Dnes rano jsem se od naseho obchodniho partnera, firmy Rekonix, dozvedel, ze dala RoBoX do tohoto testu na Root.cz [Nase firma vyrobce, spolecnost GTA http://www.gta.com, na trhu zastupuje, ale koncovi zakaznici by meli jedna primo s Rekonixem!] Puvodne jsem mel informace, ze pujde pouze o recenzi. O testu neprustrelnosti jsem se dozvedel az dnes. Zcela souhlasim, ze kde nic nebezi, neni co hacknout. Normalni stav je mozne nalezt napr. na 62.24.74.23 a 62.24.74.22, kde bezi nas vlastni firewall GB-Flash, coz je to same, ale ne jako BlackBox, ale jako software pro PC compatidebilni hardware.
Asi bych panu Kolarovi doporucil provest zmenu konfigurace a to takto: 1] Do PSN [DMZ] site umistit WWW a SMTP server, otevrit SMTP proxy a tunnel pro web. 2] Na externim NIC namapovat admin rozhrani [HTTPS a RMC]. 3] Zesilit obranu tim, ze zakazu ping a traceroute na externi rozhrani. 4] Nastavit logovani tak, ze bude vedet, co se kde "sustlo" Pak bych cely test zopakoval. Neosetreny WWW server za firewallem na PSN [DMZ] samozrejmne bude "prustrelny", pokud tam pouzije neosetrenou verzi, ale ani to vam neumozni do firewallu nebo firewallem proniknout do chranene site, coz je primarni ucel...
Sam jsem zvedav, jak tento test dopadne. BTW: Na nasich IPckach bezi tunnel do pcAnywhere na mem vlasnim pocitaci, jste vitani :-)
ja by som ale fakt nenechaval pustene na tom firewalle otvorene auth :) [mam taky pocit ze je to v default konfigu]
a) je to zbytocne ked nebezi na nom ziadna sluzba
b) je to potencialne nebezpecne (usudzujem podla pripadov z minulosti)
skor by som tam spravil na inpute nieco taketo -p tcp --dport 113 --reject --reject-with-tcp-reset
pekny weekend