A co teda obsahuje?
Ja tam vidim zmatene nestrukturovane informace o minimalne dvou ruznych utocich. A to je vse.
Jo, a dozvedel jsem se, ze nekdo tiskne "cool" ascii obrazky po netu. To mi nejak neprijde hodny "root.cz" serveru. Proto jsem se zeptal a dodal, ze to uplne nechapu. Nenestesti, porad jsou lide, kteri si radeji budou honit triko ze to vedi, misto aby pomohli a vysvetlili - kdyz je jim vsechno tak kristalove ciste jasne.
To ze pracuje pro PR microsoftu neznamena ze vzdy lze a vzdy jsou jeho prispevky motivovany pospinenim druhych. Pokud mate pocit ze vam nemuze nic sdelit, tak na nej nereagujte. Ja mam pocit, ze kdyz si "zacernim" nazvy softwaru, tak casto najdu sdeleni ktere upozornuje na bezny problem, ktery by se nemel prehlizet.
S tim oddelenim PR microsoftu to je pro me nova informace a dost to nektere veci osvetluje a bylo by lepsi, kdyby to byla jeste nezavisle potvrzena zprava, Laele?. Asi by se pak mohla dostat do titulku root.cz "Root Systematicky Pod Tlakem Zamestnancu Konkurencniho OS".
Vsimnete si, ze Vas vubec napadne myslenka o 'zacernovani nazvu softwaru' abyste citil informaci jako nestrannou.
Ad S tim oddelenim PR microsoftu... nezavisle potvrzena zprava, Laele - ne, to je jenom trolling uživatele nobody, který tu v diskusích léta zvrací urážky a vulgarity. Berte ho jako místního klauna. Pokud se mu nějaká fakta nehodí do krámu, považuje je za osobní urážku. Nestrannost od něj nečekejte, takový koncept vůbec nezná (testováno opakovaně). Za mě nemá smysl s ním ztrácet čas.
ty sasku z PR oddeleni Microsoftu, jedinej kdo tady je vulgarni ses ty, pouzivas demagogii, zesmesnovani, urazku a dalsi nekale praktiky ktere Microsoft pouziva uz desitky let... tva vulgarita vyhazi ze SMEJDskeho chovani, stejne jako oni prodavaji kapesnicky duchodcum za 30000Kc a tvari se jak jsou slusni, tak se tak tvaris ty, ale jak ty tak oni jste jen nechutni hyenisticti SMEJDi ;)
BTW: jedine co se mi nehodi do kramu jsou lzi a demagogicke kecy PR sasku z Microsoftu
nevazeny zamestnance PR oddeleni Microsoftu pokud fakta o tve osobe a tvem zamestavateli povazujes za vylevy, asi se ti nehodi do kramu, kazdopadne nejde o vylevy vulgarity ale (v ramci moznosti) slusne predneseni faktu...
aneb SMEJDi (=prodejci predvadecich akci pro duchodce) se chovaji jako ty, pomlouvaji ostatni co by si snad dovolili tvrdit ze jsou to hyeny, snazic se tvrdit ze oni jsou ti svati a jejich kritici jsou ti zli...
SMEJDI neprijdou a nereknou, ano mate pravdu delame hnusne nechutnosti ale je to nase prace... oni prijdou a reknou "mi nic, to ostatni si jen vymejslel, jsme slusnaci "...
ty si byl, ses a (pokud nezmenis MS chlebodarce) tak budes pouhej SMEJD...
S IPv6 to má společného to, že ho všichni tlačí kupředu hlavně s argumentem "volný přístup z/do Internetu pro každou krabici". Z principu ten matla, který to bude nastavovat v IPv4 prostoru, musí o mnoho více matlající a matlavý, aby to učinil nebezpečným, než matla na IPv6.
NAT není zrovna žádný zázrak, ale zrovna problém tohoto typu řeší spolehlivě...
S IPv6 to má společného to, že ho všichni tlačí kupředu hlavně s argumentem "volný přístup z/do Internetu pro každou krabici".
Pro nechapave: to znamena, ze kazda krabice pristup z/do Internetu mit muze, nikoliv ze musi.
NAT není zrovna žádný zázrak, ale zrovna problém tohoto typu řeší spolehlivě...
Mam podezreni, ze zamenujete NAT s firewallem. NAT tyhle triky s tiskarnou ztezuje a cini mene primocarymi, ale nezamezuje jim. Pokud vim, jsou dokonce i nejake techniky scanovani site za NATem a dost mozna jsou funkcni jeste dnes. Cili k utoku na tiskarny to prida jeden krok, coz tiskarnu "zabezpeci" tim, ze je to pro utocnika vice prace a tedy mene srandy, i kdyz pro nektere dost mozna i vice zadostiucineni pri uspechu.
Proč zrovna termická?
Jakákoliv tiskárna s otevřeným portem 9100 (a taky lpd a případně IPP) na tom bude stejně. Vzhledem k tomu, že u mnoha síťových tiskáren (a multifunkcí) ani žádný firewall není, tak jediné řešení je přesunout tiskárnu na neveřejný rozsah adres, případně do nějakého bloku, kam omezí přístup firewall na routeru.
Ostatně to není nic nového, už před pár lety nám na jedné multifunkci takhle nějaký vtipálek potiskl celý zbytek papíru plnou černou plochou (naštěstí tam nebylo moc papíru, jiným obětem ale udělal podobný lump pěkný vír v toneru). No a najednou šlo tiskárny přemístit na neveřejné adresy.
Chjo.Nemyslite vazeny pane / vase blahorodi ze nekomu zde tece mleko po brade?
Kdysi davno, v davnych dobach proste akademicke sfery a jedny z prvnich firem proste dostaly hromadu verejnych ip adres. Neexistovaly vyhrazene rozsahy pro lokalni site dle RFC blabla. Proste jsi dostal rozsah a ten jsi pouzil treba na tiskarny + vsechny pocitace v labech. No a dodnes na tom maji hromadu veci minimalne (zda-li vubec) zabezpecenych. O firewallu slyseli tak mozna na pozarnim cviceni. Jak se to tenkrat nastavilo tak to bezi,
Zapomen na erudovane techniky za par susnu ala CR. V US jakmile umis nastavit pravidla na firewallu tak jsi network expert a stojis hned dvakrat tolik nez PC sroubovak protoze se musis prodat. Zapomen na metriky znalosti ktere mas pro CR. Tamejsi akademicka sfera na techto vecech obvykle setri a tak se veci pouzivaji dokud to funguje. V US je snad nejvic vyhnivajicich technologii na svete. Kdo nepoznal propastne rozdily v know how v pomeru k potrebnym penezum tak neuveri.
Tim padem jsou i univerzity/firmy kde ma verejnou IPv4 adresu vyjma veskere techniky na univerzite i cidlo vlhkosti v kazdem kvetinaci. Tenkrat se to tak delalo i u nas a dodnes jsou hromady zarizeni vystavene ven zejmena protoze US je trh result/business oriented, tak dokud neni bezpecnostni pruser tak budou zarizeni vystavena ven. Business je business. Dokud to funguje tak nikdo na to nesaha.
K otázce se přidávám.
Mám doma VLAN "Local", který je vidět z LAN, ale nevidí ven. V něm srandy jako TV s DLNA , SAT se záznamem, tiskárnu,... Když nedávno útočily DVR a v diskusi jsem se o tom řešení zmínil, byl jsem za idiota... Přitom VLAN nic nestojí.
Jako pravidelny ctenar roota mam za to, ze v tom je prece spasa lidstva, ze vsichni budou mit verejne IPv6 adresy pro vsechna sva zarizeni. :)
(Uznavam, ze bude pak tezsi tipnout spravnou adresu, na kterou utocit, ale ona se nejaka finta najde. Google to beztak prohleda vsechno.)
No to asi ne, ale vsude se pise, jak mi poskytovatel take prideli hromadu adres verejnych. Vzdyt tady porad nekdo vola po tom, ze privatni site a s tim souvisejici NAT jsou zlo, ktere je treba vymytit. A vzhledem k tomu, ze 160 tisic maniku to neresi ani ted, tak pochybuji, ze budou nejake zabezpeceni resit u IPv6. No nic, uvidime, az to nastane, ono to nejak dopadne.
Jiste jako ctenar roota ses prave projevil jako negramotnej blb, protoze vubec netusis, za na tiskarnu na !privatni! ipv4 za NATem se da vpohode tisknout taky. Copak asi tak myslis soudruhu ze udela ten nat, kdyz mu dorazi paket s dst 192.168. ... hmm?
To nepatri do routingu. Bud to udela primo firewall, nebo nastaveni routeru podle BCP-38. Puvodne byl ale IP protokol navrzen tak, ze routing muze byt asymetricky, proto takove filtrovani mohou zarizeni nedelat, a ti kdo sitim rozumi na vas budou hulakat ze NAT neni firewall. U domaciho routeru ale asymetricky routing nedava smysl, takze bych ocekaval ze tam takove filtrovani bude zapnute i kdyz bude firewall "vypnuty". Myslim, ze treba linuxovy kernel ma nejaky ekvivalent BCP-38 zapnuty v defaultu. Hmm, ted koukam u sebe na net.ipv4.conf.*.rp_filter na mem notebooku a je vypnuty, takze bude zalezet na vyrobci routeru, co tam da za volbu (pokud ten router bude linux-based, ale mam za to, ze dnes uz vetsina je, protoze je to levne).
Tak znovu:
1. Dřív se dával jedné instituci rozsah třeba 2^12 adres, ty se nastavily na routeru bez NATu. NAT přišel ve chvíli, kdy nebylo dost adres. A u těch starších firem (univerzity, korporáty,...) si dodnečka na NAT nehrají. A cokoliv se v takové instituci připojí na net, má v té chvíli přes DHCP veřejnou IP. Pak už je to jenom o blokaci portů na firewallu (v zařízení nebo na hranici sítě).
2. NAT není bezpečnostní prvek, existuje hodně způsobů, jak se přes něj dostat. Kdyby to nešlo, tak by ses nedostal ani zevnitř ven. Stačí třeba počkat, až si někdo zevnitř něco vyžádá a předat jménem cíle paket s dotazem, který pošle odpověď jinýmu zařízení v síti a podobně...
3. Router taky nechrání, ten jenom bere pakety a posílá je nejkratší cestou k příjemci. Je to jeho práce.
4. Firewall je pro matly sprostý slovo, ven se dostanou i bez něj a nic cennýho přece v síti nemají.
Ad 2) Stačí pochopit princip firewallu. Zařízení v LAN pošle požadavek ven, NAT si zapamatuje, kdo komu požadavek poslal (IP, port) a pošle paket svým jménem (WLAN IP). Když dojde paket, podívá se, kdo s danou IP a daným portem venku komunikuje a tomu paket přehodí 1:1. Hlavička paketu není šifrovaná ani podepsaná a kdokoliv může cokoliv podvrhnout nebo odposlechnout, kdo se s kým baví. Takže bezpečnostní efekt je jenom v tom, že nevím konkrétní IP adresu počítače, ale nijak nebrání tomu, abych na něho poslal cokoliv.
Ad 3) Standardní internet. Router (jako logický prvek sítě, ne fyzická krabička) nepřekládá adresy a nevrtá do dat. Přijde paket, podívá se do tabulek, kterým směrem ho poslat nejkratší cestou k příjemci a přepošle ho na patřičnou linku. To, že do fyzickýho (SOHO) routeru přidali ještě NAT, firewall, DHCP server, DNS resolver a kdoví co ještě, na věci nic nemění. V návrhu sítě má router roli předávání paketů z jedné sítě do druhé.
V obou případech je potřeba firewall, který má pravidla, kdo, s kým, na jakým portu a jakým protokolem může nebo nesmí komunikovat. A právě na úrovni firewallu je třeba zamknout příslušný porty, používaný např. pro tisk, sambu,... Resp.zamknout všechno krom toho, co se cíleně používá.
Chtělo by to nastudovat základy sítí.
"jarda mira" nejspis pouziva NAT, ktery ma poctivy connection tracking, a nepusti dovnitr nic, co neni odpoved na neco zevnitr. Takovy NAT efektivne supluje firewall, za predpokladu, ze nemuze prijit utok zevnitr (to je chaby predpoklad, ale budiz), a vsechny spojeni navazovane zevnitr jsou opravnene. S tim normalni firewall nemuze vymyslet nic lepsiho. Utok na navazane spojeni je tu bez ohledu na NAT nebo firewall - to spojeni musi byt na nejake urovni zabezpecene (protokolem a/nebo sifrovanim). Idealni je nastavit takovy NAT-router tak, aby neroutoval zadnou rfc-privatni adresu do WANu.
A otevrene porty pro tisk do teto kategorie celkem spadaji. Vyjimkou muze byt iframe utok, pres prostrednika (browser) ve vnitrni siti. To ale zase zadny firewall nechyti.
Ano NAT neni firewall, ale dobre nastaveny NAT udela 95% prace firewallu. Tech zbylych 5% si musi administrator ohlidat sam a musi se rozmyslet co a jak bude filtrovat, protoze i ten firewall se musi spravne nastavit.
2ebik: Jako vzdy zcela mimo ... NAT nic nesupluje protoze nemuze, neni to a nikdy nebyl zadnej prvek bezpecnosti a jen totalni trotl neco takovyho tvrdi. Znova, co myslis ze se stena kdyz ti na ten tvuj uzasnej NAT dorazi paket s dst 192.168 ??? No DORUCI HO. Zcela VZDY ho doruci. Protoze tu sit ZNA a protoze je to predevsim ROUTER.
Jestli tomu neco zabranit muze je to vyhradne a pouze FIREWALL. Pricemz firewall BEZ NATu je daleko spolehlivejsi, protoze je zcela jednoznacny na ktery strane kteryho portu sou jaky site. S NATem je treba neustale resit, v jaky fazi routovani bude mit paket jaky IPcko, coz vede k tomu, ze 90% routokrabek (ktery confej lidi jakoTY co si myslej ze NAT je vyhra) neni zabezpecenych vubec nijak.
Chci tim predevsim rict, ze je o nekolik radu pravdepodobnejsi chytit vir nebo otevrit malware, nebo nechat router se starym nebezpecnym firmwarem, nez byt cilem utoku, ktery projde skrz NAT. Kdyz si to spoctu, tak pokud investuju stovku do firewallu v bezne domacnosti s NATem a IPv4 only, tak bych mel investovat desetitisice do zabezpeceni toho co jsem vyjmenoval pred tim. Potom bude skoda vynasobena rizikem na stejne urovni.
2ebik: Vis hosiku, maly deti by mely mit na internet vstup povolenej jen v pritomnozti dospelych. A rozhodne by nemeli ani nahlizet do diskusi o vecech, o kterych nemaj ani paru.
Jedna z mnoha moznosti https://en.wikipedia.org/wiki/Source_routing
Rad bych vedel kolik takovych technologii muj ISP podporuje, kdyz mi neni ochotny dodat ani IPv6. A rad bych vedel, jestli je tolik cilu, aby to bylo ekonomicky zajimave takovou technologii pro utocnika exploitnout. Porad si stojim za tim, ze 95% utoku NATem neprojde, proste proto, ze je na co utocit co za NATem neni.
No to snad ne...
Pokud chci oddělit sítě, hodím tam router. protože ten jediný může říct, že paket nepatří do lokální sítě, ale je to komunikace se severem v DMZ, nebo požadavek na něco ze sítě mimo barák. Nic jinýho, než routování, od toho čekat nemůžu.
Pokud chci za jednu (veřejnou) IP adresu schovat n dalších, hodím tam NAT, který se bude z pohledu venkovních strojů chovat jako jeden počítač, který si hraje na všechny schovaný za ním. Nic míň, ani nic víc, od toho čekat nemůžu.
Pokud chci filtrovat komunikaci, musí to jít firewallem, protže NATu i routeru je jedno, co tama jde.
A je jedno, jestli jsou ty zařízení v podobě SW, extra fyzický škatule, nebo jedna bedna.
Tak - je to skoda, ze tu nepadaji argumenty, ale drsny vyrazy.
Kdyby prece nekdo chtel dokazat, ze mi dostane pres router do lokalni site paket, rad bych to vyzkousel. Postavim si lokalni sit 192.168.0.1/24 pod ni si dam router (treba od cisca?) s podsiti 192.168.5.1, tam si obsadim nejakou adresu - 192.168.5.100 a na portu 5678 budu cekat s nc, co prijde.
Druha moznost by byla s maskaradou. Z verejnyho rozsahu maskaruju do 192.168.1.5, kdyz me naucite jak oslovit zvenku ten vnitrni, super, budu o vas vypravet vnoucatum.
Podvedome citim, ze kdyz se tu neobjevi navod k vyzkouseni, tak to asi nebude tak vazny.
Podvedome citim, ze kdyz se tu neobjevi navod k vyzkouseni, tak to asi nebude tak vazny.
Aniž bych se chtěl vlamovat do dobře rozjetého flame, tak na toto pozor.
Tohle je stejná chyba, kterou dělají mnozí, když jim doporučují nějaké lepší zabezpečení. Říkají ok: tak mi tu (například) sha louskni, když říkáš, že se nemá používat. Ok, já to možná nedokážu, možná se mi nechce, možná na to nemám hw apod. ale o tom to přece není.
Je to o tom, že někdo na světě to dokáže. A bezpečnost se nestaví na tom, jestli to nějaký blbec nedokáže, ale na tom, že to nikdo nedokáže.
Takže chtít po někom v diskusi na rootu návod na vyzkoušení a když se neobjeví tak prohlásit, že to není tak vážné je, ať se na mě nikdo nezlobí, dost blbý přístup.
No ono to i s tou SHA1 neni tak horke. Zalezi na co ji pouzivas. Na praci s certifikaty je to uz trochu mimo, ale na hashovani obsahu souboru bohate postaci. To same je to s tim firewallem a s NATem. Firemni sit bych daval vzdy za firewall. A tam kde to je mozne a akceptovatelne (i financne) tak za MITM http(s) proxy, ktera bude scanovat pruchozi trafic na ruzny malware. Pro domaci sit bych ale volil router s maskaradou, dostatecne zabezpeceny aby mi ho neprekonfiguroval i nekdo komu dam heslo na wifi. A zabezpecene pocitace (typicky notebooky), protoze stejne musi byt zabezpecene, kdyz je pripojuji kamkoliv. Pak maskarada bohate staci na to aby mi nevybihal load cpu na odrazeni internetovych utoku.
Na praci s certifikaty je to uz trochu mimo
Kde "trochu mimo" znamená, že např. v EU se nesmí (ve státní správně) používat od 2010. A stále se objevují lidé, kteří zde v diskusích brečí, že jim v roce 2016 prohlížeče "bez varování" zarazili používat ssl crt s sha podpisem.
na hashovani obsahu souboru bohate postaci
To záleží v jakém prostředí. 160b je už dneska slabá kryptografická síla, takže by se neměla používat na bezpečností věci. Pokud shasum někdo používá pro kontrolu přenosu souboru po zabezpečené síti, tak je to asi dobrý, ale i tak bych doporučoval si do TODO zapsat úkol přejít na něco lepšího.
Rozumim argumentaci. S tim sha to je malinko prehnane prirovnani, ale ano, ilustruje stav. Tady - aniz bych zamyslel nejaky flame - jsem ziskal pocit, ze neni problem posilat pakety dovnitr velmi jednoduchym zpusobem.
Tedy, pokud je tu takova zasadni slabina, rad se o ni dozvim neco vic, ne proto abych provokoval, ale abych ji pochopil. Taky si muzu myslet, ze je to jen takovy hoax....(do doby, nez mi tam nekdo vleze)
Priklad: kdyz je bezpecnosti zprava, davaji tam casto proof of concept a kazdy (nebo-li ja) pochopi, jak je asi obtizne slabinu pouzit.
jsem ziskal pocit, ze neni problem posilat pakety dovnitr velmi jednoduchym zpusobem
Jasný. No tyhle tvrzení (a zrovna u "j" je potřeba je trochu uhladit a očesat od jeho slovníku), jsou upozorněním na to, že nat není bezpečností bariéra. Což ovšem neznamená, že se tam každý dostane, protože v praxi je tam stejně i packet filter. Jenže admin by měl znát rozdíl mezi natem a packet filterem. Takže ano, v praxi ty útoky budou neúčinné nikoliv proto, že nat "stačí", ale proto, že společně s tím natem je tam i filter. A to je podstatný rozdíl.
Taky si muzu myslet, ze je to jen takovy hoax
No upřímně řečeno, i kdyby to byl hoax a ve svém důsledku by vedl k lepšímu zabezpečení, tak je to v podstatě dobře.
kdyz je bezpecnosti zprava, davaji tam casto proof of concept a kazdy (nebo-li ja) pochopi, jak je asi obtizne slabinu pouzit.
Já ne. Pokud si někde (tzn od nějakého kryptologa) přečtu, že sha1 nebrat, tak pro mě prostě skončila. Tečka. Samozřejmě jsou legitimní věci, na které má použití, ale proč bych to měl dělat, když i na toto použití můžu použít funkce, které jsou ještě kryptograficky bezpečné?
Toto relativizování vedlo k tomu, že se stále používá md5. md5 je vadná, byla (1996) vadná už před finálním útokem (2004), a ta relativizace "na toto je ještě dobrá, to můžeme použít", vedla k tomu, že se používá dodnes. I kdyby ta funkce nebyla prolomená, tak dneska už je stejně slabá. Stejně jako je slabá sha1 (160b je prostě málo). No a dodnes se můžeme setkávat s články, které md5 doporučují pro hash hesla. Tímto relativizujícím stylem se ji nikdy nezbavíme.
(Tímto současně reaguju i na 9. 2. 2017 11:15 Autor: (Ebík Ebíkovič))
To relativizování by mělo být ve skutečnosti správné posouzení vhodnosti takového řešení. Bohužel "myslet bolí" a většina raději něco přejme bez přemýšlení. Když té většině budeme podsouvat správná řešení v některých zvolených oblastech, tak udělá chybu hned vedle. Já osobně md5 (a sha1) používám jako hash obsahu, kde mi "útok" nevadí, nebo je potřeba řešit na jiné úrovni. A to proto, že v knihovně kterou na to používám 1. nemám složitější hash 2. nechci aby výpočet příliš zatížil procesor.
Takže ano, v praxi ty útoky budou neúčinné nikoliv proto, že nat "stačí", ale proto, že společně s tím natem je tam i filter.
A o to mi jde. Jak to probiha v typickem nasazeni.
i kdyby to byl hoax a ve svém důsledku by vedl k lepšímu zabezpečení, tak je to v podstatě dobře.
Nesouhlas. Manipulace muze sice mit pozitivni nasledky, ale dochazi k rozpadu duvery. To je ale offtopic.
přečtu, že sha1 nebrat, tak pro mě prostě skončila
No a me to nestaci. Castecne je to svobodna volba, castecne zpusob uvazovani. Posledne tu nekdo brojil za otevreni root@ssh, protoze neudelat to je nejvetsi bezpecnostni chyba. Rad se vzdy dozvim vic, nebudu plnit jen neci (znacne neurvale) pokyny.
Zbytek je uz tak specificky sha1 a md5, ze se to neda jako priklad pouzit. Ukazte mi, jak se dostat za router a ja si udelam obrazek, co se s tim da delat. Protoze dalsi level je za routerem neco oskenovat a hledat slabiny.
Proc driv, mam aktualne pokud dobre pocitam na verejnych ipv6 asi 30 tiskaren ... zkus na ne neco tisknout. Oni ti patlalove dou tak daleko, ze prosazujou NAt i do ipv6. Protoze to sou takovy trotlove, ze vubec netusej jak site fungujou a myslej si ze to je bezpecnostni prvek.