Ich denke, wenn Sie zwei weitere Zeilen wie unten gezeigt verwenden würden, würden die von Ihnen beschriebenen Ereignisse blockiert:
-A INPUT -4 ! -i lo -d 127.0.0.0/8 -j REJECT -A INPUT -6 ! -i lo -d ::1/128 -j REJECT -A INPUT -i lo -j ACCEPT
Die meisten iptable-Setups enthalten INPUT -i lo -j ACCEPT
Regeln. Ohne es ist es ziemlich schwierig, sich mit lokal gehosteten Sachen zu verbinden. Was ist mir jedoch nicht ganz klar: Ist der lokal laufende Prozess der einzige Weg, um von dieser Leitung erwischt zu werden? Ich meine, kann dies durch die Auslieferung eines zusammengestellten Pakets mit src ip 127.0.0.1, dst 127.0.0.1 ausgenutzt werden, wenn die IP-Weiterleitung auf einigen Schnittstellen aktiviert ist?
Ich denke, wenn Sie zwei weitere Zeilen wie unten gezeigt verwenden würden, würden die von Ihnen beschriebenen Ereignisse blockiert:
-A INPUT -4 ! -i lo -d 127.0.0.0/8 -j REJECT -A INPUT -6 ! -i lo -d ::1/128 -j REJECT -A INPUT -i lo -j ACCEPT