230b88eb6cf5cb5568b0c6b209bd21659111991a
[fwsnort.git] / CREDITS
1 Thomas Bullinger
2     - Contributed patches for the --no-jumps option
3     - Wrote the makefwsnort.sh script to download the latest stable snort
4       rules.
5     - Bugfix for correct IP protocol number.
6     - Bugfix for missed --ipt-script option.
7     - Suggested the ability to specify multiple sid's with the --snort-sids
8       option.
9
10 Paul O'Neil
11     - Discovered missed DMZ interface code bug.
12
13 Ahmad Almulhem
14     - Suggested --ipt-tos and --ipt-mark options
15     - Suggested ability to manually specify interface networks instead of
16       automatically parsing the output of ifconfig.  This allows fwsnort to be
17       run on a system where no IP is assigned to an interface such as a linux
18       box that is acting as a bridge.
19
20 Hank Leininger
21     - Suggested the combination of the QUEUE target and string matching as a
22       way to speed up inline Snort implementations.  This suggestion was made
23       at a talk I gave about Linux Firewalls at ShmooCon 2007, and the
24       --NFQUEUE and --QUEUE command line arguements were the result.
25
26 Grant Ferley
27     - Submitted patch to exclude loopback interfaces from iptables allow rules
28       parsing.  This behavior can be reversed with the existing
29       --no-exclude-loopback command line argument.
30     - Submitted patch to IPTables::Parse to take into account iptables policy
31       output that contains "0" instead of "all" to represent any protocol.
32     - Suggested bugfix to allow negated networks to be specified within
33       iptables allow rules or within the fwsnort.conf file.
34
35 Franck Joncourt
36     - Submitted patch to fix double dash format in fwsnort man page.
37     - Architected the process of packaging fwsnort (and the other Cipherdyne
38       projects) for the Debian Linux distribution.
39     - Submitted fwsnort documentation fixes for the ChangeLog and fwsnort man
40       page.
41     - Suggested creating the Snort rules directory if it doesn't already exist
42       when downloading the rules from Emerging Threats.
43     - Submitted patch for the MAX_STRING_LEN protection around iptables string
44       match arguments.
45     - Submitted patch for fwsnort to use the "! <option> <arg>" syntax instead
46       of the older "<option> ! <arg>" for the iptables command line.
47
48 Justin B Rye
49     - Suggested wording updates for the fwsnort(8) man page in support of the
50       Debian package for fwsnort.
51
52 D T
53     - Asked about whether fwsnort could be updated to apply to IPv6 traffic
54       on the fwsnort mailing list.
55
56 Guillermo Gomez
57     - Suggested a default logging location of /var/log/fwsnort/fwsnort.log
58       instead of /var/log/fwsnort.log.  The result was the addition of the
59       LOG_DIR and associated variables in the fwsnort.conf file.
60
61 Andy Rowland
62     - Found a bug where fwsnort would attempt to use an invalid URL when
63       updating the Emerging Threats rule set via --update-rules.
64
65 Yves Pagani
66     - Found a bug where fwnsort could build iptables --log-prefix strings that
67       are longer than the underlying iptables firewall would allow.
68
69 Kim Hagen
70     - Submitted a patch for a bug in fwsnort-1.6 where the fwsnort policy in
71       iptables-save format could not be loaded whenever iptables-save put the
72       nat table output after the filter table output.  In this case, fwsnort
73       would fail with an error like the following (fixed in fwsnort-1.6.1):
74
75         Couldn't load target
76         `FWSNORT_FORWARD_ESTAB':/lib/xtables/libipt_FWSNORT_FORWARD_ESTAB.so:
77         cannot open shared object file: No such file or directory
78
79 Peter Vrabec
80     - Suggested a new directory /var/lib/fwsnort/ for the fwsnort.sh script
81       and associated files (fwsnort.save, fwsnort_iptcmd.sh, etc.).