18.05.03, 22:34
ist verdammt sicher damned secure wäre es, wenn du den das LAN komplett vom I-Net abkappselst, etc. Aber sonst hört sich das ja schon mal ganz gut an :)

Cu
André

DaGrrr
18.05.03, 22:42
Original geschrieben von Die-Haerte
@ DaGrrr

ich verwende die Firewall von MDK9.1 und ebenfalls die GUI die im "Mandrake Kontrollzentrum" vorhanden ist.

Hallo,

ich kenne mich leider nicht mit der Mandrake FW Konfiguration aus, da ich diese Distri nicht benutze.

Ich würde Dir empfehlen ein Firewallscript zu erstellen und das geht mit dem iptablesgenerator von Harry ganz Problemlos ;)

www.harry.homelinux.org

Grüße
DaGrrr

mrsuicide
18.05.03, 23:13
1. Updates einspielen und evtl. (!) auf der neuten Distro version bleiben, nicht mit z.B. Redhat 2.0 (ja, hab ich noch rumliegen) arbeiten
2. Alle (!!!) für dich sinnlose, oder unbenötige Daemons abschalten
3. Firewall:
Hier was von mir, inkl lmule (bitte keine Kommentare dazu!):


/sbin/iptables -t filter -A INPUT -i lo -p tcp -j ACCEPT
/sbin/iptables -t filter -A INPUT -i lo -p udp -j ACCEPT
/sbin/iptables -t filter -A INPUT -i eth0 -p tcp -j ACCEPT
/sbin/iptables -t filter -A INPUT -i eth0 -p udp -j ACCEPT

/sbin/iptables -t filter -A INPUT -p tcp --dport 4662 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -t filter -A INPUT -p udp --dport 4662 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -t filter -A INPUT -p tcp --dport 4663 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -t filter -A INPUT -p udp --dport 4663 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -t filter -A INPUT -p tcp --dport 4672 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -t filter -A INPUT -p udp --dport 4672 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -t filter -A INPUT -p tcp --dport 4661 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -t filter -A INPUT -p udp --dport 4661 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -t filter -A INPUT -p tcp --dport 4665 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -t filter -A INPUT -p udp --dport 4665 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -t filter -A INPUT -p tcp --dport 4711 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -t filter -A INPUT -p udp --dport 4711 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -t filter -A INPUT -p udp --dport 139 -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --dport 139 -j DROP
/sbin/iptables -t filter -A INPUT -p udp --dport 901 -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --dport 901 -j DROP
/sbin/iptables -t filter -A INPUT -p udp --dport 135 -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --dport 135 -j DROP
/sbin/iptables -t filter -A INPUT -p udp --dport 445 -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --dport 445 -j DROP
/sbin/iptables -t filter -A INPUT -p udp --dport 500 -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --dport 500 -j DROP
/sbin/iptables -t filter -A INPUT -p udp --dport 22321 -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --dport 22321 -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --dport 3128 -j DROP
/sbin/iptables -t filter -A INPUT -p udp --dport 3128 -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --dport 515 -j DROP
/sbin/iptables -t filter -A INPUT -p udp --dport 515 -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --dport 111 -j DROP
/sbin/iptables -t filter -A INPUT -p udp --dport 111 -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --dport 631 -j DROP
/sbin/iptables -t filter -A INPUT -p udp --dport 631 -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --dport 953 -j DROP
/sbin/iptables -t filter -A INPUT -p udp --dport 953 -j DROP
/sbin/iptables -t filter -A INPUT -p tcp --dport 6000 -j DROP
/sbin/iptables -t filter -A INPUT -p udp --dport 6000 -j DROP

/sbin/iptables -t filter -A INPUT -p tcp -j ACCEPT
/sbin/iptables -t filter -A INPUT -p udp -j ACCEPT

/sbin/iptables -t filter -A OUTPUT -p tcp --dport 4662 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -p udp --dport 4662 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -p tcp --dport 4663 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -p udp --dport 4663 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -p tcp --dport 4672 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -p udp --dport 4672 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -p tcp --dport 4661 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -p udp --dport 4661 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -p tcp --dport 4665 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -p udp --dport 4665 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -p tcp --dport 4711 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -p udp --dport 4711 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -p udp --dport 445 -j DROP
/sbin/iptables -t filter -A OUTPUT -p tcp --dport 445 -j DROP
/sbin/iptables -t filter -A OUTPUT -p udp --dport 500 -j DROP
/sbin/iptables -t filter -A OUTPUT -p tcp --dport 500 -j DROP
/sbin/iptables -t filter -A OUTPUT -p tcp --dport 6000 -j DROP
/sbin/iptables -t filter -A OUTPUT -p udp --dport 6000 -j DROP

/sbin/iptables -t filter -A OUTPUT -p tcp -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -p udp -j ACCEPT

4. Wenn du ganz Paranoid bist antivir und chrootkit laufen lassen
5. Wenn du ganz lustig bist kannst du ja noch tripwire laufen lassen

javafreak
20.05.03, 13:29
4. Wenn du ganz Paranoid bist antivir und chrootkit laufen lassen
5. Wenn du ganz lustig bist kannst du ja noch tripwire laufen lassen

dafür sollte man auch wissen, was das ist...


wenn man solche statements liest....


Ich habe auch schon versucht die Firewall zu nutzten ABER jedes mal wenn ich das mache wählt er sich nicht mehr ins Internet. ich habe alle Optionen einzeln durch probiert aber es ist nicht zu machen.

oder


ich weiss nicht wozu ich SSH brauche wenn ich das nutzte dann wofür?

oder


Das mit den Updates ist bei Mir nicht zuempfehlen da ich viel mit winex mache. Das heist wenn ich mein System update dann geht hier sogut wie nichts mehr. Also winex startet dann nicht Mehr.


.... kommt man auf die idee, dass die-haerte noch eine ganze menge lesearbeit vor sich hat, war bei mir nicht anders -> google hilft.

tip: bleib' mit linux erstmal offline, lass' "fenster - erfahrung" zum surfen auf der hd, und arbeite dich richtig in das system ein, dann kommt das thema sicherheit von ganz alleine, vor allem: nicht nur munter kommandos in die shell "hacken", sonden nimm' dir auchmal die theoretische seite vor: "was ist überhaupt sinn der firewall, was tut sie allgemein, was kann man konfigurieren?"

AB65
20.05.03, 21:38
@Die-Haerte lies erstmal die Konzepte zu Sicherheit auf Systemen .
Normalerweise gilt ich biete keinen Service an also kann man auch nicht angreifen.
Zur Firewall etwas verwenden was man nicht begreift ist bei Sicherheitsanwendungen einfach Blödsinn lies dir die Howto durch zu iptables und Firewall durch es gibt unzählige Anleitungen und Dokumente z.B. http://www.mynetcologne.de/~nc-bergme/netfilter/

aus Das Packet-Filtering-HOWTO (v 1.0.2)

"4. Wer zum Teufell bist Du, und wieso spielst Du mit meinem Kernel
rum?

Ich bin Rusty, der Linux-IP-Firewall-Maintainer und nur ein anderer
Programmierer, der zufaellig zur richtigen Zeit am richtigen Ort war.
Ich schrieb ipchains (siehe ``Wie filtere ich Pakte unter Linux?''
weiter oben fuer den Verdienst der Leute, die wirklich gearbeitet
haben) und habe genug gelernt, um Paketfilter dieses Mal richtig zu
machen. Hoffe ich. ......

5. Rustys wirklich schnelle Anleitung zum Paketfiltern

Die meisten Leute haben nur eine einfach PPP-Verbindung zum Internet
und wollen nicht, dass irgendjemand in ihr Netzwerk oder in die
Firewall kommen kann. (Alle Zeilen sind hier auskommentiert, man
muss also fuer Copy and Paste die Rauten entfernen, Anm. d.
Uebersetzerin):



## Verbindungsaufspuerende Module einfuegen (Wenn nicht schon im Kernel).
# insmod ip_conntrack
# insmod ip_conntrack_ftp

## Kette erstellen, die neue Verbindung blockt, es sei denn, sie kommen
## von innen
# iptables -N block
# iptables -A block -m state --state ESTABLISHED,RELATED -j ACCEPT
# iptables -A block -m state --state NEW -i ! ppp0 -j ACCEPT
# iptables -A block -j DROP

## Von INPUT und FORWARD Ketten zu dieser Kette springen
# iptables -A INPUT -j block
# iptables -A FORWARD -j block


aus Das Packet-Filtering-HOWTO (v 1.0.2)

MfG AB