The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Создать новую тему
 - Свернуть нити
Пометить прочитанным
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |  
Форум Информационная безопасность
Cryptsetup. Расшифровка раздела  с помощью ключа, !*! maxnetstat, (Шифрование, SSH, SSL / Linux) 09-Дек-18, 19:28  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
PPTPD+FreeRADIUS ubuntu 12, !*! Igor_opennet, (VPN, IPSec / Linux) 20-Авг-13, 13:46  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • gt оверквотинг удален нашел ответ при выполнении FREERADIUS -Xслужба FREERADIU, !*! Igor_opennet (ok), 14:51 , 20-Авг-13 (1)
    >[оверквотинг удален]
    >         #  Port on
    > which to listen.
    >         #  Allowed values
    > are:
    >         #    
    >    integer port number (1812)
    >         #    
    >    0 means "use /etc/services for the proper port"
    >         port = 0
    > }

    нашел ответ!
    при выполнении FREERADIUS -X
    служба FREERADIUS должна быть остановлена
    service freeradius stop

    сообщить модератору +/ответить
    • Запутался бл направьте на статейку для freeradius 2 1 pptpd нашел только на, !*! Igor_opennet (ok), 15:20 , 20-Авг-13 (2)
      Запутался бл...
      направьте на статейку для freeradius 2.1 + pptpd
      нашел только настройку freeradius 1.7(вроде , но точно старая версия)

      Aug 20 14:59:12 proxy pptpd[28508]: CTRL: Client 193.*.*.* control connection finished
      Aug 20 15:00:01 proxy CRON[28515]: (root) CMD (/usr/bin/sarg)
      Aug 20 15:00:18 proxy pptpd[28565]: CTRL: Client 193.*.*.* control connection started
      Aug 20 15:00:18 proxy pptpd[28565]: CTRL: Starting call (launching pppd, opening GRE)
      Aug 20 15:00:18 proxy pppd[28566]: Plugin radius.so loaded.
      Aug 20 15:00:18 proxy pppd[28566]: RADIUS plugin initialized.
      Aug 20 15:00:18 proxy pppd[28566]: Plugin radattr.so loaded.
      Aug 20 15:00:18 proxy pppd[28566]: RADATTR plugin initialized.
      Aug 20 15:00:18 proxy pppd[28566]: Plugin /usr/lib/pptpd/pptpd-logwtmp.so loaded.
      Aug 20 15:00:18 proxy pppd[28566]: pppd 2.4.5 started by root, uid 0
      Aug 20 15:00:18 proxy pppd[28566]: Using interface ppp0
      Aug 20 15:00:18 proxy pppd[28566]: Connect: ppp0 <--> /dev/pts/1
      Aug 20 15:00:18 proxy pptpd[28565]: GRE: Bad checksum from pppd.
      Aug 20 15:00:21 proxy pptpd[28565]: CTRL: Ignored a SET LINK INFO packet with real ACCMs!
      Aug 20 15:00:21 proxy pppd[28566]: rc_read_config: can't open /etc/radiusclient/radiusclient.conf: No such file or directory
      Aug 20 15:00:21 proxy pppd[28566]: RADIUS: Can't read config file /etc/radiusclient/radiusclient.conf
      Aug 20 15:00:21 proxy pppd[28566]: Peer test failed CHAP authentication
      Aug 20 15:00:21 proxy pppd[28566]: Connection terminated.
      Aug 20 15:00:21 proxy pppd[28566]: Exit.
      Aug 20 15:00:21 proxy pptpd[28565]: GRE: read(fd=7,buffer=80504c0,len=8196) from PTY failed: status = -1 error = Input/output error, usually caused by unexpected termination of pppd, check option syntax and pppd logs
      Aug 20 15:00:21 proxy pptpd[28565]: CTRL: PTY read or GRE write failed (pty,gre)=(7,9)
      Aug 20 15:00:21 proxy pptpd[28565]: CTRL: Reaping child PPP[28566]
      Aug 20 15:00:21 proxy pptpd[28565]: CTRL: Client 193.*.*.* control connection finished
      Aug 20 15:04:12 proxy named[14089]:   validating @0xb45a6db8: ru SOA: got insecure response; parent indicates it should be secure
      Aug 20 15:04:12 proxy named[14089]: error (no valid RRSIG) resolving 'russia.ru/DS/IN': 192.168.1.1#53
      Aug 20 15:04:12 proxy named[14089]: error (network unreachable) resolving 'russia.ru/DS/IN': 2001:678:17:0:193:232:128:6#53
      Aug 20 15:09:33 proxy named[14089]:   validating @0xb45a5db0: com SOA: got insecure response; parent indicates it should be secure
      Aug 20 15:09:33 proxy named[14089]: error (no valid RRSIG) resolving 'kaspersky.com/DS/IN': 192.168.1.1#53
      Aug 20 15:10:01 proxy CRON[28912]: (root) CMD (/usr/bin/sarg)
      Aug 20 15:10:09 proxy named[14089]:   validating @0xb434c0f8: org SOA: got insecure response; parent indicates it should be secure
      Aug 20 15:10:09 proxy named[14089]: error (no valid RRSIG) resolving 'rutracker.org/DS/IN': 192.168.1.1#53
      Aug 20 15:10:10 proxy named[14089]: validating @0xb26d80f0: org DNSKEY: got insecure response; parent indicates it should be secure
      Aug 20 15:10:10 proxy named[14089]: error (insecurity proof failed) resolving 'org/DNSKEY/IN': 192.168.1.1#53
      Aug 20 15:11:13 proxy pptpd[28984]: CTRL: Client 193.*.*.* control connection started
      Aug 20 15:11:13 proxy pptpd[28984]: CTRL: Starting call (launching pppd, opening GRE)
      Aug 20 15:11:13 proxy pppd[28985]: Plugin radius.so loaded.
      Aug 20 15:11:13 proxy pppd[28985]: RADIUS plugin initialized.
      Aug 20 15:11:13 proxy pppd[28985]: Plugin radattr.so loaded.
      Aug 20 15:11:13 proxy pppd[28985]: RADATTR plugin initialized.
      Aug 20 15:11:13 proxy pppd[28985]: Plugin /usr/lib/pptpd/pptpd-logwtmp.so loaded.
      Aug 20 15:11:13 proxy pppd[28985]: pppd 2.4.5 started by root, uid 0
      Aug 20 15:11:13 proxy pppd[28985]: Using interface ppp0
      Aug 20 15:11:13 proxy pppd[28985]: Connect: ppp0 <--> /dev/pts/1
      Aug 20 15:11:13 proxy pptpd[28984]: GRE: Bad checksum from pppd.
      Aug 20 15:11:13 proxy pppd[28985]: rc_read_config: can't open /etc/radiusclient/radiusclient.conf: No such file or directory
      Aug 20 15:11:13 proxy pppd[28985]: RADIUS: Can't read config file /etc/radiusclient/radiusclient.conf
      Aug 20 15:11:13 proxy pppd[28985]: Peer test failed CHAP authentication
      Aug 20 15:11:13 proxy pppd[28985]: Connection terminated.
      Aug 20 15:11:13 proxy pppd[28985]: Exit.
      Aug 20 15:11:13 proxy pptpd[28984]: GRE: read(fd=7,buffer=80504c0,len=8196) from PTY failed: status = -1 error = Input/output error, usually caused by unexpected termination of pppd, check option syntax and pppd logs
      Aug 20 15:11:13 proxy pptpd[28984]: CTRL: PTY read or GRE write failed (pty,gre)=(7,9)
      Aug 20 15:11:13 proxy pptpd[28984]: CTRL: Reaping child PPP[28985]
      Aug 20 15:11:13 proxy pptpd[28984]: CTRL: Client 193.*.*.* control connection finished

      сообщить модератору +/ответить
  • Failed binding to authentication address 127 0 0 1 port 1812https atozsofts co, !*! begagide (ok), 19:34 , 23-Окт-18 (3)
    >[оверквотинг удален]
    >         #  Port on
    > which to listen.

    Failed binding to authentication address 127.0.0.1 port 1812
    https://atozsofts.com/blog/funny-wifi-names/
    >         #  Allowed values
    > are:
    >         #    
    >    integer port number (1812)
    >         #    
    >    0 means "use /etc/services for the proper port"
    >         port = 0
    > }

    сообщить модератору +/ответить
ЭЦП получение и закрытый ключ., !*! Кирсук, (Шифрование, SSH, SSL) 16-Окт-18, 17:22  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Купи лучше пива на эти деньги Нет У нас свой, особый путь Чтобы майору не нужн, !*! Аноним (1), 18:38 , 16-Окт-18 (1)
    > Сейчас можно получить ЭЦП  для госуслуг и прочих вещей. Недорого. 1000
    > рублей.

    Купи лучше пива на эти деньги.

    > 1. Как я понял российские ГОСТ на эту тему являются просто узакониванием
    > западных имеющихся алгоритмов?

    Нет. У нас свой, особый путь.

    > 2. Почему при получении ЭЦП закрытый ключ генерируется на стороне выдающей организации,
    > а не мной, с дальнейшей передачей CSR запроса на получение сертификата?

    Чтобы майору не нужно было лишний раз вставать со стула.

    > 3. Есть ли гарантии, что закрытый ключ после выдачи мне флешки с
    > ним и сертификатом у выдающей стороны будет уничтожен? Иначе кто знает,
    > что им можно потом наподписывать.

    Ну а для чего тебе это впаривают?. Как кто-то недавно заметил, существует огромный пласт людей, которые не желают брать кредиты, не хотят вести активную общественную жизнь, и это создает ощутимые проблемы банковскому и правоохранительному секторам...

    сообщить модератору +/ответить
  • гарантии вам может дать страховой полис, !*! михалыч (ok), 05:41 , 17-Окт-18 (2)
    > 3. Есть ли гарантии ... ?

    гарантии вам может дать страховой полис

    сообщить модератору +/ответить
    • Т е получается что только я Д Артаньян а они значит И реально ЭЦП при необх, !*! Кирсук (?), 15:44 , 18-Окт-18 (4) –1
      >> 3. Есть ли гарантии ... ?
      > гарантии вам может дать страховой полис

      Т.е. получается что только я Д'Артаньян а они значит...? И реально ЭЦП при необходимости фальсифицируется органами разными? А есть преценденты?

      сообщить модератору –1 +/ответить
      • ну, может быть, не только я в данном случае вы , но то что они значит это б, !*! михалыч (ok), 05:53 , 19-Окт-18 (5)
        >>> 3. Есть ли гарантии ... ?
        >> гарантии вам может дать страховой полис
        > Т.е. получается что только я Д'Артаньян а они значит...?

        ну, может быть, не "только я" (в данном случае вы), но то что "они значит" это безусловно и точно значит )))

        > И реально ЭЦП при необходимости фальсифицируется органами разными?

        см. #1 http://www.opennet.dev/openforum/vsluhforumID10/5472.html#1

        > А есть преценденты?

        насчёт "прецендентов" не знаю, может и есть
        а вот прецеденты... ээ.. как бы это получше-то..

        ну вот смотри - существует теория, по которой дельфины помогают утопающим людям.
        Они выталкивают людей на поверхность, подталкивают и направляют их в сторону берега.
        И, люди, которые спаслись после этого, рассказывают об этом.
        О том, какие прекрасные и благородные существа эти дельфины, и вообще, они такие "няшки".

        Ну, а те люди, которых дельфины направляют в противоположенную сторону от берега,
        в океан, скажем, уже ничего и никому не могут рассказать.

        сообщить модератору +/ответить
        • gt оверквотинг удален Читал про ошибку выжившего Будем ждать когда разум вост, !*! Кирсук (?), 16:47 , 19-Окт-18 (6)
          >[оверквотинг удален]
          >> А есть преценденты?
          > насчёт "прецендентов" не знаю, может и есть
          > а вот прецеденты... ээ.. как бы это получше-то..
          > ну вот смотри - существует теория, по которой дельфины помогают утопающим людям.
          > Они выталкивают людей на поверхность, подталкивают и направляют их в сторону берега.
          > И, люди, которые спаслись после этого, рассказывают об этом.
          > О том, какие прекрасные и благородные существа эти дельфины, и вообще, они
          > такие "няшки".
          > Ну, а те люди, которых дельфины направляют в противоположенную сторону от берега,
          > в океан, скажем, уже ничего и никому не могут рассказать.

          Читал про ошибку выжившего.
          Будем ждать когда разум вострожествует. Дожить бы до светлых дней.

          сообщить модератору +/ответить
Переадресация порта с eth0 c двумя ip, !*! vikorel, (Linux iptables, ipchains / Linux) 27-Сен-18, 20:25  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • gt оверквотинг удален в цепочке PREROUTING можно убрать интерфейс и указать -, !*! Серж (??), 06:13 , 28-Сен-18 (1)
    >[оверквотинг удален]
    > который смотрит внутрь локальной сети.
    > В локалке есть сервер 192.168.1.50
    > Выход из локалки настроен через 10.0.0.1 с маскарадингом.
    > Какими правилами можно задать переброс порта при обращение по 10.0.0.2:25 на 192.168.1.50:2500
    > был бы один ip на eth0, то прописал бы
    > iptables –t NAT –A PREROUTING –i eth0 –p tcp –dport 25 –j
    > DNAT –-to 192.168.1.50:2500
    > iptables –A FORWARD –i eth0 –p tcp –dport 25 –d 192.168.1.50
    > –j ACCEPT
    > как быть с двумя ip не соображу

    в цепочке PREROUTING  можно убрать интерфейс и указать -d IP (на выбор)
    и в цепочке форвард тот-же подход

    сообщить модератору +/ответить
  • С помощью iptables - никак Ты пытаешься сделать несимметричную маршрутизацию - , !*! ACCA (ok), 07:26 , 30-Сен-18 (3)
    > Есть интерфейс eth0 c двумя ip 10.0.0.1 и 10.0.0.2, и интерфейс eth1
    > который смотрит внутрь локальной сети.
    > В локалке есть сервер 192.168.1.50
    > Выход из локалки настроен через 10.0.0.1 с маскарадингом.
    > Какими правилами можно задать переброс порта при обращение по 10.0.0.2:25 на 192.168.1.50:2500

    С помощью iptables - никак. Ты пытаешься сделать несимметричную маршрутизацию - вход через 10.0.0.2, а выход через 10.0.0.1.

    Теоретически можно нагнуть 192.168.1.50, чтобы пакеты соединений на порт 2500 не шли по default route на 10.0.0.1, а уходили на 10.0.0.2 - http://www.tldp.org/HOWTO/Adv-Routing-HOWTO/lartc.netfilter....

    На 10.0.0.2 сделаешь SNAT и вроде как заработает.

    А практически это разбрасывание граблей при уборке граблями подводных камней. Идущий за тобой обязательно наткнётся на подводные грабли.

    Подумай, как не делать того, что ты делаешь.

    сообщить модератору +/ответить
После обновления freebsd до 11.2 особенности ipfw, !*! opeth2009, (BSD ipfw, ipf, ip-filter / FreeBSD) 14-Сен-18, 09:45  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • номер правила явно не указан - потому и нули ставится ясен пень последним с соо, !*! ann none (?), 10:30 , 14-Сен-18 (1) +1

    номер правила явно не указан - потому и нули. ставится ясен пень последним с соответствующим номером.
    :default - проверка динамических правил теперь тоже со своими flowname.
    да идите уже ман почитайте. только не старый в интернетах в вольных переводах, а тот что в системе. заодно еще много чего нового найдете.

    сообщить модератору +1 +/ответить
    • Спасибо , !*! opeth2009 (ok), 16:23 , 14-Сен-18 (2)

      > номер правила явно не указан - потому и нули. ставится ясен пень
      > последним с соответствующим номером.
      > :default - проверка динамических правил теперь тоже со своими flowname.
      > да идите уже ман почитайте. только не старый в интернетах в вольных
      > переводах, а тот что в системе. заодно еще много чего нового
      > найдете.

      Спасибо.

      сообщить модератору +/ответить
Проблема с доступом к серверу после подключения к VPN (pptpd), !*! Константин_2018, (VPN, IPSec / Linux) 06-Июл-18, 20:45  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • отключите файерволл и проверьте дефолт маршрут на 192 168 1 111, !*! qq (??), 21:14 , 06-Июл-18 (1) +1
    > Здравствуйте.
    > Подскажите, пожалуйста, не могу разобраться. Есть Debian 8, установлен pptpd, белый внешний
    > адрес. Внутренняя сеть формата 192.168.1.х, после подключения с windows-клиента извне,
    > получаемый remoteip вида 192.168.3.х, видны и доступны все компьютеры сети, кроме,
    > например 192.168.1.111. Причем, если по rdp подключиться к компьютеру, например, 192.168.1.222,
    > то с него можно по rdp зайти на 192.168.1.111, а сразу
    > после подключения по vpn - нет. В чем может быть проблема,
    > всю голову сломал.
    > С уважением, Константин, заранее спасибо за ответ.

    отключите  файерволл  и проверьте дефолт маршрут на 192.168.1.111

    сообщить модератору +1 +/ответить
    • Я дико извиняюсь, как это сделать Iptables не содержит правил по умолчанию ac, !*! Константин_2018 (ok), 14:50 , 08-Июл-18 (2)
      >> Здравствуйте.
      >> Подскажите, пожалуйста, не могу разобраться. Есть Debian 8, установлен pptpd, белый внешний
      >> адрес. Внутренняя сеть формата 192.168.1.х, после подключения с windows-клиента извне,
      >> получаемый remoteip вида 192.168.3.х, видны и доступны все компьютеры сети, кроме,
      >> например 192.168.1.111. Причем, если по rdp подключиться к компьютеру, например, 192.168.1.222,
      >> то с него можно по rdp зайти на 192.168.1.111, а сразу
      >> после подключения по vpn - нет. В чем может быть проблема,
      >> всю голову сломал.
      >> С уважением, Константин, заранее спасибо за ответ.
      > отключите  файерволл  и проверьте дефолт маршрут на 192.168.1.111

      Я дико извиняюсь, как это сделать? Iptables не содержит правил ( по умолчанию accept в цепочках).

      сообщить модератору +/ответить
      • gt оверквотинг удален До этого стоял шестой debian, все то же самое делаю, сей, !*! Константин_2018 (ok), 14:52 , 08-Июл-18 (3)
        >[оверквотинг удален]
        >>> адрес. Внутренняя сеть формата 192.168.1.х, после подключения с windows-клиента извне,
        >>> получаемый remoteip вида 192.168.3.х, видны и доступны все компьютеры сети, кроме,
        >>> например 192.168.1.111. Причем, если по rdp подключиться к компьютеру, например, 192.168.1.222,
        >>> то с него можно по rdp зайти на 192.168.1.111, а сразу
        >>> после подключения по vpn - нет. В чем может быть проблема,
        >>> всю голову сломал.
        >>> С уважением, Константин, заранее спасибо за ответ.
        >> отключите  файерволл  и проверьте дефолт маршрут на 192.168.1.111
        > Я дико извиняюсь, как это сделать? Iptables не содержит правил ( по
        > умолчанию accept в цепочках).

        До этого стоял шестой debian, все то же самое делаю, сейчас поставил восьмой - и вот. Поставил wireshark - не прояснило, к одним ip есть response на icmp, а на единственный - тишина, как глюк какой-то.

        сообщить модератору +/ответить
        • gt оверквотинг удален На самом 111 настройки сети и правил брандмауэра могут б, !*! ПавелС (ok), 10:18 , 09-Июл-18 (5)
          >[оверквотинг удален]
          >>>> после подключения по vpn - нет. В чем может быть проблема,
          >>>> всю голову сломал.
          >>>> С уважением, Константин, заранее спасибо за ответ.
          >>> отключите  файерволл  и проверьте дефолт маршрут на 192.168.1.111
          >> Я дико извиняюсь, как это сделать? Iptables не содержит правил ( по
          >> умолчанию accept в цепочках).
          > До этого стоял шестой debian, все то же самое делаю, сейчас поставил
          > восьмой - и вот. Поставил wireshark - не прояснило, к одним
          > ip есть response на icmp, а на единственный - тишина, как
          > глюк какой-то.

          На самом 111 настройки сети и правил брандмауэра могут блокировать, надо добавлять источник в доверенные сети, или на сервере pppd  натить rdp, адресованый 111. Видно не все вы повторили при переделке.

          сообщить модератору +/ответить
      • gt оверквотинг удален невнимательно читаете отключите файерволл и проверьте, !*! qq (??), 21:46 , 08-Июл-18 (4)
        >[оверквотинг удален]
        >>> адрес. Внутренняя сеть формата 192.168.1.х, после подключения с windows-клиента извне,
        >>> получаемый remoteip вида 192.168.3.х, видны и доступны все компьютеры сети, кроме,
        >>> например 192.168.1.111. Причем, если по rdp подключиться к компьютеру, например, 192.168.1.222,
        >>> то с него можно по rdp зайти на 192.168.1.111, а сразу
        >>> после подключения по vpn - нет. В чем может быть проблема,
        >>> всю голову сломал.
        >>> С уважением, Константин, заранее спасибо за ответ.
        >> отключите  файерволл  и проверьте дефолт маршрут на 192.168.1.111
        > Я дико извиняюсь, как это сделать? Iptables не содержит правил ( по
        > умолчанию accept в цепочках).

        невнимательно читаете. отключите  файерволл  и проверьте дефолт маршрут на 192.168.1.111

        сообщить модератору +/ответить
    • Горячие девушки делают непослушные вещи бесплатно, !*! Elmersnift (?), 18:08 , 19-Июл-18 (6)


      Горячие девушки делают непослушные вещи бесплатно
      сообщить модератору +/ответить
  • видимо раньше ppp натился в твою локалку , !*! BarS (ok), 12:53 , 23-Авг-18 (7)
    видимо раньше ppp+ натился в твою локалку...
    сообщить модератору +/ответить
ipfw: разрешить доступ к серверу только из двух сетей, !*! alexy, (BSD ipfw, ipf, ip-filter / FreeBSD) 16-Авг-18, 07:56  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
правило ipfw, !*! jimx, (BSD ipfw, ipf, ip-filter / FreeBSD) 26-Июл-18, 16:53  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Ferm iptables старт с dns, !*! Аноним, (Linux iptables, ipchains) 24-Июл-18, 15:00  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
SSH, !*! dias, (Шифрование, SSH, SSL / Linux) 19-Июл-18, 13:48  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Таргетированные атаки уровня юзера. Безопасность, анонимность., !*! johndoe, (Безопасность системы / Linux) 16-Июн-18, 10:54  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Как минимум - публичное оглашение имени такого провайдера, с документальными под, Аноним (-), 12:54 , 16-Июн-18 (1) !*!
  • Не вы первый Следует хотя бы разделить задачу провайдер, атакующий, форумы В по, !*! Аноним (18), 09:45 , 19-Июн-18 (18)
    Не вы первый.
    Следует хотя бы разделить задачу: провайдер, атакующий, форумы.

    В последнее время многие активно пишущие в рунете свои мысли столкнулись с аналогичными проблемами. Провайдер, конечно, "при чём", но не надо делать из него профессионального дьявола. Схема работает несколько иначе.
    Есть государство, есть граждане. Граждане иногда выражают своё мнение, идущее в разрез с линией представителей "охраняющих" государство. Благодаря интернету выражать свои мысли большему числу людей стало проще, это уже не кухонные беседы. И в нормальном государстве мнение его жителей учитывается.

    Делать всех граждан счастливыми неимоверно трудно, дорого и таки да нужно работать. Поэтому "охранники" приняли более простое решение спонсировать некую маргинальную группу граждан, объединив их в коммерческое предприятие. Эти граждане засирают весь интернет сообщениями как "всё хорошо". Но качество их работы, мягко говоря, низкое, благодаря этому их действия вызывают скорей обратный эффект. Но для изменения статистики разделения голосов и мнений представителей страны в сети таких маргиналов достаточно. Для более же глубокой работы по населению задействованы не менее маргинальные, но легче обучаемые представители молодежи так называемые умные призывники.

    На базе известного продукта сервиса мониторинга с удобным ситуационным центром интернета была создана система реагирования, позволяющая контроллировать пульс рунета. Продукт, изначально предназначенный для предупреждения инцидентов и утечек, встал на страже интересов "охранки".

    Как это работает: Стоит появится в сети какому-то, идущему в разрез с линией партии, новому сообщению, срабатывает индикатор вышеупомянутой программы, боты и маргиналы принимают целеуказание и данное сообщение топится минусами или убирается как можно дальше через создание множества новых тем(да, те самые котики и их вариации), автор ставится на контроль (да, тут задействован провайдер) вплоть до изменения маршрутизации персонально для этого пользователя, затем начинается адресная работа - сделать жизнь данного индивида невыносимой. Это не так сложно как кажется на первый взгляд. Пользователь сети, имевший неосторожность реализовать право на выражение своих мыслей в соответствии с Конституцией, получает личного "куратора". Теперь все его сообщения, весь его  интернет-траффик перлюстрируется(да, я хотел бы быть психом-параноиком, но к сожалению на дворе 2018, мы живём в России и вы прекрасно знаете имя авторши этого закона). Скачиваемые приложения, образы и обновления ОС и пр. идут с внедренными закладками. Это нетрудно сделать даже в пределах одной локалки, но если вы контроллируете всю сеть страны никто и не заметит как какой-нибудь firefox, хром и его расширения стали неродными, то же самое касается образов и обновлений Windows, Mac OS и последнее время популярных дистрибутивов Linux. Скачивая какой либо продукт с сайта производителя через рунет вы не можете быть уверенным в том, что скачиваете "родное" приложение с "родного" сайта. Утечки неотозванных сертификатов крупнейших производителей ПО этому только способствуют. Запад только начал осмысливать проблему и меры против того же касперского это лишь первые звоночки. Я понимаю как нарисованная картина выглядит для впервые столкнувшегося с этой темой.

    Дело телеграма в этом плане показательно, это один из немногих способов общения оставшийся неподконтрольным охранке. Все топовые развлекательные сайты и форумы "сотрудничают" в той или иной форме. На большинстве сетевых ресурсов добровольными модераторами являются "сотрудники". Именно для расширения сферы влияния и был принят план по всеобщей интернетизации страны. По сути все IT-шники стали заложниками "тёмных", уподобившись представителям романа Быкова "Орфография" и разделившись на "елагинцев" и "крестовцев". Одни либеральничали, другие сотрудничали, но все кончили одинаково плохо. Выжил только тот, кто свалил...

    сообщить модератору +/ответить


Максимальная инверсия без сравнения., !*! pavlinux, (Шифрование, SSH, SSL) 13-Июн-18, 14:51  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Чем зашифровать?, !*! Diozan, (Шифрование, SSH, SSL / Linux) 16-Май-18, 09:22  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Если руководство реально озабочено целевым использованием сервиса, проще собират, !*! Аноним (-), 09:56 , 16-Май-18 (1)
    > Вопрос такой. Есть корпоративный сервис отправки SMS сообщений, который

    Если руководство реально озабочено целевым использованием сервиса, проще собирать логи отправлений, содержащие сведения об отправителях и отправляемых сообщениях, анализировать их раз в неделю и по результатам выписывать живительных любителям халявы.
    Судя по винегрету, на котором у вас все это реализовано, административный вариант будет еще и надежнее в техническом отношении...

    сообщить модератору +/ответить
  • gt оверквотинг удален закрыть доступ к сервису бэсик авторизацией сервис опера, !*! ыы (?), 11:43 , 16-Май-18 (2) +1
    >[оверквотинг удален]
    > Вопрос: нужно определиться с алгоритмом шифрования. Предполагается симметричное шифрование,
    > размещение ключа на компьютере оператора и на редиректоре.
    > Главное требование: результатам шифрования должна быть символьная строчка с набором символов,
    > пригодных для подстановки в GET запрос.
    > Программа оператора (которая будет шифровать) это MS Access. И тут главный вопрос,
    > как зашифровать? что бы потом можно было расшифровать на PHP. Не
    > силён я в Access.
    > Программа редиректора (который будет расшифровывать) - PHP.
    > Про base_64 и url_decode знаю. Крайний вариант их использовать, если алгоритм с
    > требуемым свойством выдавать текстовую строчку, отсутствует.

    закрыть доступ к сервису бэсик авторизацией?
    сервис оператора соответственно будет сам авторизоваться
    минимум самопала. все штатно.

    сообщить модератору +1 +/ответить
    • плюс https прикрутить, !*! Виктор (??), 12:25 , 16-Май-18 (3)
      > закрыть доступ к сервису бэсик авторизацией?
      > сервис оператора соответственно будет сам авторизоваться
      > минимум самопала. все штатно.

      плюс https прикрутить

      сообщить модератору +/ответить
    • Без проблем Сделать можно А ACCESS это умеет делать Оператор - это бабушка-бож, !*! Diozan (ok), 09:17 , 17-Май-18 (5)
      > закрыть доступ к сервису бэсик авторизацией?

      Без проблем. Сделать можно.

      > сервис оператора соответственно будет сам авторизоваться

      А ACCESS это умеет делать? Оператор - это бабушка-божий одуванчик, она заводит карточки на какого нибудь Петю со сроком исполнения приблудой, разработанной в седые 90-е и теперь задача, что бы при приближении этого срока Пете пришло СМС оповещение. И единственное дополнительное действие, которое оператору поручат, это нажать дополнительную кнопку на форме <Создать СМС оповещение>. А то и кнопки не будет. Карточку завела, запрос на СМС ушёл автоматом. Т.е. имя и пароль будет "вводить" ACCESS-овский скрипт, а не человек.

      Сразу скажу, что на ACCESS моя компетенция заканчивается, а задачу программисту поставить надо.

      сообщить модератору +/ответить
  • Смотрите самое первое что приходит 1- отправлять данные не GET методом, а POST м, !*! eRIC (ok), 18:37 , 16-Май-18 (4) +2
    Смотрите самое первое что приходит:
    1- отправлять данные не GET методом, а POST методом (зачем все светить в адресной строке, в логах и в поисковиках)
    2- шифруйте данные стойкими шифрами используя асимметричные ключи (private/public)
    3- перейти на HTTPS (от лишних глаз хоть какая-та маскировка, можно параноиком быть и требовать клиентский сертификат)
    4- читать читать и еще раз читать. зачем симметричное шифрование если кто-то из недобросовестных выложит пароль/ключ
    5- и т.д. и т.п.

    сообщить модератору +2 +/ответить
Проблема безопасности в сети c  VPN., !*! Nyt, (Проблемы с безопасностью / Другая система) 20-Янв-17, 11:42  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


IPFW порядок составления, прохождения правил с NAT. Пинги., !*! Evonder, (BSD ipfw, ipf, ip-filter / FreeBSD) 02-Май-18, 11:47  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • 100-е правило разделите на два code 00100 nat 1 ip from 192 168 30 0 24 to not , universite (ok), 20:15 , 02-Май-18 (1) !*!
  • Сумбур, ага, есть немного Ээээ, вот откуда могла возникнуть мысль, что с пакетом, Тыгра (?), 22:11 , 03-Май-18 (2) !*!
    • Большое Вам спасибо Буду разбираться , Evonder (ok), 16:04 , 04-Май-18 (3) !*!
    • gt оверквотинг удален По поводу keep-state, вот взять например правило для DNS, Evonder (ok), 18:40 , 04-Май-18 (4) !*!
      • gt оверквотинг удален Опасность динамики в том, что нужно тщательнее учитывать, !*! Тыгра (?), 01:09 , 05-Май-18 (5)
        >[оверквотинг удален]
        >  fwcmd 00300 allow  udp  from me  to X.X.X.X
        > 53 out via re1 keep-state  #ДНС ЗАПРОС К СЕРВЕРУ ПРОВАЙДЕРА
        >   В чем тут опасность создания динамического правила? Отправил запрос к
        > днс, и на основе его автоматом создалось разрешающее правило для входящего
        > ответа, а если не использовал бы, тогда пришлось бы дописывать вторую
        > строчку с разрешением для входящего ответа.
        >    $fwcmd 00110 allow ip from any to any via
        > re1
        >    Не могу понять смысла этого правила, ведь оно по
        > сути разрешает все на отправку и вход по внешнему интерфейсу.

        Опасность динамики в том, что нужно тщательнее учитывать порядок прохождения пакетов в правилах. Как говорит ман, keep-state (и все правила с limit) одновременно является и check-state, в сложных конфигурациях (с несколькими интерфейсами или правилами, создаваемыми скриптами) можно огрести по полной, когда пакет, для которого есть динамическое правило, проверяется не там, и не отрабатывает какой-то нужный запрет или (что чаще) NAT.
        Но динамика очень хороша, когда NAT не нужен или не используется deny_in. И очень нужна при внедрении IPv6 (так как там NAT почти не нужен, а фаерволить всё равно нужно).
        Когда есть NAT с его deny_in, он делает всю работу по отбрасыванию ненужных входящих, действуя по правилу "всех выпускать, впускать только уже вышедших". Если deny_in нет, динамические правила предпочтительны, вы правы.

        > ----------------
        > По поводу правил 100 и 110
        >   Могу ошибаться, но "лишнее" тут 100, поскольку оно разрешает весь
        > входящий поток по всем интерфейсам и всего лишь делает skipto на
        > дальнейшие правила которые разбивают поток по интерфейсам лан и инет.
        >   Вот если убрать правило 110, то весь исходящий траф будет
        > порезан правилом 1999, который для правила 1000 режет все пакеты которые
        > не имели тега recv для интерфейсов инет и лан.

        Да, верно, но только потому, что нет других правил между 110 и 1000. Если бы были - о то оба нужны.

        Напоминание по поводу NAT: для маршрутизатора в NAT нужно заворачивать весь трафик - входящий, понятно, и так весь, но ошибочно делают NAT только исходящего трафика других компов, а исходящий самого шлюза не делают, и потом удивляются разным глюкам.

        ipfw - это как ассемблер, too easy to shoot the leg.

        сообщить модератору +/ответить
        • gt оверквотинг удален А можно мне пояснить немного один момент В русских ма, !*! Evonder (ok), 08:18 , 05-Май-18 (6)
          >[оверквотинг удален]
          >>   Вот если убрать правило 110, то весь исходящий траф будет
          >> порезан правилом 1999, который для правила 1000 режет все пакеты которые
          >> не имели тега recv для интерфейсов инет и лан.
          > Да, верно, но только потому, что нет других правил между 110 и
          > 1000. Если бы были - о то оба нужны.
          > Напоминание по поводу NAT: для маршрутизатора в NAT нужно заворачивать весь трафик
          > - входящий, понятно, и так весь, но ошибочно делают NAT только
          > исходящего трафика других компов, а исходящий самого шлюза не делают, и
          > потом удивляются разным глюкам.
          > ipfw - это как ассемблер, too easy to shoot the leg.

            А можно мне пояснить немного один момент. В русских мануалах по ipfw где разбирают схему прохождения пакета структура такая, что пакет дойдя до правила заворачивания в nat и пройдя процедуру маскирования (например для исходящих) вновь возвращается в скажем так в функцию ip_out и снова пробегает по цепочке правил для исходящих пакетов. Но опция

          # lan in
          $fwcmd 4000 allow all from any to any // lan in

          # inet out
          $fwcmd 5000 nat 1 all from any to any // inet out
          $fwcmd 5010 allow all from any to any // inet out

          $ lan out
          $fwcmd 6000 allow all from any to any // lan out

             Правильно ли я понимаю, что  правило 4000 на которое сбрасывает keepto с правила 1010 отфильтровавшее весь вошедший локальный трафик его же и полностью разрешает, после чего весь этот трафик заворачивает в нат правилом 5000, после использования которого снова проходит по всей цепочке ipfw для out, но благодаря опции one_pass он эту цепочку минует и сразу попадает на выход.  Вот не могу понять, если опция не выставлена, что помешает пакету при повторном прохождении цепочки снова не попасть в правило которое заворачивает исходящие пакеты в NAT, и не получить петлю.

              Правило 5010 разрешает весь маскированный трафик на выход. И вот тут насколько я понимаю и появляется смысл отсутствия keep-state. По сути мы выпускаем на out все, без какой либо фильтрации, но благодаря отсутствию keep-state, все равно весь входящий трафик мы режем на правилах ин, и даже если скажем кто-то из юзеров попытается сделать что-то не хорошее, то в плане исх трафика он сможет отправить любой запрос, но вот ответ от нежелательных источников будет порезан на входе, и получится что-то типа черной дыры, он вроде кричит, а ответа не приходит. А если бы я использовал Keep-state для исходящих правил, и где-то ошибся, то выпустив по правило все разрешено, я по сути мог бы получить "дыру", пользователь сделал какое-то не хорошее дейсвие, о котором я мог не подумать, и это действие подпало бы под keep-state и не подверглось бы фильтрации на входящих.
              --------------
          upd
             Правильно ли я понимаю, что по логике, в вышеприведенном листинге правил фильтрация по сути осуществляется на входе?
            Просто в вин я привык что прописываем умолчальное правило deny all from all to all и уже пляшут от него, разрешено то, что явно разрешено, все остальное запрещено. А согласно листингу свыше, мы разрешаем исходящее вообще все, но получить ответ можно лишь по избранному. Несколько не привычный метод фильтрации для меня.

          сообщить модератору +/ответить
          • И еще, можно пояснить по правилам 3000 Насколько я понимаю 3000 и 3001 запрещают, !*! Evonder (ok), 12:46 , 05-Май-18 (7)
            И еще, можно пояснить по правилам 3000.

            Насколько я понимаю 3000 и 3001 запрещают системе отвечать на icmp запросы по подозрительным пингам, разхрешая только простое эхо, и только затем все остальные пакеты заруливаются на входящий нат и идут по правилам IPFW.  Видел примеры, где все IN пакеты по внешнему интерфейсу (кроме стандартных запрещающих правил для подсетей) заруливаются на нат первым же правилом. Насколько это принципиально и безопасно?

            Получается, что есть фильтрация входящих до nat и после nat.
               Правила 3010-40 запрещают вход на служебные порты роутера, разрешая только доступ на веб сервер на роутере, и после этих правил по сути все разрешено на роутер на вход.

            $fwcmd 3999 allow all from any to any // inet in transit

              Это правило разрешает весь трафик с инета в локалку после прохождения nat.
            а эти правила разрешают свободный выход в сеть.
            $fwcmd 5000 nat 1 all from any to any // inet out
            $fwcmd 5010 allow all from any to any // inet out

            Получается что клиент сети, может иниициировать любое соединение с внешним узлом, и фльтрация будет осуществляться лишь на входящих соединениях.
              Поскольку в вин системах в основном используют как раньше и говорил запрещено все и вся,то тут как я вижу в основном используется разрешено все и вся, и лишь фильтрами убирается запрещенное. Какой подход более правильнй?

            сообщить модератору +/ответить
            • Попробовал прописать эту схему в лист IPFW, делаю на внутреннем хосте резолв и, !*! Evonder (ok), 22:41 , 05-Май-18 (8)
                Попробовал прописать эту схему в лист IPFW, делаю на внутреннем хосте резолв имени, мониторю на внешнем интерфейсе, вижу что пакет из сети попал в нат, прошел с внутреннего на внешний интерфейс, запрос отправился, система получила ответ, но ответ на внутренний интерфейс уже не попал, остался на внешнем, почему так произошло?
              сообщить модератору +/ответить
            • почитайте про открытый и закрытый тип брандмауэра,уверяю вас, будет весьма интер, !*! михалыч (ok), 15:24 , 06-Май-18 (9)
              > тут как я вижу в основном используется разрешено все и вся,
              > и лишь фильтрами убирается запрещенное.
              > Какой подход более правильнй?

              почитайте про открытый и закрытый тип брандмауэра,
              уверяю вас, будет весьма интересно и весьма познавательно

              http://www.g0l.ru/blog/htmls/BSDA-course/apes01.html

              сообщить модератору +/ответить
              • Я уже разобрался , мне было важно Понять саму схему расстановки правил и зарул, !*! Evonder (ok), 17:27 , 06-Май-18 (10)
                >> тут как я вижу в основном используется разрешено все и вся,
                >> и лишь фильтрами убирается запрещенное.
                >> Какой подход более правильнй?
                > почитайте про открытый и закрытый тип брандмауэра,
                > уверяю вас, будет весьма интересно и весьма познавательно
                > http://www.g0l.ru/blog/htmls/BSDA-course/apes01.html

                  Я уже разобрался), мне было важно Понять саму схему расстановки правил и заруливания пакетов в nat.
                  
                   базово выбрал для себя такую схему
                   первыми идут правила pass from any to any на lo0 и Lan
                потом
                1) заворачиваю в нат все входящие пакеты с in recv $inet
                2) разрешающие правила на выход вида
                   add 10 skipto 1000 udp from x.x.x.x to x.x.x.x 53 xmit $inet
                3) Блокирующее правило для всего прочего трафика
                   add 20 deny all from any to any
                4) заворачиваю в нат все исходящие пакеты
                   add 1000 nat 1 all from any to any OUT
                  Вот такая схема мне очень понятна.
                   Только один момент остался немного не ясен, опция one-pass
                  Если она выключена, то пакет после маскирования в нат снова попадает на цепочку ipfw и каким образом при
                повторном прохождении этой цепочки он снова не попадает в правило что все заруливается в nat, а если не попадает, то какое правило после нат выпускает наружу его.  Вот в моей цепочке правида pass all from any to any нет в конце, между тем все рабоает очень корректно, по умолчанию сам ipfw правилом 65355 ставит all deny. Как же после нат пакет попадает во внешку?

                сообщить модератору +/ответить
                • gt оверквотинг удален все велосипеды давным-давно изобретены, как впрочем и са, !*! михалыч (ok), 19:14 , 07-Май-18 (11)
                  >[оверквотинг удален]
                  >   Вот такая схема мне очень понятна.
                  >    Только один момент остался немного не ясен, опция one-pass
                  >   Если она выключена, то пакет после маскирования в нат снова
                  > попадает на цепочку ipfw и каким образом при
                  > повторном прохождении этой цепочки он снова не попадает в правило что все
                  > заруливается в nat, а если не попадает, то какое правило после
                  > нат выпускает наружу его.  Вот в моей цепочке правида pass
                  > all from any to any нет в конце, между тем все
                  > рабоает очень корректно, по умолчанию сам ipfw правилом 65355 ставит all
                  > deny. Как же после нат пакет попадает во внешку?

                  все велосипеды давным-давно изобретены, как впрочем и само колесо
                  но практически каждый начинающий "гонщик" начинает со своего "самоката" )))

                  ну в смысле - есть готовые несложные примеры ipfw правил
                  самые типичные и распространённые смотрим в /etc/rc.firewall


                  Определите тип брандмауэра в /etc/rc.conf. Допустимые значения:
                  open - открытый, разрешает входящий трафик любому хосту
                  client - клиент, будет защищать именно эту машину
                  simple - простой, будет защищать всю сеть
                  closed - закрытый, полностью отключает IP-сервисы, кроме интерфейса lo0
                  workstation - защищает только эту машину с помощью учёта состояния соединений. Смотрите ниже используемые переменные для rc.conf
                  UNKNOWN - неизвестный, полностью отключает загрузку правил брандмауэра
                  filename - загружает правила из указанного файла (требуется полный путь)

                  Для "клиент" и "простой" примеры ниже должны быть настроены соответствующим образом.

                  разумеется, если у вас не тривиальный случай, не типичный, а "атипичный )))"
                  вам это не подойдёт, но как за основу вполне

                  по поводу one_pass

                  опять же обратимся к первоисточнику
                  info ipfw | grep -A4 "net.inet.ip.fw.one_pass: 1"

                  "если установлено ... после выполнения действия, пакет повторно возвращается в брандмауэр
                  и обрабатывается последующим правилом"

                  такие дела
                  сообщить модератору +/ответить
                  • fix, !*! михалыч (ok), 19:15 , 07-Май-18 (12)
                  • gt оверквотинг удален Да нет, у меня все типично, не типичны после винд ш, !*! Evonder (ok), 22:22 , 07-Май-18 (13)
                    >[оверквотинг удален]
                    > Для "клиент" и "простой" примеры ниже должны быть настроены соответствующим образом.
                    >
                    > разумеется, если у вас не тривиальный случай, не типичный, а "атипичный )))"
                    > вам это не подойдёт, но как за основу вполне
                    > по поводу one_pass
                    > опять же обратимся к первоисточнику
                    > info ipfw | grep -A4 "net.inet.ip.fw.one_pass: 1"
                    >
                    "если установлено ... после выполнения действия, пакет повторно возвращается в брандмауэр 
                    > и обрабатывается последующим правилом"

                    > такие дела

                         Да нет, у меня все типично, не типичны после винд шлюзов логика работы шлюзов на базе ipfw.
                    Например мне не привычно, что в большинстве примеров весь исходящий трафик по умолчанию открыт, я хотел
                    запретить все исход кроме исключений. Решить эту задачу помогает функция skipto которая позволяет "перепрыгнуть" разрешенным правилам через deny all from any to any. В виндовых шлюзах такой логики работы никогда не встречал, поэтому очень для меня не привычно. Опять таки заруливание в нат всего входящего трафика отдельным правилом, правило deny_in в свойствах нат, которое отрубает все входящие пакеты не имеющие записей в динамических таблицах. По поводу:
                    "если установлено ... после выполнения действия, пакет повторно возвращается в брандмауэр
                    и обрабатывается последующим правилом"
                       Изучать ipfw начал по мануалам с лисяры форума бсд, там не было такой конкретизации, там было однозначно сказано, что при отключенной функции one_pass после прохождения NAT пакет снова возвращается в функцию (например ip_in) и пробегает по всей цепочке правил. Именно это у меня и вызвало непонимание того, каким образом пакет избежит попадания снова в правило заруливающее в NAT образовав таким образом петлю.С Вашим пояснением все логически становится ясно, что пакет продолжает идти по цепочке уже после этого правила. Но кстати на этом моменте вообще никто не акцентировал внимания, хотя я кучу "примеров и мануалов" просмотрел.

                       Большое Вам спасибо, все таки как я понял, в бсд в отличие от вин многое приходится искать самому по манам, народ не очень охотно делится. Хотя за весь мой опыт работы с вин за более чем 10 лет, мне ни разу на форуме не смогли помочь ни с одной проблемой)).

                    сообщить модератору +/ответить
                    • Ваш подход запретить все исход кроме исключений , конечно, похвальный И понятн, !*! Тыгра (?), 01:22 , 08-Май-18 (14)
                      >>[оверквотинг удален]

                      Ваш подход "запретить все исход кроме исключений", конечно, похвальный. И понятно непонимание. ИМХО, большинство примеров - по построению пограничного маршрутизатора. И поскольку обычно строят его в гражданской конторе, смысла нет настолько жёстко контролировать исходящий трафик, не с гостайной работаем.

                      На самой системе, отправляющей данные, как-то можно ограничить потоки данных от разных программ, но если на маршрутизатор пришёл пакет с запросом на 80 порт - всё равно его нужно отправлять. И 53 нужно отправлять. И 443. Вот, собственно, даже этого хватит, чтобы вынести любую информацию с внутренней сети. (первые пол-года, когда домашний ПК подключили к выделенке на постоянку, под рукой всегда жил скрипт, удаляющий дефолтный маршрут. Перестраховка от вирусов такая - типа - замечу левую активность - отрублю. Теперь прошло.) Ну а кроме того, есть протоколы, которым нужны целые диапазоны (FTP, например, skype тот же), и заниматься мазохизмом, настраивая маршрутизатор для всего этого счасться, желающих среди админов-сетевиков очень мало.

                      Лисяра как источник информации - очень неоднозначен. Как начальная точка - неплохо, но в основе - всё равно нужно читать man-ы.

                      Поясню по NAT и фильтрам.
                      Мне кажется, вы в уме никак не делите трафик самого шлюза и его транзитный трафик. И ещё ICMP тут радует.
                      >icmp запросы по подозрительным пингам

                      ICMP - управляющий протокол, ping - только два из его кодов. Там нет "подозрительных" пингов. Есть echo request, echo reply, есть другие коды. В моём примере отфильтрованы коды, ведущие к проблемам с безопасностью.
                      Вы можете отфильтровать echo request и reply, но это снижает качество диагностики сетевых проблем. И кроме того, echo request никогда не придёт извне с получателем - внутренним адресом (тем, который за NAT-ом), только с адресом самого шлюза. Вот собственно поэтому его обычно в NAT и не передают - смысла нет. Вместо ната его либо разрешили, либо запретили.
                      С echo reply уже другая ситуация - он может придти на запрос из внутренней сети, его уже надо NAT-ить.
                      Ещё NAT-у приходится отслеживать входящий ICMP типа destanation unreacable, так как клиент вообще то просил соединение по другому протоколу, а ему прибежал оттуда облом в виде ICMP. А в таблице NAT-а нет потока на ICMP, есть на другой протокол. Вот в NAT-е и необходимо дополнительно обрабатывать все ICMP, кроме запроса входящего эха, чтобы своему клиенту их оттранслировать, иначе тормозааааа.


                      >Опять таки заруливание в нат всего входящего трафика отдельным правилом, правило deny_in в свойствах нат, которое отрубает все входящие пакеты не имеющие записей в динамических таблицах.

                      Не во всех случаях deny_in нужен. Просто он один из вариантов. Например, один мой маршрутизатор работал одним интерфейсом на белую, а на другим - на серую подсети. Вот там deny_in был совсем не нужен. Поэтому у меня в условном 3500 было
                      $fwcmd 3500 deny all from any to me // inet in to this gate


                      >в бсд в отличие от вин многое приходится искать самому по манам, народ не очень охотно делится.

                      Вот тут сложно. Маны предполагают размышления и более глубокое понимание предмета, GUI-интерфейс частенько этому не способствует. По прочтении манов у каждого рождается своё видение процесса, и, чего уж тут скрывать, частенько маны тоже пишутся в стиле "у нас есть молоток, гвозди, сварка и пассатижи. А вот так выглядит синхрофазотрон". Надо сказать,  man ipfw тоже не идеален, но большинство моментов всё же описано отлично. Вот только чтобы понимать его, нужно ещё man ip,  man icmp, man osi, man как-это-всё-связно-вместе :) Мы делимся, но самые простые вещи всё-же разжёвывать не любим.


                      С днём связи вас!

                      сообщить модератору +/ответить


100K записей в таблицу маршрутизации. Как?, !*! Аноним, (Linux iptables, ipchains / Linux) 17-Апр-18, 10:05  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


RSASSA-PSS сертификат, !*! Shodan, (Шифрование, SSH, SSL / Другая система) 22-Мрт-18, 15:18  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Не работает активный режим ftp, только пассивный, !*! pavel_vz, (BSD ipfw, ipf, ip-filter / FreeBSD) 29-Мрт-18, 18:16  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • В активном режиме клиент сообщает серверу номер порта из динамического диапазон, !*! Аноним (-), 12:25 , 02-Апр-18 (1)
    > Активные режим - это подключение между 20 портом и портом клиента >
    > 1023 (сначала 21, затем 20 - >1023).

    В активном режиме клиент сообщает серверу номер порта (из динамического диапазона 1024-65535) для того, чтобы сервер мог подключиться К КЛИЕНТУ для установки соединения для передачи данных. FTP-сервер подключается к заданному номеру порта КЛИЕНТА, используя со своей стороны номер TCP-порта 20 для передачи данных.

    > 52 allow tcp from any to me dst-port 21,50000-60000 setup

    Вы разрешили клиенту подключаться к СЕРВЕРУ, да еще и зарезали диапазон портов. У вас и пассивный ftp через ж#опу работать будет.

    сообщить модератору +/ответить
    • Для пассивного режима я прописал в конфиге ftp сервера именно порты 50000-60000 , !*! pavel_vz (ok), 12:54 , 02-Апр-18 (2)
      >> Активные режим - это подключение между 20 портом и портом клиента >
      >> 1023 (сначала 21, затем 20 - >1023).
      > В активном режиме клиент сообщает серверу номер порта (из динамического диапазона 1024-65535)
      > для того, чтобы сервер мог подключиться К КЛИЕНТУ для установки соединения
      > для передачи данных. FTP-сервер подключается к заданному номеру порта КЛИЕНТА, используя
      > со своей стороны номер TCP-порта 20 для передачи данных.
      >> 52 allow tcp from any to me dst-port 21,50000-60000 setup
      > Вы разрешили клиенту подключаться к СЕРВЕРУ, да еще и зарезали диапазон портов.
      > У вас и пассивный ftp через ж#опу работать будет.

      Для пассивного режима я прописал в конфиге ftp сервера именно порты 50000-60000. С этим проблем нет.

      Подключение с 20 порта к любому порту клиента > 1023 должно обеспечить правило

      allow ip from me to any keep-state

      Вот тут я что-то могу не знать.  


      сообщить модератору +/ответить
      • Воля ваша, у себя наступал на какие-то грабли с этими ограничениями, в итоге при, !*! Аноним (-), 13:23 , 02-Апр-18 (3)
        > Для пассивного режима я прописал в конфиге ftp сервера именно порты 50000-60000.
        > С этим проблем нет.

        Воля ваша, у себя наступал на какие-то грабли с этими ограничениями, в итоге пришел к выводу, что нужно открывать все > 1023

        > allow ip from me to any keep-state
        > Вот тут я что-то могу не знать.

        Упростите конфиг

        # Можно все на localhost
        allow ip from any to any via lo0
        # Можно icmp
        allow icmp from any to any
        # Можно все от меня куда угодно
        allow ip from me to any setup keep-state
        # Активный FTP
        allow tcp from any to any 21 setup keep-state
        allow tcp from any to any 20 setup keep-state
        # www
        allow tcp from any to any 80 setup keep-state
        allow tcp from any to any 443 setup keep-state
        # Пассивный FTP
        allow tcp from any to any 50000-60000 setup keep-state
        # Все остальное нельзя
        deny all from any to any

        Должно взлететь, потом допилите nat.
        Если не взлетает - tcpdump в руки, и смотрите, что где застревает.

        у ipfw помнится еще какая-то своеобразная логика обработки правил по порядку.

        сообщить модератору +/ответить
        • gt оверквотинг удален Думаю, активный режим у меня не может работать из-за поп, !*! pavel_vz (ok), 17:38 , 02-Апр-18 (4)
          >[оверквотинг удален]
          > # www
          > allow tcp from any to any 80 setup keep-state
          > allow tcp from any to any 443 setup keep-state
          > # Пассивный FTP
          > allow tcp from any to any 50000-60000 setup keep-state
          > # Все остальное нельзя
          > deny all from any to any
          > Должно взлететь, потом допилите nat.
          > Если не взлетает - tcpdump в руки, и смотрите, что где застревает.
          > у ipfw помнится еще какая-то своеобразная логика обработки правил по порядку.

          Думаю, активный режим у меня не может работать из-за попыток подключения через NAT. Надо попробовать с какого-нибудь реального ip адреса подключиться без NAT.

          сообщить модератору +/ответить
Как восстановить файловую систему на внешнем жёстком диске и не, !*! lilikang, (Разное) 10-Мрт-18, 11:43  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Где 12 дней и почему суббота   среда, !*! pavlinux, (Обнаружение и предотвращение атак / Linux) 17-Фев-18, 23:33  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
А не было ли нехороших ситуаций с kernel.ubuntu.com недавно?, !*! Аноним, (Обнаружение и предотвращение атак / Linux) 03-Мрт-18, 01:38  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
, ***, (Проблемы с безопасностью / Linux) -Дек-, 00:  [ | | | ] [линейный вид] [смотреть все]
OVPN zaborona.help односторонний трафик + DNS, !*! kiwi, (VPN, IPSec / Linux) 22-Дек-17, 13:26  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


iptables порты хэлп, !*! Qamarai, (Linux iptables, ipchains / Linux) 12-Июн-17, 18:56  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • gt оверквотинг удален Может они не слушаются сервисами Посмотреть можно sudo , !*! ПавелС (ok), 14:31 , 13-Июн-17 (1)
    >[оверквотинг удален]
    > несколько компов, настройка через ssh.
    > iptables настроен через Arno's IPTABLES Firewall
    > Вопрос: Почему 80, 4445, 10000 видно из вне а 443 502 10001
    > не видно? У провайдера всё норм.
    > -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 80 -j ACCEPT
    > -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 4445 -j ACCEPT
    > -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 443 -j ACCEPT
    > -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 502 -j ACCEPT
    > -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 10000 -j ACCEPT
    > -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 10001 -j ACCEPT

    Может они не слушаются сервисами. Посмотреть можно sudo netstat -ltpn.

    сообщить модератору +/ответить
    • gt оверквотинг удален Компы за роутером На роутере проброс настроен , !*! anonymous (??), 17:38 , 12-Янв-18 (2)
      >[оверквотинг удален]
      >> iptables настроен через Arno's IPTABLES Firewall
      >> Вопрос: Почему 80, 4445, 10000 видно из вне а 443 502 10001
      >> не видно? У провайдера всё норм.
      >> -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 80 -j ACCEPT
      >> -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 4445 -j ACCEPT
      >> -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 443 -j ACCEPT
      >> -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 502 -j ACCEPT
      >> -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 10000 -j ACCEPT
      >> -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 10001 -j ACCEPT
      > Может они не слушаются сервисами. Посмотреть можно sudo netstat -ltpn.

      Компы за роутером? На роутере проброс настроен?

      сообщить модератору +/ответить
  • gt оверквотинг удален Чето я протупил и не прочитал сообщение Посмотри что у т, !*! anonymous (??), 17:40 , 12-Янв-18 (3)
    >[оверквотинг удален]
    > несколько компов, настройка через ssh.
    > iptables настроен через Arno's IPTABLES Firewall
    > Вопрос: Почему 80, 4445, 10000 видно из вне а 443 502 10001
    > не видно? У провайдера всё норм.
    > -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 80 -j ACCEPT
    > -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 4445 -j ACCEPT
    > -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 443 -j ACCEPT
    > -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 502 -j ACCEPT
    > -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 10000 -j ACCEPT
    > -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 10001 -j ACCEPT

    Чето я протупил и не прочитал сообщение.
    Посмотри что у тебя в iptables -t nat -L


    сообщить модератору +/ответить
ovpn не шифрует трафик, !*! yarek, (VPN, IPSec) 14-Дек-17, 10:37  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • А чего это оно должно шифровать, если вы тестите трафик на его реальных адресах , !*! shadow_alone (ok), 11:45 , 14-Дек-17 (1)
    А чего это оно должно шифровать, если вы тестите трафик на его реальных адресах (169.254.181.113 и 169.254.73.114), а не на адресах которые получили для впн?
    И да, 169.254.* не используют для локальной сети - моветон.
    сообщить модератору +/ответить
  • если для обмена файлами используется 169 254 181 113 и 169 254 73 114, то скорей, !*! reader (ok), 12:20 , 14-Дек-17 (2)
    > IPv4 таблица маршрута
    > ===========================================================================
    >       169.254.0.0      
    > 255.255.0.0         On-link  
    >  169.254.181.113    266

    если для обмена файлами используется 169.254.181.113 и 169.254.73.114, то скорей всего идет мимо vpn , неплохо бы таблицу маршрутизации с клиента увидеть

    сообщить модератору +/ответить
    • Таблица маршрутизации клиентаIPv4 таблица маршрута , !*! yarek (ok), 12:28 , 14-Дек-17 (3)
      >> IPv4 таблица маршрута
      >> ===========================================================================
      >>       169.254.0.0
      >> 255.255.0.0         On-link
      >>  169.254.181.113    266
      > если для обмена файлами используется 169.254.181.113 и 169.254.73.114, то скорей всего
      > идет мимо vpn , неплохо бы таблицу маршрутизации с клиента увидеть

      Таблица маршрутизации клиента
      IPv4 таблица маршрута
      ===========================================================================
      Активные маршруты:
      Сетевой адрес           Маска сети      Адрес шлюза       Интерфейс  Метрика
                0.0.0.0        128.0.0.0        10.26.0.1        10.26.0.4     20
              10.26.0.0    255.255.255.0         On-link         10.26.0.4    276
              10.26.0.4  255.255.255.255         On-link         10.26.0.4    276
            10.26.0.255  255.255.255.255         On-link         10.26.0.4    276
              127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
              127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
        127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
              128.0.0.0        128.0.0.0        10.26.0.1        10.26.0.4     20
            169.254.0.0      255.255.0.0         On-link    169.254.73.114    266
         169.254.73.114  255.255.255.255         On-link    169.254.73.114    266
        169.254.255.255  255.255.255.255         On-link    169.254.73.114    266
              224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
              224.0.0.0        240.0.0.0         On-link    169.254.73.114    266
              224.0.0.0        240.0.0.0         On-link         10.26.0.4    276
        255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
        255.255.255.255  255.255.255.255         On-link    169.254.73.114    266
        255.255.255.255  255.255.255.255         On-link         10.26.0.4    276
      ===========================================================================
      Постоянные маршруты:
        Отсутствует

      IPv6 таблица маршрута
      ===========================================================================
      Активные маршруты:
      Метрика   Сетевой адрес            Шлюз
        1    306 ::1/128                  On-link
      13    266 fe80::/64                On-link
      14    276 fe80::/64                On-link
      14    276 fe80::24a6:2236:6728:6409/128
                                          On-link
      13    266 fe80::a07a:d79d:f844:4972/128
                                          On-link
        1    306 ff00::/8                 On-link
      13    266 ff00::/8                 On-link
      14    276 ff00::/8                 On-link
      ===========================================================================
      Постоянные маршруты:
        Отсутствует


      сообщить модератору +/ответить
В нашем доме поселился замечательный сосед, !*! Просто Федя, (Разное / Другая система) 09-Дек-17, 21:28  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Сочувствую У нас в сети провайдера тоже есть подозрительный клиент, и, благодар, Аноним (-), 01:54 , 10-Дек-17 (4) !*!
    • Просвети, о великий бог локалхоста, если тебя забанили по MAC адресу как ты буде, !*! pavlinux (ok), 20:32 , 10-Дек-17 (6)
      > Если враг вторгся на самом нижнем уровне, надо защищаться на уровнях выше. Увы, иначе никак.

      Просвети, о великий бог локалхоста, если тебя забанили по MAC адресу как ты будешь защищаться по HTTP? :D

      сообщить модератору +/ответить
      • Кроме OSI существуют и другие модели, поддерживая совместимость с которыми твой , !*! Ni4htAge (?), 22:59 , 10-Дек-17 (7)
        >> Если враг вторгся на самом нижнем уровне, надо защищаться на уровнях выше. Увы, иначе никак.
        > Просвети, о великий бог локалхоста, если тебя забанили по MAC адресу как
        > ты будешь защищаться по HTTP? :D

        Кроме OSI существуют и другие модели, поддерживая совместимость с которыми твой switch пропустит нужное. Первая строка из поисковика https://www.quora.com/Is-there-an-alternative-to-the-TCP-IP-...
        Классический пример для новичков в теме сетевых моделей - appletalk, не afp протокол, а applebus. Впрочем это не принципиально, таких реализаций много. Они ничего не знают про mac address, даже если пакет идет в ethernet, а не по лапше, коаксиалу или радио. У них свой бред, подставляемый вместо hw address. Пробросит твой оппонент инкапсулированный в нем трафик на другую машину в пределах сегмента, а оттуда уже на все четыре стороны.  

        сообщить модератору +/ответить
        • gt оверквотинг удален Это зависит от того, как именно осуществляется защита пе, !*! zanswer CCNA RS and S (?), 05:57 , 11-Дек-17 (8)
          >[оверквотинг удален]
          >> ты будешь защищаться по HTTP? :D
          > Кроме OSI существуют и другие модели, поддерживая совместимость с которыми твой switch
          > пропустит нужное. Первая строка из поисковика https://www.quora.com/Is-there-an-alternative-to-the-TCP-IP-...
          > Классический пример для новичков в теме сетевых моделей - appletalk, не afp
          > протокол, а applebus. Впрочем это не принципиально, таких реализаций много. Они
          > ничего не знают про mac address, даже если пакет идет в
          > ethernet, а не по лапше, коаксиалу или радио. У них свой
          > бред, подставляемый вместо hw address. Пробросит твой оппонент инкапсулированный в нем
          > трафик на другую машину в пределах сегмента, а оттуда уже на
          > все четыре стороны.

          Это зависит от того, как именно осуществляется защита периметра оператором связи. Достаточно воспользоваться 802.1X или включить DHCP Snooping + IP Source Guard, как AppleTalk suite, станет не актуален.

          В прочем и без того, достаточно других механизмов ограничивающих широковещательный домен в сетях операторов. Начиная от простого Private Vlan Edge и заканчивая полноценными Private Vlan’s.

          сообщить модератору +/ответить
          • gt оверквотинг удален И конечно же, не один из протоколов использующих Etherne, !*! zanswer CCNA RS and S (?), 06:11 , 11-Дек-17 (9)
            >[оверквотинг удален]
            >> ethernet, а не по лапше, коаксиалу или радио. У них свой
            >> бред, подставляемый вместо hw address. Пробросит твой оппонент инкапсулированный в нем
            >> трафик на другую машину в пределах сегмента, а оттуда уже на
            >> все четыре стороны.
            > Это зависит от того, как именно осуществляется защита периметра оператором связи. Достаточно
            > воспользоваться 802.1X или включить DHCP Snooping + IP Source Guard, как
            > AppleTalk suite, станет не актуален.
            > В прочем и без того, достаточно других механизмов ограничивающих широковещательный домен
            > в сетях операторов. Начиная от простого Private Vlan Edge и заканчивая
            > полноценными Private Vlan’s.

            И конечно же, не один из протоколов использующих Ethernet, как транспорт не какой бред не подставляют, вместо MAC адреса.

            То, что AppleTalk использует четырёх байтный адрес, отличный от IP, не мешает ему использовать MAC адреса, когда Ethernet используется в качестве транспорта, а не собственный канальный и физический уровни.

            Вместо классического и хорошо всем известного по TCP/IP Ethernet II заголовку, используется Ethernet 802.3 версия, с LLC/SNAP заголовками. Которые содержат информацию о том, какой именно протокол содержится в PDU.

            сообщить модератору +/ответить
            • gt оверквотинг удален Очень коротко, цитирую только самое важное 8220 EtherT, !*! zanswer CCNA RS and S (?), 13:28 , 11-Дек-17 (10)
              >[оверквотинг удален]
              >> в сетях операторов. Начиная от простого Private Vlan Edge и заканчивая
              >> полноценными Private Vlan’s.
              > И конечно же, не один из протоколов использующих Ethernet, как транспорт не
              > какой бред не подставляют, вместо MAC адреса.
              > То, что AppleTalk использует четырёх байтный адрес, отличный от IP, не мешает
              > ему использовать MAC адреса, когда Ethernet используется в качестве транспорта, а
              > не собственный канальный и физический уровни.
              > Вместо классического и хорошо всем известного по TCP/IP Ethernet II заголовку, используется
              > Ethernet 802.3 версия, с LLC/SNAP заголовками. Которые содержат информацию о том,
              > какой именно протокол содержится в PDU.

              Очень коротко, цитирую только самое важное:

              “EtherTalk
              EtherTalk extends the data link layer to enable the AppleTalk protocol suite to operate atop a standard IEEE 802.3 implementation.”

              “EtherTalk Link Access Protocol
              The EtherTalk Link Access Protocol (ELAP) handles the interaction between the proprietary AppleTalk protocols and the standard IEEE 802.3 data link layer.”

              “ELAP Data Transmission Process
              ELAP uses a specific process to transmit data across the physical medium. First, ELAP receives a DDP packet that requires transmission. Next, it finds the protocol address specified in the DDP header and checks the AMT to find the corresponding IEEE 802.3 hardware address.”

              Добавляет ли EtherTalk бред вместо 48-bit Media Access Control Address? Нет конечно. Использует ли он обычные стандартные, глобально уникальные MAC адреса? Да, конечно! Можно ли используя EtherTalk обойти защиту канального уровня? Нет конечно.

              сообщить модератору +/ответить
              • Кому и что вы пытаетесь здесь доказать Всем уже очевидно, что в сетях вы слабов, !*! опеннет уже не торт (?), 15:23 , 11-Дек-17 (11)
                > Добавляет ли EtherTalk бред вместо 48-bit Media Access Control Address? Нет конечно.
                > Использует ли он обычные стандартные, глобально уникальные MAC адреса? Да, конечно!
                > Можно ли используя EtherTalk обойти защиту канального уровня? Нет конечно.

                Кому и что вы пытаетесь здесь доказать? Всем уже очевидно, что в сетях вы слабоваты
                Каким образом вот это http://lowendmac.com/wp-content/uploads/phonenet-1.jpg может иметь mac address? Оно serial. Как и SLIP, PPP итд. А то что использует разъемы rj-11 или rj-45 ну просто так удобно было.
                Это все равно как в хаб воткнуть телефонную линию и развести на много параллельных телефонов. Обратная совместимость. Sniffer что-то покажет, но написать к этому правила будет весьма проблематично.


                сообщить модератору +/ответить
                • gt оверквотинг удален Читаете договор, раздел про зону ответственности Если ка, !*! fantom (??), 16:13 , 11-Дек-17 (12)
                  >[оверквотинг удален]
                  >> Можно ли используя EtherTalk обойти защиту канального уровня? Нет конечно.
                  > Кому и что вы пытаетесь здесь доказать? Всем уже очевидно, что в
                  > сетях вы слабоваты
                  >  Каким образом вот это http://lowendmac.com/wp-content/uploads/phonenet-1.jpg может
                  > иметь mac address? Оно serial. Как и SLIP, PPP итд. А
                  > то что использует разъемы rj-11 или rj-45 ну просто так удобно
                  > было.
                  > Это все равно как в хаб воткнуть телефонную линию и развести на
                  > много параллельных телефонов. Обратная совместимость. Sniffer что-то покажет, но написать
                  > к этому правила будет весьма проблематично.

                  Читаете договор, раздел про зону ответственности.
                  Если кабель от свича прова до вашего помещения в вашей зоне ответственности - это одно дело.
                  Если это зона ответственности провайдера - другое.

                  сообщить модератору +/ответить
                • gt оверквотинг удален Данное изображение относится к LocalTalk, это проприетар, !*! zanswer CCNA RS and S (?), 17:52 , 11-Дек-17 (13)
                  >[оверквотинг удален]
                  >> Можно ли используя EtherTalk обойти защиту канального уровня? Нет конечно.
                  > Кому и что вы пытаетесь здесь доказать? Всем уже очевидно, что в
                  > сетях вы слабоваты
                  >  Каким образом вот это http://lowendmac.com/wp-content/uploads/phonenet-1.jpg может
                  > иметь mac address? Оно serial. Как и SLIP, PPP итд. А
                  > то что использует разъемы rj-11 или rj-45 ну просто так удобно
                  > было.
                  > Это все равно как в хаб воткнуть телефонную линию и развести на
                  > много параллельных телефонов. Обратная совместимость. Sniffer что-то покажет, но написать
                  > к этому правила будет весьма проблематично.

                  Данное изображение относится к LocalTalk, это проприетарный интерфейс Apple, где вы прочитали, что он является совместимым с 802.3 Ethernet на физическом и канальном уровне?


                  сообщить модератору +/ответить
                  • gt оверквотинг удален Пока ищите ссылку, ещё одна цитата 171 As with other p, !*! zanswer CCNA RS and S (?), 18:01 , 11-Дек-17 (14)
                    >[оверквотинг удален]
                    >>  Каким образом вот это http://lowendmac.com/wp-content/uploads/phonenet-1.jpg может
                    >> иметь mac address? Оно serial. Как и SLIP, PPP итд. А
                    >> то что использует разъемы rj-11 или rj-45 ну просто так удобно
                    >> было.
                    >> Это все равно как в хаб воткнуть телефонную линию и развести на
                    >> много параллельных телефонов. Обратная совместимость. Sniffer что-то покажет, но написать
                    >> к этому правила будет весьма проблематично.
                    > Данное изображение относится к LocalTalk, это проприетарный интерфейс Apple, где вы прочитали,
                    > что он является совместимым с 802.3 Ethernet на физическом и канальном
                    > уровне?

                    Пока ищите ссылку, ещё одна цитата:

                    «As with other popular protocol suites, such as TCP/IP and IPX, the AppleTalk architecture maintains media-access dependencies on such lower-layer protocols as Ethernet, Token Ring, and FDDI. Four main media-access implementations exist in the AppleTalk protocol suite: EtherTalk, LocalTalk, TokenTalk, and FDDITalk.

                    These data link layer implementations perform address translation and other functions that allow proprietary AppleTalk protocols to communicate over industry-standard interfaces, which include IEEE 802.3 (using EtherTalk), Token Ring/IEEE 802.5 (using TokenTalk), and FDDI (using FDDITalk). In addition, AppleTalk implements its own network interface, known as LocalTalk.»

                    Когда AppleTalk работает через Ethernet, он использует EtherTalk, LocalTalk является проприетарным интерфейсом, требующим собственного оборудования.

                    Жду ссылки на документы, где указано, что его можно подключить к 802.3 Ethernet коммутатору.

                    сообщить модератору +/ответить
                    • gt оверквотинг удален И ещё, в отличие от point-point протоколов, у которых хо, !*! zanswer CCNA RS and S (?), 18:11 , 11-Дек-17 (15)
                      >[оверквотинг удален]
                      > in the AppleTalk protocol suite: EtherTalk, LocalTalk, TokenTalk, and FDDITalk.
                      > These data link layer implementations perform address translation and other functions that
                      > allow proprietary AppleTalk protocols to communicate over industry-standard interfaces,
                      > which include IEEE 802.3 (using EtherTalk), Token Ring/IEEE 802.5 (using TokenTalk),
                      > and FDDI (using FDDITalk). In addition, AppleTalk implements its own network
                      > interface, known as LocalTalk.»
                      > Когда AppleTalk работает через Ethernet, он использует EtherTalk, LocalTalk является проприетарным
                      > интерфейсом, требующим собственного оборудования.
                      > Жду ссылки на документы, где указано, что его можно подключить к 802.3
                      > Ethernet коммутатору.

                      И ещё, в отличие от point-point протоколов, у которых хоть и есть поле адреса, но обычно оно принимает вид 0хFF (255), у LocalTalk есть Sub Network Access Point адреса, ещё одна цитата:

                      «Acquiring Node Addresses
                      LLAP acquires data link layer node addresses dynamically. The process allows a unique data link layer address to be assigned without permanently assigning the address to the node. When a node starts up, LLAP assigns the node a randomly chosen node identifier (node ID). The uniqueness of this node ID is determined by the transmission of a special packet that is addressed to the randomly chosen node ID. If the node receives a reply to this packet, the node ID is not unique. The node therefore is assigned another randomly chosen node ID and sends out another packet addressed to that node until no reply returns. If the acquiring node does not receive a reply to the first query, it makes a number of subsequent attempts. If there is still no reply after these attempts, the node ID is considered unique, and the node uses this node ID as its data link layer address.»

                      сообщить модератору +/ответить
      • В исходных данных не было ничего про бан по мак-адресу Читай тз внимательней , !*! Аноним (-), 13:04 , 13-Дек-17 (18)
        >> Если враг вторгся на самом нижнем уровне, надо защищаться на уровнях выше. Увы, иначе никак.
        > Просвети, о великий бог локалхоста, если тебя забанили по MAC адресу как
        > ты будешь защищаться по HTTP? :D

        В исходных данных не было ничего про бан по мак-адресу. Читай тз внимательней.

        сообщить модератору +/ответить
  • А автор не задумывался о том что незаконные врезки могут случайно пропасть и деш, anonymous (??), 03:11 , 10-Дек-17 (5) !*!
  • что делать запитать сетевой кабель в обычную розетку , !*! Аноним (-), 00:38 , 12-Дек-17 (16)
    что делать? запитать сетевой кабель в обычную розетку.
    сообщить модератору +/ответить
  • Для провайдера все советы собраны в старом, но актуальном Understanding, Preven, !*! Аноним (-), 12:10 , 12-Дек-17 (17)
    >вопрос: "Как жить?"  Естественно хочется
    > стратегию действий абонента в русле ИБ с учетом беззакония и полной
    > безнаказанности злоумышленников.

    Для провайдера все советы собраны в старом, но актуальном "Understanding, Preventing, and Defending Against Layer 2 Attacks", для абонента только покупка официального VPN и заворачивания в него всего трафика. Всё требует возни поэтому зная, что LTE подешевел, я бы банально ушёл туда.

    сообщить модератору +/ответить


Настройка маршрутизатора на CentOs 7, !*! Dmitry, (Firewall и пакетные фильтры / Linux) 13-Ноя-17, 14:47  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • дефолтный шлюз роутера- он сам куда дальше то 0 0 0 0 192 168 1 165 , !*! ыы (?), 15:24 , 13-Ноя-17 (1)

    > 3. А вот из сетки 192.168.100.0 пингуется только сам роутер (оба интерфейса)
    > а дольше ни ни. Нихрена не понятно. Я грешным  дело

    дефолтный шлюз роутера- он сам.
    куда дальше то? :)

    0.0.0.0         192.168.1.165   0.0.0.0         UG    0      0        0 ens32

    сообщить модератору +/ответить
    • А в чем ссно проблема Я же и собираюсь маршрутизировать только эти две сетки, !*! Dmitry (??), 15:46 , 13-Ноя-17 (2)
      >> 3. А вот из сетки 192.168.100.0 пингуется только сам роутер (оба интерфейса)
      >> а дольше ни ни. Нихрена не понятно. Я грешным  дело
      > дефолтный шлюз роутера- он сам.
      > куда дальше то? :)
      > 0.0.0.0         192.168.1.165  
      > 0.0.0.0         UG  
      >   0      0  
      >      0 ens32

      А в чем ссно проблема ??? Я же и собираюсь маршрутизировать только эти две сетки
      - 192.168.1.х и 192.168.100.х - дальнейшая проброска не планируется.

      Ну. Ладно. Будь по Вашему. Сделал гейт на дефолтный конторский. Теперь таблица выглядит так
      ==================================
      [root@web-router sysconfig]# route -n
      Kernel IP routing table
      Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
      0.0.0.0         192.168.1.200   0.0.0.0         UG    0      0        0 ens32
      169.254.0.0     0.0.0.0         255.255.0.0     U     1002   0        0 ens32
      169.254.0.0     0.0.0.0         255.255.0.0     U     1003   0        0 ens33
      192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 ens32
      192.168.100.0   0.0.0.0         255.255.255.0   U     0      0        0 ens33
      =====================================

      Результат (как и я был уверен) на 100% повторил предыдущий - из 1-ой сети 100-ая пигнуется, а вот наоборот нет.

      сообщить модератору +/ответить
      • iptables -L -t natчто говорит вообще 100я подсеть знает что в 1ю надо идти чере, !*! eRIC (ok), 16:12 , 13-Ноя-17 (3)
        > Результат (как и я был уверен) на 100% повторил предыдущий - из
        > 1-ой сети 100-ая пигнуется, а вот наоборот нет.

        #iptables -L -t nat
        что говорит?

        вообще 100я подсеть знает что в 1ю надо идти через данный CentOS шлюз?


        сообщить модератору +/ответить
        • root web-router etc iptables -L -t natChain PREROUTING policy ACCEPT target , !*! Dmitry (??), 16:59 , 13-Ноя-17 (4)
          >> Результат (как и я был уверен) на 100% повторил предыдущий - из
          >> 1-ой сети 100-ая пигнуется, а вот наоборот нет.
          > #iptables -L -t nat
          > что говорит?

          [root@web-router etc]# iptables -L -t nat
          Chain PREROUTING (policy ACCEPT)
          target     prot opt source               destination

          Chain INPUT (policy ACCEPT)
          target     prot opt source               destination

          Chain OUTPUT (policy ACCEPT)
          target     prot opt source               destination

          Chain POSTROUTING (policy ACCEPT)
          target     prot opt source               destination
          [root@web-router etc]#

          > вообще 100я подсеть знает что в 1ю надо идти через данный CentOS
          > шлюз?

          Знает. Она же отвечает на пинги из первой. Кстати, обнаружил еще одну "странность". После добавления корпоративного дефолтного шлюза из 100-ой сетки стали нормально пинговаться и-нет адреса. Более того нормально проходит обращение и к корпоративному DNS-у (он находится в первой сети) - имена резолвятся. А вот пинги из 100-ой в первую, хоть тресни, не идут. М.б. где-то  режется именно icmp протокол при пинговании из сотой в первую. Но не понятно, почему тогда пинги в и-нет проходят.

          сообщить модератору +/ответить
Правила PF для OpenVPN, !*! nik03pe, (OpenBSD PF / FreeBSD) 04-Ноя-17, 15:27  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • вам расжевать каждое ваше правило , !*! eRIC (ok), 21:52 , 04-Ноя-17 (1)
    >В результате написал и все работает, но (не смейтесь)
    > не пойму почему оно работает и где логика. Если не трудно,
    > то может разъясните и просветите начинающего адепта BSD.

    вам расжевать каждое ваше правило?

    сообщить модератору +/ответить
    • Извиняюсь за неточность в вопросе Меня интересуют 3 последние строки Я сейчас , !*! nik03pe (ok), 01:26 , 05-Ноя-17 (2)
      > вам расжевать каждое ваше правило?

      Извиняюсь за неточность в вопросе. Меня интересуют 3 последние строки. Я сейчас сам пробую на виртуалках разобраться.

      >pass quick on $int_if no state

      Здесь разрешается все на внутреннем интерфейсе, однако если это правило убрать, то хэндшэйк все-равно происходит, но пинг дальше openvpn сервера не проходит.

      >pass in on $ext_if proto udp from any to $ext_if port 1194 keep state

      тут более менее ясно - разрешаем трафик udp до внешнего интерфейса.

      >pass in on $ext_if proto { tcp, udp, icmp } from $net_int to any keep state

      вот почему здесь работает с внешним, а не с внутренним интерфейсом?
      и нужна-ли мне вообще переменная $int_if?
      Надеюсь посоветуете как можно оптимизировать правила.


      сообщить модератору +/ответить
Непонятные записи в /var/log/nginx/access.log, !*! Romanson, (Обнаружение и предотвращение атак / Linux) 26-Окт-17, 02:49  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • gt оверквотинг удален Разведка или попытка взлома Смотри, есть ли у тебя файлы, !*! Одъминъ (?), 17:45 , 26-Окт-17 (1)
    >[оверквотинг удален]
    > 220.72.145.24 - - [25/Oct/2017:19:18:24 +0300] "\x00" 400 174 "-" "-" "-"
    > 220.72.145.24 - - [25/Oct/2017:19:18:24 +0300] "GET /cgi-bin/user/Config.cgi?.cab&action=get&category=Account.*
    > HTTP/1.1" 301 186 "-" "-" "-"
    > 220.72.145.24 - - [25/Oct/2017:19:18:25 +0300] "\x00" 400 174 "-" "-" "-"
    > 220.72.145.24 - - [25/Oct/2017:19:18:25 +0300] "GET /shell?echo+jaws+123456;cat+/proc/cpuinfo
    > HTTP/1.1" 301 186 "-" "-" "-"
    > 220.72.145.24 - - [25/Oct/2017:19:18:25 +0300] "\x00" 400 174 "-" "-" "-"
    > После этих записей нагрузка CPU стала быстро расти до 100% и сайт
    > висит!
    > Что это такое?

    Разведка или попытка взлома.
    Смотри, есть ли у тебя файлы, перечисленные в запросах, доступны ли они снаружи.
    Особенно интересный запрос:
    GET /board.cgi?cmd=cat /etc/passwd, проверь, не появился ли новый пользак с правами рута или wheel.

    сообщить модератору +/ответить
  • gt оверквотинг удален это http 301, !*! ыы (?), 21:15 , 26-Окт-17 (2)
    >[оверквотинг удален]
    > 220.72.145.24 - - [25/Oct/2017:19:18:24 +0300] "\x00" 400 174 "-" "-" "-"
    > 220.72.145.24 - - [25/Oct/2017:19:18:24 +0300] "GET /cgi-bin/user/Config.cgi?.cab&action=get&category=Account.*
    > HTTP/1.1" 301 186 "-" "-" "-"
    > 220.72.145.24 - - [25/Oct/2017:19:18:25 +0300] "\x00" 400 174 "-" "-" "-"
    > 220.72.145.24 - - [25/Oct/2017:19:18:25 +0300] "GET /shell?echo+jaws+123456;cat+/proc/cpuinfo
    > HTTP/1.1" 301 186 "-" "-" "-"
    > 220.72.145.24 - - [25/Oct/2017:19:18:25 +0300] "\x00" 400 174 "-" "-" "-"
    > После этих записей нагрузка CPU стала быстро расти до 100% и сайт
    > висит!
    > Что это такое?

    это http 301

    сообщить модератору +/ответить
  • боты нюхают дыры , !*! Pahanivo (ok), 17:59 , 27-Окт-17 (3)
IPFW Nat ipv6, !*! Алия, (BSD ipfw, ipf, ip-filter / FreeBSD) 18-Окт-17, 08:56  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
 
Пометить прочитанным Создать тему
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру