Vzhledem k tomu že Skype firewall tuneluje a že ten malicious paket jde po tom zpětném kanálu který si Skype už na tom firewallu otevře, tak je firewall proti tomuhle exploitu platný jak mrtvému zimník.
Zablokovat tenhle exploit znamená zablokovat Skype jako takové.
nejsem takovej iptables fr34k abych tomuto rozumel... vidim pouze matchovani podle delky packetu a u32, zbytek je pro me spanelska vesnice, nechcete to nekdo vyzkouset jestli to funguje a ma to i nejakou budoucnost fungovani ? :)
Jenze hned pod tim v clanku psali, ze to nestaci, protoze skype pak zacne pouzivat TCP a to se tak snadno neda poznat. Jinak tohle neni zadna iptables vychytavka, to je jen pravidlo, ktere chytne pakety uricte delky s urictymi bajty/bity nejak nastavenymi... Samozrejme je to masterovina, zjistit, ktere bajty/bity jsou ve vsech packetech stejny a tak, ale to se netyka iptables...
Ach ano...spatne jsem si to precetl...omlouvam se...
Myslim si ale ze by minimalne takhle slo spojeni zachytit resp. od teto chvile(poslani tohoto packetu) lze s urcitou jistotou rici ze je pouzivan skype a nejakym zpusobem predikovat chovani a zabranit operativne dalsim krokum. Dovedl bych si predstavit pokud by na tomto principu pracoval projekt l7...pokud uz tak v tomto pripdade nefunguje.