This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Blocking access to AOL from Internal Network

I have been tasked with closing off all access to the AOL service.

Astaro Support gave me a solution which I implemented, but found that it doesn't work (at least in my case):

#1 Create a service definition for AOL - 
             Name    Protocol         SPT               DPT
              AOL         TCP            1024:65535   5190

#2 Create a packet filter to block the service - 
        FROM:                    TO:            SERVICE:        ACTION:
       Internal_Network_     Any           AOL                LOG DROP

Does anyone have any ideas as to why it does not work?


This thread was automatically locked due to age.
  • Is this ASL 4 and are you talking about the AIM(aol instant messenger) if its primary port is blocked it switches to port 80 using http.  The only to kill it is setup user policies in windows where the users are not allowed to isntall anything and restrict their program usabge to whatever they need to do their jobs.(IMHO this should be standard business policy)  
    for v5 turn on the IDS/IPS and then activate the IM rule and set it to drop.  ALL IM clients will be killed..[:)]
  • [ QUOTE ]
    Hi there,
    there was a big article in "Information Security" from August 2002; the cover story was "Instant Headache", about the increasing instant messaging and its security implications. To cut a very interesting article short, it is very difficult to block "savvy" users because of the ability of most instant messaging programs to use proxy servers; you have to constantly monitor your network for known instant messaging traffic patterns to stop every workaround a user tries.

    To block the standard instant messaging user it should be sufficient to restrict access to the authentication servers (i.e. login.oscar.aol.com for AIM, login.icq.com for ICQ, all hosts within the msgr.hotmail.com subdomain for MS .NET Messenger, and all hosts within the *.msg.*yahoo.com subdomain for the Yahoo!Messenger).
    For more detailled information on that topic please refer to the Magazine mentioned above; the (AFAIK) complete article is available at  Instant Messaging Cover Story at infosecuritymag.com .

    Hope that helps,
    andreas
     
     [ 06 November 2002, 06:56: Message edited by: andreas ] 

    [/ QUOTE ]
  • that would be nice but the major IM's have followed the p2p clients lead and coded them to switch to http port 80 when faced with firewalling of primary login servers/ports/protocols.
  • Yes. I have V4. I now feel I need additional information from the staff member under whose direction I am working to explicitly define what AOL service he wishes to prevent, before I continue further.

    Thanks for your suggestions.
  • Thank you for alerting me to the article; I will go grab a copy.

    I will also be on the lookout for any savvy users in our employ... most would have difficulty finding their way out of a puddle in a car park.  [;)]
  • On V4...

    couldn't one just block all traffic to the log in server? 

    Now if they have an offsite proxy that is a different matter...
  • yes..you could block via the login in server..that would block direct connections but i do not think it would block the http port 80 requests as those get routed through a remote webserver.
  • I put all the hosts for AOL I could think of into my local DNS and then set the IP's for these to 127.0.0.1