The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Создать новую тему
 - Свернуть нити
Пометить прочитанным
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |  
Форум Информационная безопасность
strongswan + xl2tpd + dnsmasq = xl2tpd : Maximum retries exc, !*! noisebringer, (VPN, IPSec / Linux) 07-Авг-19, 00:02  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Как заключить программу в chroot окружение?, !*! Аноним, (ПО для увеличения безопасности / Linux) 25-Фев-20, 10:26  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Странное поведение OpenVPN (скорость), !*! WeSTMan, (VPN, IPSec / Linux) 23-Апр-20, 10:09  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Хорошая заявка Не верьте Speedtest Самостоятельно измеряйте скорость между кли, !*! Licha Morada (ok), 20:54 , 23-Апр-20 (1)
    > Я создал VPN канал и подключил 1 пользователя. Отключил шифрование.

    Хорошая заявка.

    > При этом, почему то скорость upload очень низкая
    > ...
    > Тесты проводились на сайте speedtest и с одним сервером.

    Не верьте Speedtest. Самостоятельно измеряйте скорость между клиентом и сервером.
    Например iperf. Или тупо трансфером файлов. Сравнивайте результаты внутри VPN и снаружи.

    сообщить модератору +/ответить
    • Спасибо Попробовал напрямую, оказалось, что От клиента к серверу Без VPN Downl, !*! WeSTMan (ok), 10:56 , 24-Апр-20 (2)
      >> Я создал VPN канал и подключил 1 пользователя. Отключил шифрование.
      > Хорошая заявка.
      >> При этом, почему то скорость upload очень низкая
      >> ...
      >> Тесты проводились на сайте speedtest и с одним сервером.
      > Не верьте Speedtest. Самостоятельно измеряйте скорость между клиентом и сервером.
      > Например iperf. Или тупо трансфером файлов. Сравнивайте результаты внутри VPN и снаружи.

      Спасибо. Попробовал напрямую, оказалось, что:
      !От клиента к серверу!
      Без VPN:
      Download - 36 Mbit/s
      Upload - 34 Mbit/s

      с VPN:
      Download - 24 Mbit/s
      Upload - 24 Mbit/s

      Нормально, что режется скорость на 1/3 ?

      От сервера к клиенту:
      Все ок в обоих направлениях и макс скорость 55 Мбит/с по VPN.
      Только непонятно, почему от клиента низкая скорость!

      сообщить модератору +/ответить
      • Может быть, кто-то из peer-ов слаб и не может шифровать дешифровать с нужной ско, !*! Licha Morada (ok), 18:08 , 24-Апр-20 (3)
        > с VPN:
        > Download - 24 Mbit/s
        > Upload - 24 Mbit/s
        > Нормально, что режется скорость на 1/3 ?

        Может быть, кто-то из peer-ов слаб и не может шифровать/дешифровать с нужной скоростью... Хотя вы его отключили. Всё равно посмотрите на потребление процессора с обоих сторон, когда идёт обмен данными и когда нет. Хотя бы top-ом.

        Искать "openvpn slow" пробовали?
        https://www.lowendtalk.com/discussion/40099/why-openvpn-is-s...


        сообщить модератору +/ответить
        • 1 клиент и 1 сервер Если от клиента посылать данные к серверу, то скорость низка, !*! WeSTMan (ok), 10:05 , 25-Апр-20 (4)
          >> с VPN:
          >> Download - 24 Mbit/s
          >> Upload - 24 Mbit/s
          >> Нормально, что режется скорость на 1/3 ?
          > Может быть, кто-то из peer-ов слаб и не может шифровать/дешифровать с нужной
          > скоростью... Хотя вы его отключили. Всё равно посмотрите на потребление процессора
          > с обоих сторон, когда идёт обмен данными и когда нет. Хотя
          > бы top-ом.
          > Искать "openvpn slow" пробовали?
          > https://www.lowendtalk.com/discussion/40099/why-openvpn-is-s...

          1 клиент и 1 сервер.

          Если от клиента посылать данные к серверу, то скорость низкая по VPN
          Если от сервера к клиенту, то скорость нормальная по VPN.
          Проблема возникает, когда инициатор - клиент

          сообщить модератору +/ответить
        • Проблема только в низком upload со стороны клиента Эти тесты делались по VPN Wi, !*! WeSTMan (ok), 13:03 , 25-Апр-20 (5)
          >> с VPN:
          >> Download - 24 Mbit/s
          >> Upload - 24 Mbit/s
          >> Нормально, что режется скорость на 1/3 ?
          > Может быть, кто-то из peer-ов слаб и не может шифровать/дешифровать с нужной
          > скоростью... Хотя вы его отключили. Всё равно посмотрите на потребление процессора
          > с обоих сторон, когда идёт обмен данными и когда нет. Хотя
          > бы top-ом.
          > Искать "openvpn slow" пробовали?
          > https://www.lowendtalk.com/discussion/40099/why-openvpn-is-s...

          Проблема только в низком upload со стороны клиента.
          Эти тесты делались по VPN (WireGuard)

          iperf3 - клиент получает, сервер отдает
          [ ID] Interval           Transfer     Bandwidth
          [  4]   0.00-1.00   sec  8.44 MBytes  70.8 Mbits/sec
          [  4]   1.00-2.00   sec  9.74 MBytes  81.7 Mbits/sec
          [  4]   2.00-3.00   sec  9.49 MBytes  79.6 Mbits/sec
          [  4]   3.00-4.00   sec  10.1 MBytes  84.6 Mbits/sec
          [  4]   4.00-5.00   sec  10.1 MBytes  84.8 Mbits/sec
          [  4]   5.00-6.00   sec  9.80 MBytes  82.2 Mbits/sec
          [  4]   6.00-7.00   sec  8.95 MBytes  75.1 Mbits/sec
          [  4]   7.00-8.00   sec  10.3 MBytes  86.7 Mbits/sec
          [  4]   7.00-8.00   sec  10.3 MBytes  86.7 Mbits/sec

          iperf3 - клиент отдает, сервер получает
          [ ID] Interval           Transfer     Bandwidth       Retr  Cwnd
          [  4]   0.00-1.00   sec  6.07 MBytes  50.9 Mbits/sec  930    102 KBytes
          [  4]   1.00-2.00   sec  2.37 MBytes  19.9 Mbits/sec  1581   70.4 KBytes
          [  4]   2.00-3.00   sec  3.13 MBytes  26.3 Mbits/sec  315   42.5 KBytes
          [  4]   3.00-4.00   sec  2.69 MBytes  22.6 Mbits/sec   26   26.6 KBytes
          [  4]   4.00-5.00   sec  2.42 MBytes  20.3 Mbits/sec   13   29.2 KBytes
          [  4]   5.00-6.00   sec  2.70 MBytes  22.6 Mbits/sec   12   33.2 KBytes
          [  4]   6.00-7.00   sec  3.00 MBytes  25.2 Mbits/sec   11   38.5 KBytes
          [  4]   7.00-8.00   sec  2.42 MBytes  20.3 Mbits/sec   32   23.9 KBytes

          сообщить модератору +/ответить
        • Заметил изменение скорости, когда меняешь порт VPN Поставил 443, скорость отдач, !*! WeSTMan (ok), 14:09 , 25-Апр-20 (6)
          >> с VPN:
          >> Download - 24 Mbit/s
          >> Upload - 24 Mbit/s
          >> Нормально, что режется скорость на 1/3 ?
          > Может быть, кто-то из peer-ов слаб и не может шифровать/дешифровать с нужной
          > скоростью... Хотя вы его отключили. Всё равно посмотрите на потребление процессора
          > с обоих сторон, когда идёт обмен данными и когда нет. Хотя
          > бы top-ом.
          > Искать "openvpn slow" пробовали?
          > https://www.lowendtalk.com/discussion/40099/why-openvpn-is-s...

          Заметил изменение скорости, когда меняешь порт VPN. Поставил 443, скорость отдачи выросла в 2 раза. Сейчас сотавляе 45 Мбит/с. Но еще не максимальная. Мб провайдер режет?

          сообщить модератору +/ответить
Взлом сетевухи с перепрошивкой ROM?, !*! Аноним, (Проблемы с безопасностью / Linux) 03-Апр-20, 15:28  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Как выявить на какой хост идет трафик?, !*! shurc, (Linux iptables, ipchains) 12-Янв-20, 22:38  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Непонимание с iptables, !*! yo100s, (Linux iptables, ipchains / Linux) 19-Мрт-20, 22:22  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Найдите шпаргалку по netfilter packet flow типа http clip2net com clip m17, !*! Licha Morada (ok), 01:06 , 20-Мрт-20 (1)
    Найдите шпаргалку по "netfilter packet flow" ( типа http://clip2net.com/clip/m17268/1259352160-clip-92kb.png ). Исходя из того, что вы написали, трудно сказать в чём дело, но, может, со шпаргалкой, вам самому станет понятнее.

    Не пытайтесь создать сразу сложную схему, особенно оесли она не получается с диагнозом "странно". Сделайте что-то совсем простое, и, потом, постепенно усложняйте.

    > # Подменяю ip отправителя при обращении к порту 666 протокол udp
    > /sbin/iptables -t nat -A POSTROUTING -j SNAT --to-source 8.8.8.8 -p udp --dport 666

    Предположу, что это правило просто не применяется. Если вы в PREROUTING перенаправили пакет на 127.0.0.1, что пойдёт по цепочке INPUT, то никакого POSTROUTING ему уже не светит.

    > # Перенапрявляю все обращения к порту 666 на локальный интерфейс.
    > /sbin/iptables -t nat -A PREROUTING -p udp --dport 666 -j REDIRECT --destination 127.0.0.1

    Вы точно REDIRECT хотели, а не DNAT?

    > # Пытаюсь логировать все это
    > /sbin/iptables -A INPUT -p udp --dport 666 -j LOG --log-prefix "iptabless: "

    Если до этого правила в INPUT уже был применён какой-то "-j <action>", например ACCEPT, то это уже применятся не будет.

    > /sbin/iptables -A OUTPUT -p udp --dport 666 -j LOG --log-prefix "iptabless: "

    Если до этого правила в OUTPUT уже был применён какой-то "-j <action>", например ACCEPT, то это уже применятся не будет.

    > /sbin/iptables -A FORWARD -p udp --dport 666 -j LOG --log-prefix "iptabless: "

    Если до правила в FORWARD уже был применён какой-то "-j <action>", например ACCEPT, то это уже применятся не будет.

    > cat messages | grep iptables
    > # Ничего не работает и в логах пусто. Где я неправ?

    Поделитесь, чего вы, собственно, пытаетесь достичь?
    (Если всё равно, куда попадать, то и неважно, в какую сторону идти.)

    сообщить модератору +/ответить
    • На локальном интерфейсе висит серверный софт Пытаюсь перенаправить запросы клиен, !*! yo100s (?), 19:47 , 20-Мрт-20 (2)
      На локальном интерфейсе висит серверный софт.
      Пытаюсь перенаправить запросы клиентского приложения по определенному порту на локальный сервер, с подменой ip.
      сообщить модератору +/ответить
      • Что вам не позволяет повесить серверный софт на UDP 0 0 0 0 666 и предложить кли, !*! Licha Morada (ok), 21:48 , 20-Мрт-20 (3)
        > На локальном интерфейсе висит серверный софт.
        > Пытаюсь перенаправить запросы клиентского приложения по определенному порту на локальный
        > сервер, с подменой ip.

        Что вам не позволяет повесить серверный софт на UDP/0.0.0.0:666 и предложить клиентскому приложению запрашивать адрес-сервера:666 ?
        Чтобы не ходил кто попало, можно фильтровать правилами INPUT.

        Если вам критично, чтобы серверный софт думал что клиент пришёл с 8.8.8.8, то, подозреваю, одним netfilter-ом на локальной машине не обойтись. Смотрите шпаргалку, на предмет того как пакеты предназначенные локальному процессу не попадают в цепочку POSTROUTING, где можно делать DNAT. Хотя, думаю, с привлечением других инструментов, можно что-то придумать. Это будет грязно и громоздко.

        Если вам критично, чтобы серверный софт думал что слушает только UDP/127.0.0.1:666, то я бы рекомендовал DNAT, вместо исправления ошибок синтакса в REDIRECT. Тут хорошо описанно: https://gsoc-blog.ecklm.com/iptables-redirect-vs.-dnat-vs.-t.../
        "This iptables target cannot be associated with a well-known networking solution. It is like a special DNAT rule where..."
        Не стоит отклонятся от well-known без особой на то надобности.

        Если вам критично это дело логировать, то смотрите сниффером что, собственно, происходит, и следите за порядком применения правил netfilter. Скорее всего, пакет выкидывают из цепочки то того как он дойдёт то LOG.

        сообщить модератору +/ответить
Генерация повторяющихся ключей, !*! JinX, (Шифрование, SSH, SSL / Другая система) 13-Мрт-20, 07:24  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Оно, вообще-то, так и задумано Чтобы ключи не повторялись Взять исходники и пер, !*! Аноним (1), 08:30 , 13-Мрт-20 (1)
    > Хочу по вводу ключевой фразы получить приватный ключ.
    > openssl ecparam -name secp521r1 -genkey -rand file_name.txt
    > - запускаю, получается каждый раз разный.

    Оно, вообще-то, так и задумано. Чтобы ключи не повторялись.

    > Как сделать, чтоб разные запуски openssl -genkey давали одинаковый ключ?

    Взять исходники и переписать под свои (идиотские) хотелки?

    > Спасибо!

    Да не за что.

    сообщить модератору +/ответить
  • cp старыйключ новыйключ, !*! ыы (?), 08:47 , 13-Мрт-20 (2) –1
    > Разбираюсь с OpenSSL.
    > Хочу по вводу ключевой фразы получить приватный ключ.
    > openssl ecparam -name secp521r1 -genkey -rand file_name.txt
    > - запускаю, получается каждый раз разный.
    > Думал, что -rand это seed для начала поиска ключа.
    > Как сделать, чтоб разные запуски openssl -genkey давали одинаковый ключ?
    > Спасибо!

    cp старыйключ новыйключ

    сообщить модератору –1 +/ответить
    • Видимо надо пояснить цель Традиционное хранение множества приватных ключей неу, !*! JinX (ok), 08:55 , 13-Мрт-20 (3)
      Видимо надо пояснить цель...

      Традиционное хранение множества приватных ключей неудобно, т.к. требует регулярного шифрования и хранения файла с ключами.

      Если для генерации ключа использовать, например, хеш предыдущего, а аккаунты ассоциировать с номером ключа в цепочке, то и шифровать уже ничего не надо.


      сообщить модератору +/ответить
      • Видимо, надо хотя нет, лучше бы не надо Гениально Удивительно, как это до, !*! Аноним (1), 09:44 , 13-Мрт-20 (4) +1
        > Видимо надо пояснить цель...

        Видимо, надо...

        > Традиционное хранение множества приватных ключей неудобно, т.к. требует регулярного шифрования и хранения файла с ключами.

        ... хотя нет, лучше бы не надо.

        > Если для генерации ключа использовать, например, хеш предыдущего, а аккаунты ассоциировать с номером ключа в цепочке,

        Гениально.
        Удивительно, как это до сих пор никто до этого не додумался.
        Вопрос "почему так делать не надо" предлагается в качестве домашнего задания.

        > то и шифровать уже ничего не надо.

        Отож!


        сообщить модератору +1 +/ответить
      • что ебень что ни ебень , !*! ыы (?), 13:06 , 13-Мрт-20 (5)
        > Видимо надо пояснить цель...
        > Традиционное хранение множества приватных ключей неудобно, т.к. требует регулярного шифрования
        > и хранения файла с ключами.
        > Если для генерации ключа использовать, например, хеш предыдущего, а аккаунты ассоциировать
        > с номером ключа в цепочке, то и шифровать уже ничего не
        > надо.

        ... что ебень что ни ебень.

        сообщить модератору +/ответить
      • Постарайтесь избегать потребности хранить множество ключей Храните только один,, !*! Licha Morada (ok), 21:06 , 13-Мрт-20 (7)
        > Видимо надо пояснить цель...
        > Традиционное хранение множества приватных ключей неудобно, т.к. требует регулярного шифрования
        > и хранения файла с ключами.

        Постарайтесь избегать потребности хранить множество ключей. Храните только один, ваш. А остальные пусть хранят их соответующие хозяева, у себя. Если кто свой ключ потерятет, пусть генерирует новый.

        > Если для генерации ключа использовать, например, хеш предыдущего, а аккаунты ассоциировать
        > с номером ключа в цепочке, то и шифровать уже ничего не
        > надо.

        Если хозяева разных аккаунтов спят в одной кровати и пользуются одной и той-же зубной щёткой, может быть, им и не нужны разные ключи? А если шифровать ничего не надо, так тем более.

        А если серьёзно, то, может быть, у вас назрела потребность в делегировании части ответственности юзерам? Или в PKI?

        сообщить модератору +/ответить
  • Правильно, пусть лучше так и останется -rand file s a file or files containi, !*! Licha Morada (ok), 20:55 , 13-Мрт-20 (6)
    > openssl ecparam -name secp521r1 -genkey -rand file_name.txt
    > - запускаю, получается каждый раз разный.

    Правильно, пусть лучше так и останется.

    > Думал, что -rand это seed для начала поиска ключа.

    -rand file(s)
        a file or files containing random data used to *seed the random number generator*...

    > Как сделать, чтоб разные запуски openssl -genkey давали одинаковый ключ?

    Детально воспроизвести состояние Вселенной, хотя-бы в ближайших окресностях вашего генератора случайных чисел. Чем лучше у вас генератор, тем точнее придётся воспроизводить. Гиблое дело, в общем.

    Ну или https://www.xkcd.com/221/

    сообщить модератору +/ответить
DoS атака на сервер (закрыты порты), !*! WeSTMan, (Firewall и пакетные фильтры / Linux) 27-Янв-20, 22:06  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Да, можно Нужно скрывать IP от атакующего , !*! Аноним (5), 23:16 , 27-Янв-20 (1)
    > Всем привет. Вопрос может быть для кого-то банален, но я затрудняюсь в
    > его ответе. Вот смотрите.
    > У меня есть сервер, где интернет от провайдера 100мбит.
    > Если я закрою ВСЕ порты через iptables. Будет ли возможность меня задосить,
    > если посылать трафик свыше 100мбит на мой сервер с закрытыми портами?
    > Получается тупо забивать полосу пропускания. Но если порта закрыты.. я хз.
    > Помогите с ответом, заранее спасибо!
    > Вопрос: Можно ли мне перекрыть доступ в интернет с помощью DoS (атака
    > свыше 100Мбит), если у меня закрыты все порты?

    Да, можно. Нужно скрывать IP от атакующего.

    сообщить модератору +/ответить
    • gt оверквотинг удален Нужно , !*! Ann None (?), 21:23 , 28-Янв-20 (3)
      >[оверквотинг удален]
      > У меня есть сервер, где интернет от провайдера 100мбит.
      > Если я закрою ВСЕ порты через iptables. Будет ли возможность меня задосить,
      > если посылать трафик свыше 100мбит на мой сервер с закрытыми портами?
      > Получается тупо забивать полосу пропускания. Но если порта закрыты.. я хз.
      > Помогите с ответом, заранее спасибо!
      > Вопрос: Можно ли мне перекрыть доступ в интернет с помощью DoS (атака
      > свыше 100Мбит), если у меня закрыты все порты?
      > сервер
      > закрыты все порты
      > Можно ли мне перекрыть доступ в интернет?

      Нужно!

      сообщить модератору +/ответить
  • Да, будет Например трафиком UDP, или ICMP, или TCP SYN Flood Для этого может д, !*! Licha Morada (ok), 01:19 , 28-Янв-20 (2)
    > Если я закрою ВСЕ порты через iptables. Будет ли возможность меня задосить,
    > если посылать трафик свыше 100мбит на мой сервер с закрытыми портами?

    Да, будет. Например трафиком UDP, или ICMP, или TCP SYN Flood. Для этого может даже меньше 100mbps потребуется.

    > Вопрос: Можно ли мне перекрыть доступ в интернет с помощью DoS (атака
    > свыше 100Мбит), если у меня закрыты все порты?

    Да, можно. Кроме тупого съедания пропускной способности канала или локальных ресурсов для обработки "висящих" подключений, провайдеру это может надоесть и он вас отключит. Типа, разбиритесь сами со своими хакерами, потом приходите.

    сообщить модератору +/ответить
  • даже если серевер выключить - канал все равно можно будет зафлудить, !*! none (??), 09:20 , 30-Янв-20 (4)
    > Всем привет. Вопрос может быть для кого-то банален, но я затрудняюсь в
    > его ответе. Вот смотрите.
    > У меня есть сервер, где интернет от провайдера 100мбит.
    > Если я закрою ВСЕ порты через iptables. Будет ли возможность меня задосить,
    > если посылать трафик свыше 100мбит на мой сервер с закрытыми портами?
    > Получается тупо забивать полосу пропускания. Но если порта закрыты.. я хз.
    > Помогите с ответом, заранее спасибо!
    > Вопрос: Можно ли мне перекрыть доступ в интернет с помощью DoS (атака
    > свыше 100Мбит), если у меня закрыты все порты?

    даже если серевер выключить - канал все равно можно будет зафлудить

    сообщить модератору +/ответить
  • Ну так твоя система сперва получит пакеты, а потом разберется что они никуда не , !*! Аноним (5), 02:24 , 21-Фев-20 (5)
    > Вопрос: Можно ли мне перекрыть доступ в интернет с помощью DoS (атака
    > свыше 100Мбит), если у меня закрыты все порты?

    Ну так твоя система сперва получит пакеты, а потом разберется что они никуда не предназначены. Проблема в том что "место" в проводе до этого момента они все-таки занимали, и если тебе этого нальют много и с разных сторон, на остальное бандвиза может и не остаться. Ну вот нет в TCP/IP способа сообщить прововским роутерам что пакеты тебя не интересуют. В очень клинических случаях очень интенсивные потоки срача провы могут и сунуть в null route, но это уже у провайдеров, заметивших бесполезные крутые потоки флуда.

    сообщить модератору +/ответить
  • порты должны быть закрыты это и коту понятно по мимо портов у вас есть еще мног, !*! Андрей Антоша (?), 09:31 , 06-Мрт-20 (6)
    > Всем привет. Вопрос может быть для кого-то банален, но я затрудняюсь в
    > его ответе. Вот смотрите.
    > У меня есть сервер, где интернет от провайдера 100мбит.
    > Если я закрою ВСЕ порты через iptables. Будет ли возможность меня задосить,
    > если посылать трафик свыше 100мбит на мой сервер с закрытыми портами?
    > Получается тупо забивать полосу пропускания. Но если порта закрыты.. я хз.
    > Помогите с ответом, заранее спасибо!
    > Вопрос: Можно ли мне перекрыть доступ в интернет с помощью DoS (атака
    > свыше 100Мбит), если у меня закрыты все порты?

    порты должны быть закрыты это и коту понятно!
    по мимо портов у вас есть еще много интересного.
    с чего вы вовообще взяли что на вас идет ддос атака, если бы шла атака вы бы здесь не писали вам бы этого не дали, шла атака и на телефон и на все что можно только.

    если бы реально была бы атака, как я делаю, я вырубаю сервера, физичиски вырубаю.

    наймите на работу программиста в месяц будетие платить 120-140 к за то будет все пучком
    з.ы. 100 мегабит это сильно

    я скажу как защититься ну при вашем уровне заний если он есть в чем я сомневаюсь по написанию данной статьи, нужно как минимум что бы пакеты которые не с ствоей шифровкой просто не принимались.
    понимаешь о чем я?
    если нет, ты скорее всего обычный добавший зверь
    что тебя вообще  в эту степь занесло если ты пытаешься админить
    а извиняюсь дос не ддос, т.е. кто то один бытается тебе загадить канал?) отключи торенты.
    мне дико читать подобное, меня в последнее время бомбит все сильнее и сильнене от подобных статей(

    не кода не чего не дам потому что какую то херь полную написал... не вижу не заний не чего, не попуток даже защититься, закрытием портов, почитайте что такое ip
    а как сеть работает без ай пи адресов? не не слышал? как по верх сети работает... иди в ... извини... не хотел писать... тебе бы заливку зделать что бы ты ахерел разок, что бы не слышал такой херни не от кого.

    сообщить модератору +/ответить
    • gt оверквотинг удален С чего ты взял, что атака идет на домашний ПК Ты думаеш, !*! WeSTMan (ok), 11:45 , 06-Мрт-20 (7)
      >[оверквотинг удален]
      > канал?) отключи торенты.
      > мне дико читать подобное, меня в последнее время бомбит все сильнее и
      > сильнене от подобных статей(
      > не кода не чего не дам потому что какую то херь полную
      > написал... не вижу не заний не чего, не попуток даже защититься,
      > закрытием портов, почитайте что такое ip
      > а как сеть работает без ай пи адресов? не не слышал? как
      > по верх сети работает... иди в ... извини... не хотел писать...
      > тебе бы заливку зделать что бы ты ахерел разок, что бы
      > не слышал такой херни не от кого.

      С чего ты взял, что атака идет на домашний ПК? Ты думаешь слишком глубоко, не надо так. Суть была одна, лишнего придумывать не надо. Я уже нашел ответ на вопрос. Твой неверный. Знаний у меня достаточно, за это можешь не переживать.

      сообщить модератору +/ответить
LONG NETWORK Core, мессенджер Longchain, !*! leave empty, (Шифрование, SSH, SSL / Другая система) 26-Окт-19, 03:28  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
DIR-300 как обезопасить себя от взлома?, !*! shurc, (VPN, IPSec) 04-Янв-20, 01:36  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Есть идея про безопасное внешнее хранение данных., !*! village_coder, (Шифрование, SSH, SSL) 27-Янв-20, 05:02  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Проброс портов в iptables, !*! Majestyk, (Linux iptables, ipchains / Linux) 12-Фев-20, 14:38  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Разобрался сам вот таким образомiptables -t nat -A PREROUTING -i ens31 -p tcp --, !*! Majestyk (ok), 15:04 , 12-Фев-20 (1)
    > нужно чтобы он пробрасывал эти пакеты на другой сервер в локальной
    > сети с таким же портом.
    > где:
    > 10.20.80.4 локальный сервер с которого шлём пакеты
    > 10.20.11.6 локальный сервер на который приходят пакеты
    > 10.20.11.4 локальный сервер на который надо пробросить пакеты с 10.20.11.6
    > 2115 - порт на который кидаем
    > Пробую так, но результата нет.
    > iptables -t nat -A PREROUTING --dst 10.20.11.6 -p tcp --dport 2115 -j
    > DNAT --to-destination 10.20.11.4

    Разобрался сам вот таким образом
    iptables -t nat -A PREROUTING -i ens31 -p tcp --dport 2115 -j DNAT --to 10.20.11.4:2115
    iptables -t nat -A POSTROUTING -o ens31 -j MASQUERADE

    сообщить модератору +/ответить
    • gt оверквотинг удален Всё правильно Если вы посмотрите на траффик сниффером н, !*! Licha Morada (ok), 07:59 , 13-Фев-20 (2) +1
      >[оверквотинг удален]
      >> 10.20.11.6 локальный сервер на который приходят пакеты
      >> 10.20.11.4 локальный сервер на который надо пробросить пакеты с 10.20.11.6
      >> 2115 - порт на который кидаем
      >> Пробую так, но результата нет.
      >> iptables -t nat -A PREROUTING --dst 10.20.11.6 -p tcp --dport 2115 -j
      >> DNAT --to-destination 10.20.11.4
      > Разобрался сам вот таким образом
      > iptables -t nat -A PREROUTING -i ens31 -p tcp --dport 2115 -j
      > DNAT --to 10.20.11.4:2115
      > iptables -t nat -A POSTROUTING -o ens31 -j MASQUERADE

      Всё правильно. Если вы посмотрите на траффик сниффером на всех 3-ёх машинах, в случаях с правилом MASQUERADE и без него, то будет весьма наглядно почему оно так.

      Из соображений чистоты, я бы рекомендовал переделать правила на нечто более симметричное и конкретное:
      iptables -t nat -A PREROUTING -i ens31 --src 10.20.80.4 --dst 10.20.11.6 -p tcp --dport 2115 -j DNAT --to 10.20.11.4:2115
      iptables -t nat -A POSTROUTING -o ens31 --src 10.20.80.4 --dst 10.20.11.4 -p tcp --dport 2115 -j SNAT --to-source 10.20.11.6

      Разница между SNAT и MASQUERADE: https://terrywang.net/2016/02/02/new-iptables-gotchas.html
      Кроме того, условия ограниченны строже. "--src" не слишком принципиален, но важно что SNAT надо применять ровно к тому-же, к чему применяется DNAT.

      А по хорошему, рекомендую rinetd для таких задач. Или вообще haproxy.

      сообщить модератору +1 +/ответить
  • https www opennet ru man shtml topic iptables category 8 russian 0ерунду спраш, !*! Андрей Антоша (?), 09:37 , 06-Мрт-20 (4)
    > Всем добрый день! Помогите пожалуйста разобраться с правильным написанием правила проброса
    > портов.
    > Есть сервер в локальной сети на который мы посылаем какие-то пакеты и
    > нужно чтобы он пробрасывал эти пакеты на другой сервер в локальной
    > сети с таким же портом.
    > где:
    > 10.20.80.4 локальный сервер с которого шлём пакеты
    > 10.20.11.6 локальный сервер на который приходят пакеты
    > 10.20.11.4 локальный сервер на который надо пробросить пакеты с 10.20.11.6
    > 2115 - порт на который кидаем

    https://www.opennet.dev/man.shtml?topic=iptables&category=8&r...

    ерунду спрашиваете.
    вам нужно делать таким образом

    iptables -A INPUT -p tcp --tcp-flags FIN,SYN,RST,ACK SYN --dport 80 -j ACCEPT
    iptables -A INPUT -p tcp --tcp-flags SYN,ACK ACK --dport 80 -j ACCEPT
    iptables -A INPUT -p tcp --tcp-flags FIN,SYN,RST,ACK SYN,ACK --sport 80 -j ACCEPT
    iptables -A INPUT -p tcp --tcp-flags SYN,ACK ACK --sport 80 -j ACCEPT

    сообщить модератору +/ответить
LIR-ы отзовитесь...., !*! fantom, (Разное / Другая система) 20-Фев-20, 11:11  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Анонимность в чате, !*! NightmareZ, (Квоты, ограничения / Другая система) 28-Окт-19, 14:16  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • По отпечаткам пальцев , !*! fantom (??), 15:25 , 28-Окт-19 (1)
    > Во многих современных мессенджерах, чтобы зарегаться, нужно указывать номер телефона,
    > который потом тебе приходит код для активации аккаунта. Но таким образом
    > пользователь деанонизируется, так как по номеру телефона его легко вычислить. Как
    > убрать это звено в мессенджере? Но так, чтобы какой-либо пользователь-злоумышленник не
    > смог наплодить миллиард аккаунтов и задосить сервер?

    По отпечаткам пальцев :)

    сообщить модератору +/ответить
  • С какой целью интересуетесь Когда мне несколько лет назад снилось, как я создава, !*! Licha Morada (ok), 21:25 , 28-Окт-19 (2)
    С какой целью интересуетесь?

    Когда мне несколько лет назад снилось, как я создавал аккаунты чтобы полонценно мордокнигу краулить, мы покупали самые дешёвые симки в минимаркете. Они протухали месяцев через 6, порядка десятки штук нам хватило. Не в РФ. Для массовости не подходит, дорого.

    Чтобы лично полноценно посидеть в чате, есть риск что потребуется воссатновить доступ, а симка уже превратилась в тыкву. Можно держать для таких случаев специальную "анонимную симку" купленную за границей, где не заставляют её привязывать к паспорту. Держать у себя в перманентном роуминге, или в руках друга за границей. Не знаю как на это посмотрит законодательство.

    Если вы изучаете опции с точки зрения организатора чата, то можно применить прстой принцип: Пусть зарегистрировать и использовать аккаунт будет "дорого". Достаточно дёшево чтобы не отпугнуть пользователя, но слишком дорого чтобы массивное ботоводство было рентабельным.
    "Дорого" не обязательно в деньгах. Пусть пользователь вычисляет что-нибудь громоздкое при регистрации, и/или тратит внутричатовые кредиты при отправке сообщений.
    Посмотрите на экономические методы, которые прдлагаются для борьбы со спамом в электронной почте. Они могут быть неприменимы практически для e-mail из-за разрозненности, но работоспособны в централизованной платформе.

    сообщить модератору +/ответить
  • Не понял, вы свой чат делаете , !*! Nekrasov33 (ok), 18:00 , 05-Янв-20 (3)
    > Во многих современных мессенджерах, чтобы зарегаться, нужно указывать номер телефона,
    > который потом тебе приходит код для активации аккаунта. Но таким образом
    > пользователь деанонизируется, так как по номеру телефона его легко вычислить. Как
    > убрать это звено в мессенджере? Но так, чтобы какой-либо пользователь-злоумышленник не
    > смог наплодить миллиард аккаунтов и задосить сервер?

    Не понял, вы свой чат делаете?

    сообщить модератору +/ответить
  • 1 Потребовать разрулить капчу 2 или proof of work при логине и периодически чт, !*! Аноним (5), 02:28 , 21-Фев-20 (4)
    > Но так, чтобы какой-либо пользователь-злоумышленник не
    > смог наплодить миллиард аккаунтов и задосить сервер?

    1) Потребовать разрулить капчу.
    2) или proof of work при логине и периодически чтобы онлайн висеть. Тогда миллиард аккаунтов станет довольно затратным в содержании и на ддос придется нескольким датацентрам пахать а это уже дорого.

    сообщить модератору +/ответить
DIR-300 IPTABLES фильтрация пакетов по IP и/или порту, !*! shurc, (Linux iptables, ipchains) 01-Янв-20, 15:50  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Потому что остальные пакеты попали под -m state --state ESTABLISHED,RELATED и бы, !*! Аноним (1), 20:40 , 01-Янв-20 (1)
    > - в таблице FILTER->FORWARD есть какие-то пакеты (видно на скрине), но это не совсем то, т.к., когда я подключаюсь к камерам наблюдения, то трафик на самом деле 0,5Мб/сек, а в журнале FORWARD записалось каких-то 300 байт и на этом все

    Потому что остальные пакеты попали под -m state --state ESTABLISHED,RELATED и были ACCEPT'нуты ранее, а остались только запросы на установку соединения (TCP SYN). ACCEPT означает прекращение обработки пакета в данной цепочке и передачу его далее.

    > - но, включая системный журнал на своем роутере на вкладке Security->Firewall->Log Management

    я спокойно вижу как эти все пакеты проходят и идут по назначению, а вот как их мне перехватить (в каком месте, какой командой) я не знаю
    Если там логируются вообще все пакеты, рекомендую это отключить, а логировать только нужное (нарисовать правило iptables с -j LOG).

    Для записи — logread -f и awk с обработкой вывода в помощь. Не рекомендую организовывать периодическую запись на встроенную флешку роутера, она от этого быстро сдохнет.

    сообщить модератору +/ответить
    • Спасибо большое Учел рекомендации Вставил правила перед правилом с -state ESTA, !*! shurc (ok), 00:06 , 04-Янв-20 (2)
      Спасибо большое!
      Учел рекомендации. Вставил правила перед правилом с "-state ESTABLISHED,RELATED" и все считается и логируется!

      > Для записи — logread -f и awk с обработкой вывода в помощь.

      Можете написать хотя бы один пример, как с помощью awk мне вывести команду в отдельный файл?

      p.s.
      Пока что решил собирать лог удаленно https://papertrailapp.com/, а то в роутере флешки никакой нет

      Ну и еще можно ln -s /tmp/var/log/messages /tmp/www/log.html
      и потом конекчусь к модему каждые N минут с удаленного сервака и забираю лог на текущий момент

      сообщить модератору +/ответить
      • А соответствующие ему пакеты точно представляют интерес Чтобы выяснить, кто и к, !*! Аноним (1), 08:22 , 04-Янв-20 (3)
        > Вставил правила перед правилом с "-state ESTABLISHED,RELATED" и все считается и логируется!

        А соответствующие ему пакеты точно представляют интерес? Чтобы выяснить, кто и когда заходил на TCP-сервер, достаточно SYN-пакетов. Остальные нужны только если надо знать сколько он висел и сколько данных передал.

        > Можете написать хотя бы один пример, как с помощью awk мне вывести
        > команду в отдельный файл?

        Команду в файл лучше выводить не awk'ом, а с помощью шелла:
        exec команда > файл
        Шелл при этом свяжет дескриптор вывода с файлом и завершится, передав управление команде. Чтобы шелл не завершался, убрать "exec". Awk понадобится для парсинга вывода по полям и его обработки программой (на нём можно реализовать алгоритм лимитирования вывода, как — не подскажу).

        сообщить модератору +/ответить
Получить срок действия сертификата в файле header.key, !*! WeSTMan, (Разное / Linux) 11-Ноя-19, 10:24  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Настройки публичного сервера, !*! Аноним, (Linux привязка / Linux) 29-Окт-19, 17:30  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Уважаемый Аноним, вы очень обще ставите вопрос Боюсь, что в рамках форума на не, !*! Licha Morada (ok), 19:52 , 29-Окт-19 (1) +3
    Уважаемый Аноним, вы очень обще ставите вопрос. Боюсь, что в рамках форума на него будет трудно ответить. Поможет, если вы выработаете и покажете список мер, указывая какую конкретную задачу решает каждая, а в форуме их "поругают".

    Посмотрите https://www.cyberciti.biz/tips/linux-security.html, и вообще выдачу на поисковый запрос "debian server hardening".

    Насколько враждебны пользователи?
    Вы говорите "публичный", это в смысле в Интернете, но для своих, или в смысле что туда будет ходить кто попало без SMS?

    > Достаточно ли будет на голом дебиане добавить правила в фаервол, что бы
    > нельзя было делать исходящие соединения?

    Нет, не достаточно. Надо следить за входящими соединениями, конфигурацией тех сервисов, которые опубликованны, не ставить ничего лишнего, следить за обновлениями, банить наугодных, награждать праведных и не впадать в уныние.

    Конкретно касаемо исходящих соединений. От чего вы защищаетесь? От пользователей которые будут целенаправленно стараться закачать какую-нибудь малварь это не поможет, при наличии SSH есть несколько способов этого добиться не делая исходящих соединений. Мера больше тетральная, но я могу представить себе кейсы когда она будет реально способствовать.
    Я бы наоборот, рекомендовал дропать все входящие, кроме тех которые точно нужны, в качестве меры защиты пользователей которые норовят запускать левые сервисы в userspace, и им сразу прилетает подарок из Интернета.

    Технические рекомендаци найдите в доках, их много, они разные. Некоторые более смысленные, некоторые так себе. Посмотрите несколько, обратите особое внимание на меры в которых разные источники совпадают, скорее всего они наиболее важны.

    А что касается не технических мер:..
    Устанавливайте только минимально необходимый софт.
    Идентифицируйте ВСЕХ своих пользователей.
    Следите, чтобы пользователи не делились друг с другом ключами и паролями.
    Пусть за каждого пользователя кто-нибудь персонально поручится. В рамках организации на роль поручителя хорошо подходит начальник отдела, но это не всегда и не точно.
    Заранее приготовьте план, что будете делать если/когда заподозрите что вас таки сломали. В смысле, как будете сносить всё и устанавливать заново. Если это как следует спланировать и отрепетировать, то оно не так трудеёмко как кажется.

    Удачи.

    сообщить модератору +3 +/ответить
  • Лучше будет пойти по пути ограничения возможности запуска программ Если у юзера, !*! Аноним (2), 09:57 , 30-Окт-19 (2)
    > Здравствуйте,
    > хочу поднять публичный сервер debian, на которой смогут заходить разные пользователи по
    > ssh,
    > запускать предустановленные программы(vim,mc,ls,make,gcc,gdb и т.д).
    > Посоветуйте мануал или как настроить сервер, что бы его не поламали и
    > не ddos-ли с него.
    > Достаточно ли будет на голом дебиане добавить правила в фаервол, что бы
    > нельзя было делать исходящие соединения?

    Лучше будет пойти по пути ограничения возможности запуска программ. Если у юзера будет только bin/sh и перечисленные программы, не будет разрешений на сеть, есть шанс, что взломают не так быстро. Особенно если доступ будет не анонимным.
    Вам ещё придется квотировать место, проц и память.
    Может оказаться проще выдавать каждому по персональной виртуальной машине.

    сообщить модератору +/ответить
    • Если среди перечисленных программ make и gcc, ограничение будет либо бесполезно , !*! Licha Morada (ok), 21:23 , 30-Окт-19 (5)
      > Лучше будет пойти по пути ограничения возможности запуска программ. Если у юзера
      > будет только bin/sh и перечисленные программы, не будет разрешений на сеть...

      Если среди перечисленных программ make и gcc, ограничение будет либо бесполезно (make сам всё запустит), либо бессмысленно с точки зрения юзабилити (скомпилировал бинарник и не могу запустить попробовать).

      > Вам ещё придется квотировать место, проц и память.
      > Может оказаться проще выдавать каждому по персональной виртуальной машине.

      Вот именно. И вообще, почему бы им эту персональную виртуалку не запускать у себя дома... Очевидно, надо детализировать требования.

      сообщить модератору +/ответить
  • Хочу поднять публичный сервер, такой же как тут https overthewire org wargame, !*! Аноним (3), 10:28 , 30-Окт-19 (3)
    Хочу поднять публичный сервер, такой же как тут: https://overthewire.org/wargames/ . Что бы люди могли там запускать что угодно(в том числе gdb,gcc,perl,python), но что бы не мешали друг другу и не могли ddos-ть/брутфорсить сервера в нете.
    сообщить модератору +/ответить
    • Ребята в overthewire, очевидно, используют какую-то серьёзную изоляцию шеллов по, !*! Licha Morada (ok), 22:07 , 30-Окт-19 (6)
      > Хочу поднять публичный сервер, такой же как тут: https://overthewire.org/wargames/ . Что
      > бы люди могли там запускать что угодно(в том числе gdb,gcc,perl,python), но
      > что бы не мешали друг другу и не могли ddos-ть/брутфорсить сервера
      > в нете.

      Ребята в overthewire, очевидно, используют какую-то серьёзную изоляцию шеллов пользователей друг от друга.

      Да, надо закрыть исходящие подключения, чтобы пользовадели не гадили в Интернете. Желательно не столько средствами iptables, сколько чем-то наружным.

      Да, надо квотировать использование CPU и памяти, иначе на вас будут майнить крипту или брутфорсить хэши.

      Да, надо изолировать пользователей друг от друга... По меньшей мере, контейнерами, т.к. если они будут играть в взлом системы, а система одна на всех, то мешать друг другу будут по определению.

      Если вы хотите организовать боевые игры, одного "публичного сервера" будет недостаточно.
      Если вы хотите организовать мирную песочницу, это будет работоспособно только с доверенными пользователями.

      Песочницу в паблике завандалят обязательно, даже не потому что "взломали" (вышли за границы дозволенного доступа), а потому нагадили в самой песочнице. Против вас работает концептуальное противоречие:
      Любое техническое ограничение автоматически снижает ценность ресурса для добросовестного пользователя.
      Уровень ограничений достаточно мягкий, чтобы добросовестный пользователь ещё мог что-то смысленное делать, не достаточен чтобы предупредить злоупотребление ресурсом.
      Уровень ограничений достаточно строгий, чтобы ресурс перестал быть интересны для злоумышленника, делает его ещё заведомо неинтересным для добросовестного пользователя.

      Таким образом мы имеем некую критическую зону, в которой уже нельзя работать, но ещё можно нагадить. Например: Вход на торговую точку через дыру в заборе. Желанный покупатель в дыру не полезет, нафиг надо. Нежеланного вора/вандала дырявый забор не остановит.


      сообщить модератору +/ответить
  • Судя по вопросу, ответ должен быть нет или не сможешь Хотя, кто ж тебя зна, !*! Andrey Mitrofanov_N0 (??), 10:37 , 30-Окт-19 (4)
    > Достаточно ли будет на голом

    Судя по вопросу, ответ должен быть "нет" или "не сможешь"...

    Хотя, кто ж тебя знает...  https://duckduckgo.com/?q=selinux+play+machine
    ...и твою модель угроз.

    сообщить модератору +/ответить
Nmap , !*! Berliqz, (Firewall и пакетные фильтры) 25-Сен-19, 09:45  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


iptables интерфейс обратной петли, !*! yy78ils, (Linux iptables, ipchains / Linux) 21-Окт-18, 18:31  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Как работает L2TP/IPSec?, !*! noisebringer, (VPN, IPSec) 07-Авг-19, 00:18  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Скрипт для сверки всех установленных ssl сертификатов., !*! Аноним, (Шифрование, SSH, SSL) 17-Июл-19, 15:52  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Интересное поведение IPTables и hashlimit, !*! WeSTMan, (Linux iptables, ipchains / Linux) 19-Мрт-19, 19:10  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • тебе виднее куда ты там попадаешьсоветую попасть сначала в гугл и основательно п, !*! ыфективный манагер (?), 19:27 , 19-Мрт-19 (1)
    > И если я попадаю в ESTABLISHED, есть возможность отфильтровать пакеты? Спасибо.

    тебе виднее куда ты там попадаешь
    советую попасть сначала в гугл и основательно почитать базовую документацию

    но если пакет уже попал в ACCEPT/DROP - то остальные правила после него уже необрабатываются,
    это основная аксиома работы с iptables , советую отойти от консоли пока его не поймёшь

    твои правила в том виде что они есть лишены смысла

    > -A INPUT -p udp -m multiport --dports 27015:27020 -m state --state NEW -m hashlimit --hashlimit-upto 104/sec --hashlimit-burst 1 --hashlimit-mode srcip --hashlimit-name CSS -j ACCEPT

    убери -m state NEW и поставь правило выше -A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT

    так оно будет работать как ты хочешь


    сообщить модератору +/ответить
    • gt оверквотинг удален К сожалению нет, опять я попадаю в ESTABLISHED и не о, !*! WeSTMan (ok), 19:48 , 19-Мрт-19 (2)
      >[оверквотинг удален]
      > советую попасть сначала в гугл и основательно почитать базовую документацию
      > но если пакет уже попал в ACCEPT/DROP - то остальные правила после
      > него уже необрабатываются,
      > это основная аксиома работы с iptables , советую отойти от консоли пока
      > его не поймёшь
      > твои правила в том виде что они есть лишены смысла
      >> -A INPUT -p udp -m multiport --dports 27015:27020 -m state --state NEW -m hashlimit --hashlimit-upto 104/sec --hashlimit-burst 1 --hashlimit-mode srcip --hashlimit-name CSS -j ACCEPT
      > убери -m state NEW и поставь правило выше -A INPUT -m conntrack
      > --ctstate ESTABLISHED -j ACCEPT
      > так оно будет работать как ты хочешь

      К сожалению... нет, опять я попадаю в ESTABLISHED и не отсеиваю пакет, который превысил мои правила
      alex@server:~# iptables -L -v -n
      Chain INPUT (policy DROP 34506 packets, 1274K bytes)
      pkts bytes target     prot opt in     out     source               destination
          0     0 ACCEPT     all  --  -lo    *       0.0.0.0/0            0.0.0.0/0
      2159 86280 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 27015:27020 limit: up to 104/sec burst 1 mode srcip
      203K 7511K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate ESTABLISHED

      Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
      pkts bytes target     prot opt in     out     source               destination

      Chain OUTPUT (policy ACCEPT 224 packets, 36759 bytes)
      pkts bytes target     prot opt in     out     source               destination

      Как видно, iptables заблокировал 34506 пакета и пропустил 203000+ пакета

      сообщить модератору +/ответить
Постоянные проблемы с Clamav, !*! Palemoon, (ПО для увеличения безопасности / Linux) 28-Янв-16, 22:22  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


IPSEC На внешний ресурс, !*! ITX, (VPN, IPSec) 21-Май-19, 09:23  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Port knocking and ssh forwarding , !*! universite (ok), 11:54 , 21-Май-19 (1)
    > Доброго времени суток уважаемые!!
    > Возник один вопрос по IPSEC. У нас есть ресурс на внешнем ip
    > адресе а клиент хочет к нему подключится через ipsec туннель и
    > вот возник вопрос возможно ли такое осуществить если да то какими
    > методами.
    > если инфы мало напишите я по мере возможности предоставлю инфу.
    > Заранее спасибо!!

    Port knocking and ssh forwarding.

    сообщить модератору +/ответить
  • Клиенту НАДО по IPSEC, или он просто ХОЧЕТ Если народ слабо плавает в этом вопр, !*! fantom (??), 12:05 , 21-Май-19 (2)
    > Доброго времени суток уважаемые!!
    > Возник один вопрос по IPSEC. У нас есть ресурс на внешнем ip
    > адресе а клиент хочет к нему подключится через ipsec туннель и
    > вот возник вопрос возможно ли такое осуществить если да то какими
    > методами.
    > если инфы мало напишите я по мере возможности предоставлю инфу.
    > Заранее спасибо!!

    Клиенту НАДО по IPSEC, или он просто ХОЧЕТ?
    Если народ "слабо плавает в этом вопросе", то в 9 случаях из 10 IPSEC там нафиг не нужен....
    Главный вопрос какую проблему решить-то пытаются?

    сообщить модератору +/ответить
    • gt оверквотинг удален Клиент сам хочет по ipsec конектится он дал нам таблицу , !*! ITX (ok), 07:50 , 22-Май-19 (4)
      >[оверквотинг удален]
      >> Возник один вопрос по IPSEC. У нас есть ресурс на внешнем ip
      >> адресе а клиент хочет к нему подключится через ipsec туннель и
      >> вот возник вопрос возможно ли такое осуществить если да то какими
      >> методами.
      >> если инфы мало напишите я по мере возможности предоставлю инфу.
      >> Заранее спасибо!!
      > Клиенту НАДО по IPSEC, или он просто ХОЧЕТ?
      > Если народ "слабо плавает в этом вопросе", то в 9 случаях из
      > 10 IPSEC там нафиг не нужен....
      > Главный вопрос какую проблему решить-то пытаются?

      Клиент сам хочет по ipsec конектится он дал нам таблицу для заполнения для соединения.
      то что я ищу в основном соединения двух приватных сетей. а вот для внешнего я что то не догоняю. точнее какие настройка я у себя должен делать.

      сообщить модератору +/ответить
  • Во FreeBSD, например, это делается чисто средствами системы man if_ipsec, !*! xm (ok), 12:51 , 21-Май-19 (3)
    > Возник один вопрос по IPSEC. У нас есть ресурс на внешнем ip
    > адресе а клиент хочет к нему подключится через ipsec туннель и
    > вот возник вопрос возможно ли такое осуществить если да то какими
    > методами.

    Во FreeBSD, например, это делается чисто средствами системы.
    man if_ipsec

    сообщить модератору +/ответить
Фиксация действий в консоли, !*! Dark Smoke, (Безопасность системы / Linux) 21-Апр-17, 12:58  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


TLS 1.3 для exim, dovecot под centos 7, !*! suffix, (Шифрование, SSH, SSL / Linux) 11-Янв-19, 09:59  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • https www centos org forums viewtopic php t 67580, !*! int13h (ok), 11:21 , 11-Янв-19 (1)
    > Как реализовать ?
    > С осени ищу мануалы, везде спрашиваю - в ответ тишина :(

    https://www.centos.org/forums/viewtopic.php?t=67580

    сообщить модератору +/ответить
    • Это понятно, но усилиями nginx для вебсайта по 443 мне TLS 1 3 удалось в centos , !*! suffix (ok), 11:28 , 11-Янв-19 (2)
      >> Как реализовать ?
      >> С осени ищу мануалы, везде спрашиваю - в ответ тишина :(
      > https://www.centos.org/forums/viewtopic.php?t=67580

      Это понятно, но усилиями nginx для вебсайта по 443 мне TLS 1.3 удалось в centos 7 же прикрутить.

      Может быть как-то из исходников собрать exim и dovecot чтобы в них реализовать таки TLS 1.3 ?

      Но без пошагового мануала сам не смогу :(

      сообщить модератору +/ответить
      • Ну, если хотите, собирайте exim с необходимой версией openssl https github com, !*! int13h (ok), 12:49 , 11-Янв-19 (3)
        >>> Как реализовать ?
        >>> С осени ищу мануалы, везде спрашиваю - в ответ тишина :(
        >> https://www.centos.org/forums/viewtopic.php?t=67580
        > Это понятно, но усилиями nginx для вебсайта по 443 мне TLS 1.3
        > удалось в centos 7 же прикрутить.
        > Может быть как-то из исходников собрать exim и dovecot чтобы в них
        > реализовать таки TLS 1.3 ?
        > Но без пошагового мануала сам не смогу :(

        Ну, если хотите, собирайте exim с необходимой версией openssl:

        https://github.com/Exim/exim/blob/master/doc/doc-txt/openssl...

        Build
        -----

        Extract the current source of OpenSSL.  Change into that directory.

        This assumes that `/opt/openssl` is not in use.  If it is, pick
        something else.  `/opt/exim/openssl` perhaps.

        If you pick a location shared amongst various local packages, such as
        `/usr/local` on Linux, then the new OpenSSL will be used by all of those
        packages.  If that's what you want, great!  If instead you want to
        ensure that only software you explicitly set to use the newer OpenSSL
        will try to use the new OpenSSL, then stick to something like
        `/opt/openssl`.

            ./config --prefix=/opt/openssl --openssldir=/etc/ssl  \
                -L/opt/openssl/lib -Wl,-R/opt/openssl/lib         \
                enable-ssl-trace shared                           \
                enable-ssl3 enable-ssl3-method enable-weak-ssl-ciphers
            make
            make install

        On some systems, the linker uses `-rpath` instead of `-R`; on such systems,
        replace the parameter starting `-Wl` with: `-Wl,-rpath,/opt/openssl/lib`.
        There are more variations on less common systems.

        You now have an installed OpenSSL under /opt/openssl which will not be
        used by any system programs.

        When you copy `src/EDITME` to `Local/Makefile` to make your build edits,
        choose the pkg-config approach in that file, but also tell Exim to add
        the relevant directory into the rpath stamped into the binary:

            PKG_CONFIG_PATH=/opt/openssl/lib/pkgconfig

            SUPPORT_TLS=yes
            USE_OPENSSL_PC=openssl
            LDFLAGS+=-ldl -Wl,-rpath,/opt/openssl/lib

        The -ldl is needed by OpenSSL 1.0.2+ on Linux and is not needed on most
        other platforms.  The LDFLAGS is needed because `pkg-config` doesn't know
        how to emit information about RPATH-stamping, but we can still leverage
        `pkg-config` for everything else.

        Then build Exim:

            make
            sudo make install


        Confirming
        ----------

        Run:

            exim -d-all+expand --version

        and look for the `Library version: OpenSSL:` lines.

        To look at the libraries _probably_ found by the linker, use:

            ldd $(which exim)        # most platforms
            otool -L $(which exim)    # MacOS

        although that does not correctly handle restrictions imposed upon
        executables which are setuid.

        If the `chrpath` package is installed, then:

            chrpath -l $(which exim)

        will show the DT_RPATH stamped into the binary.

        Your `binutils` package should come with `readelf`, so an alternative
        is to run:

            readelf -d $(which exim) | grep RPATH

        It is important to use `RPATH` and not `RUNPATH`!

        The gory details about `RUNPATH` (skip unless interested):
        The OpenSSL library might be opened indirectly by some other library
        which Exim depends upon.  If the executable does have `RUNPATH` then
        that will inhibit using either of `RPATH` or `RUNPATH` from the
        executable for finding the OpenSSL library when that other library tries
        to load it.
        In fact, if the intermediate library has a `RUNPATH` stamped into it,
        then this will block `RPATH` too, and will create problems with Exim.
        If you're in such a situation, and those libraries were supplied to you
        instead of built by you, then you're reaching the limits of sane
        repairability and it's time to prioritize rebuilding your mail-server
        hosts to be a current OS release which natively pulls in an
        upstream-supported OpenSSL, or stick to the OS releases of Exim.


        Very Advanced
        -------------

        You can not use $ORIGIN for portably packing OpenSSL in with Exim with
        normal Exim builds, because Exim is installed setuid which causes the
        runtime linker to ignore $ORIGIN in DT_RPATH.

        _If_ following the steps for a non-setuid Exim, _then_ you can use:

            EXTRALIBS_EXIM=-ldl '-Wl,-rpath,$$ORIGIN/../lib'

        The doubled `$$` is needed for the make(1) layer and the quotes needed
        for the shell invoked by make(1) for calling the linker.

        Note that this is sufficiently far outside normal that the build-system
        doesn't support it by default; you'll want to drop a symlink to the lib
        directory into the Exim release top-level directory, so that lib exists
        as a sibling to the build-$platform directory.

        сообщить модератору +/ответить
      • Короче, я пересобрал exim в centos 7 с последним openssl Но стоит понимать, что, !*! int13h (ok), 14:12 , 11-Янв-19 (4)
        >>> Как реализовать ?
        >>> С осени ищу мануалы, везде спрашиваю - в ответ тишина :(
        >> https://www.centos.org/forums/viewtopic.php?t=67580
        > Это понятно, но усилиями nginx для вебсайта по 443 мне TLS 1.3
        > удалось в centos 7 же прикрутить.
        > Может быть как-то из исходников собрать exim и dovecot чтобы в них
        > реализовать таки TLS 1.3 ?
        > Но без пошагового мануала сам не смогу :(

        Короче, я пересобрал exim в centos 7 с последним openssl.

        Но стоит понимать, что это не система уже, а мусорка.


        [root@localhost exim-4.91]# uname -a
        Linux localhost.localdomain 3.10.0-957.1.3.el7.x86_64 #1 SMP Thu Nov 29 14:49:43 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux


        [root@localhost exim-4.91]# openssl version
        OpenSSL 1.1.1a  20 Nov 2018
        [root@localhost exim-4.91]# /usr/exim/bin/exim-4.91-22 -d+all -bP transport remote_smtp
        14:07:50 30740 Exim version 4.91 uid=0 gid=0 pid=30740 D=fffdffff
        Support for: iconv() OpenSSL DKIM DNSSEC Event OCSP PRDR TCP_Fast_Open
        Lookups (built-in): lsearch wildlsearch nwildlsearch iplsearch dbm dbmjz dbmnz dnsdb
        Authenticators:
        Routers: accept dnslookup ipliteral manualroute queryprogram redirect
        Transports: appendfile autoreply pipe smtp
        Fixed never_users: 0
        Configure owner: 0:0
        Size of off_t: 8
        Compiler: GCC [4.8.5 20150623 (Red Hat 4.8.5-36)]
        Library version: Glibc: Compile: 2.17
                                Runtime: 2.17
        Library version: BDB: Compile: Berkeley DB 5.3.21: (May 11, 2012)
                              Runtime: Berkeley DB 5.3.21: (May 11, 2012)
        Library version: OpenSSL: Compile: OpenSSL 1.1.1a  20 Nov 2018
                                  Runtime: OpenSSL 1.1.1a  20 Nov 2018
                                         : built on: Fri Jan 11 09:04:05 2019 UTC
        Library version: PCRE: Compile: 8.32
                               Runtime: 8.32 2012-11-30


        .......


        Проверяем:

        #openssl s_client -connect localhost:465


        ---
        SSL handshake has read 950 bytes and written 391 bytes
        Verification error: self signed certificate
        ---
        New, TLSv1.3, Cipher is TLS_AES_256_GCM_SHA384
        Server public key is 1024 bit
        Secure Renegotiation IS NOT supported
        Compression: NONE
        Expansion: NONE
        No ALPN negotiated
        Early data was not sent
        Verify return code: 18 (self signed certificate)
        ---
        ---
        Post-Handshake New Session Ticket arrived:
        SSL-Session:
            Protocol  : TLSv1.3
            Cipher    : TLS_AES_256_GCM_SHA384


        Если хотите сделать мусорку, в которой поддерживается -- пересоберите exim. Только правильно укажите размещение библиотек openssl


        сообщить модератору +/ответить
  • https bugzilla redhat com 1416715 Ваш звонок очень важен, ждите, пжлст И, !*! Andrey Mitrofanov (?), 14:47 , 11-Янв-19 (7)
    > Как реализовать ?
    > С осени ищу мануалы, везде спрашиваю - в ответ тишина :(

    https://bugzilla.redhat.com/1416715

    " Ваш звонок очень важен, ждите, пжлст. "
       Или не.
    //I am afraid there are no plans for such backport.//


    #>> Мусорку - автоматически не получаемую обновлений безопасности

    А обновлятели безопасности не хотят/не могут в v1.1.x, вроде.

    Консенсус ентерпрайзус.

    сообщить модератору +/ответить
Не работает интернет ipfw one_pass, !*! sasiska, (BSD ipfw, ipf, ip-filter) 30-Июл-17, 22:34  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • порядок прохождения пакетов при one_pass 1 меняетсядиапазон адресов из блока 192, михалыч (ok), 05:13 , 31-Июл-17 (1) !*!
  • ipfw list при one_pass 1 можно увидеть В начале правил всякие FwCMD add d, !*! Дум Дум (?), 13:08 , 31-Июл-17 (4)
    'ipfw list' при one_pass=1 можно увидеть? В начале правил всякие #${FwCMD} add deny ip from any to 192.168.0.0/16 in via ${LanOut}/${LanOut2} точно неактивны?
    сообщить модератору +/ответить
    • Да, спасибо, точно не активны root gate sysctl net inet ip fw one_pass 1net , !*! sasiska (ok), 21:28 , 31-Июл-17 (5)
      > 'ipfw list' при one_pass=1 можно увидеть? В начале правил всякие #${FwCMD} add
      > deny ip from any to 192.168.0.0/16 in via ${LanOut}/${LanOut2} точно неактивны?

      Да, спасибо, точно не активны:

      root@gate:/ # sysctl net.inet.ip.fw.one_pass=1
      net.inet.ip.fw.one_pass: 1 -> 1
      root@gate:/ # ipfw list
      00100 check-state
      00200 allow ip from any to any via lo0
      00300 deny ip from any to 127.0.0.0/8
      00400 deny ip from 127.0.0.0/8 to any
      00500 deny ip from any to xx.xx.xx.xx tcpflags !syn,!fin,!ack,rst
      00600 deny ip from xx.xx.xx.xx to any tcpflags !syn,!fin,!ack,rst
      00700 deny ip from any to xx.xx.xx.xx
      00800 deny ip from xx.xx.xx.xx to any
      00900 allow ip from any to 10.10.0.0/24 in via em1
      01000 deny ip from any to 10.0.0.0/8 in via em1
      01100 deny ip from any to 172.16.0.0/12 in via em1
      01200 deny ip from any to 0.0.0.0/8 in via em1
      01300 deny ip from any to 169.254.0.0/16 in via em1
      01400 deny ip from any to 240.0.0.0/4 in via em1
      01500 deny icmp from any to any frag
      01600 deny icmp from any to 255.255.255.255 in via em1
      01700 deny icmp from any to 255.255.255.255 out via em1
      01800 deny ip from any to 10.0.0.0/8 in via em2
      01900 deny ip from any to 172.16.0.0/12 in via em2
      02000 deny ip from any to 0.0.0.0/8 in via em2
      02100 deny ip from any to 169.254.0.0/16 in via em2
      02200 deny ip from any to 240.0.0.0/4 in via em2
      02300 deny icmp from any to 255.255.255.255 in via em2
      02400 deny icmp from any to 255.255.255.255 out via em2
      02500 deny tcp from any to 11.11.11.12 dst-port 22,80,10050,10051,3128,3129,3130,10000,139,445 via em1
      02600 deny icmp from 11.11.11.1 to 192.168.12.4 via em2
      02700 nat 1 ip4 from any to any via em1
      02800 nat 2 ip4 from any to any via em2
      02900 allow ip from any to any via em0
      03000 queue 1 ip from any to 192.168.0.0/21 via em1
      03100 queue 2 ip from 192.168.0.0/21 to any via em1
      03200 queue 3 ip from any to 192.168.0.0/21 via em2
      03300 queue 4 ip from 192.168.0.0/21 to any via em2
      03400 allow ip from 192.168.7.224/27 to any
      03500 allow ip from any to 192.168.7.224/27
      03600 allow tcp from me to any out via em1 uid squid keep-state
      03700 allow tcp from me to any out via em2 uid squid keep-state
      03800 fwd 127.0.0.1,3129 tcp from 192.168.0.0/22 to any dst-port 80,8080 via em1
      03900 fwd 127.0.0.1,3129 tcp from 192.168.0.0/22 to any dst-port 80,8080 via em2
      04000 fwd 127.0.0.1,3127 tcp from 192.168.0.0/22 to any dst-port 443 via em1
      04100 fwd 127.0.0.1,3127 tcp from 192.168.0.0/22 to any dst-port 443 via em2
      04200 allow ip from any to any via tun0
      04300 allow ip from any to me dst-port 1194
      04400 allow ip from 192.168.11.0/24 to me
      04500 allow ip from me to 192.168.11.0/24
      04600 allow tcp from any to me dst-port 1701 setup keep-state
      04700 allow ip from y.y.y.y to me
      04800 allow ip from me to y.y.y.y
      04900 allow ip from q.q.q.q to me
      05000 allow ip from me to q.q.q.q
      05100 allow ip from any to w.w.w.w
      05200 allow ip from w.w.w.w to any
      05300 allow ip from any to e.e.e.e
      05400 allow ip from e.e.e.e to any
      05500 allow ip from any to r.r.r.r
      05600 allow ip from r.r.r.r to any
      05700 allow ip from any 60179 to any dst-port 60179
      05800 allow ip from any 60179 to any dst-port 60179
      05900 allow ip from 192.168.0.40 to any
      06000 allow ip from any to 192.168.0.40
      06100 allow ip from any to t.t.t.t
      06200 allow ip from t.t.t.t to any
      06300 allow tcp from any to any established
      06400 allow ip from any to any dst-port 9010 via em1
      06500 allow ip from any 9010 to any via em1
      06600 allow udp from any to any dst-port 53 via em1
      06700 allow udp from any 53 to any via em1
      06800 allow tcp from any to any dst-port 53 via em1
      06900 allow udp from any to any dst-port 53 via em2
      07000 allow udp from any 53 to any via em2
      07100 allow tcp from any to any dst-port 53 via em2
      07200 allow udp from any to any dst-port 123 via em1
      07300 allow udp from any to any dst-port 123 via em2
      07400 allow tcp from me 21,20 to any dst-port 21,20 via em1
      07500 allow tcp from any 21,20 to me dst-port 21,20 via em1
      07600 allow ip from any 20,21 to any dst-port 20,21 via em1
      07700 allow tcp from any to y.y.y.y dst-port 50000-50100 via em1
      07800 allow tcp from any to 192.168.12.4 dst-port 50000-50100 via em2
      07900 allow icmp from any to any icmptypes 0,8,11
      08000 allow tcp from any to y.y.y.y dst-port 25 via em1
      08100 allow tcp from any to 192.168.12.4 dst-port 25 via em2
      08200 allow udp from any 87 to any via em1
      08300 allow udp from any to any dst-port 87 via em1
      08400 allow udp from any 87 to any via em2
      08500 allow udp from any to any dst-port 87 via em2
      08600 allow tcp from any to any dst-port 1024 via em1
      08700 allow tcp from any 1024 to any via em1
      08800 allow tcp from any to any dst-port 1024 via em2
      08900 allow tcp from any 1024 to any via em2
      09000 allow tcp from any to any dst-port 9443 via em1
      09100 allow tcp from any 9443 to any via em1
      09200 allow tcp from any to any dst-port 9443 via em2
      09300 allow tcp from any 9443 to any via em2
      09400 allow tcp from any 8010 to any via em1
      09500 allow tcp from any to any dst-port 8010 via em1
      09600 allow tcp from any 8010 to any via em2
      09700 allow tcp from any to any dst-port 8010 via em2
      09800 allow tcp from any to y.y.y.y dst-port 143 via em1
      09900 allow tcp from any to 192.168.12.4 dst-port 143 via em2
      10000 allow tcp from 192.168.0.0/21 to 192.168.0.4 dst-port 110 via em0
      10100 allow ip from 192.168.0.0/21 to 192.168.0.0/21 via em0
      10200 allow udp from any to any via em0
      10300 allow icmp from any to any via em0
      10400 allow tcp from 192.168.0.0/21 to any dst-port 21,49000-65535 keep-state
      10500 allow tcp from 192.168.0.0/21 to any dst-port 80,443,21,9443,3128,21,20,993,465,587,143,110,995,25,15100,2082,8443,443 in via em0
      10600 allow tcp from any 80,443,21,9443,3128,993,465,587,143,110,995,25,15100,2082,8443,443 to 192.168.0.0/21 out via em0
      10700 allow tcp from 192.168.0.0/21 to any dst-port 5190 in via em0
      10800 allow tcp from any 5190 to 192.168.0.0/21 out via em0
      10900 allow tcp from any 3389 to any via em0
      11000 allow tcp from any to any dst-port 3389 via em0
      11100 allow tcp from 192.168.0.0/21 to any dst-port 9091 in via em0
      11200 allow tcp from any 9091 to 192.168.0.0/21 out via em0
      11300 deny ip from any to any
      65535 allow ip from any to any

      правило с номером 2500 включено, так как с ван-пассом на 1 часть пакетов, например 80, 3128 и перечисленные порты, видны из внешнего мира, поэтому пришлось закрыть их руками
      Когда выключаю one pass, то правило 2500 отключал

      И я не могу понять, почему если трафик загонять на прокси, то проблем нету, но если выпускать минуя squid, то проблемы есть.

      сообщить модератору +/ответить


Проброска порта через iptables, !*! bdfy, (Linux iptables, ipchains / Linux) 22-Авг-18, 22:21  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Приложение ali, !*! OldMonster, (Шифрование, SSH, SSL / FreeBSD) 08-Янв-19, 02:01  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • curl никакого отношения к аллиексперс не имеет единственная ссылка по которой о, !*! ыы (?), 11:13 , 08-Янв-19 (1)
    > ДВС.
    > Есть планшет, хожу с него али. Только через wifi - т.е. канал
    > в мир контролируется мною.
    > Захотелось свой мониторинг цен на нужные мне продукты.
    > В тырнетах нашёл как и откуда брать данные: curl 'https://m.ru.aliexpress.com/ajaxapi/product/ajaxDetail.do?pr...'
    > -H 'referer: https://m.ru.aliexpress.com/'
    > Судя по этому - протокол обычный https.
    > Хочется расковырять механизм - где там по каким путям что лежит, но..
    > https. Прокси в приложении не настраивается (или не нашёл).
    > Не подскажите, как бы подсмотреть, по каким ссылкам гуляет приложение?

    curl никакого отношения к аллиексперс не имеет. единственная ссылка по которой он гуляет - та которую ты ему указал.

    тот тред на котором ты нашел эту ссылку в тырнете рассчитан на людей понимающих основы технологии.

    в треде они обсуждали два варианта получения ответа от аллиекспесс - путем модификации запроса в браузере, и путем прямого запроса через курл. запрос при этом один и тот же. что он возвращает? ну, возможно json.

    кстати этот запрос просто так не работает. надо вероятно сперва зайти на реферер, получить куки, потом отдать куки вместе с запросом.

    ps/ и да, курл поддерживает прокси. плохо искал наверное :)

    ps2/ jncencndbt ,fpjds[ ghtlcnfdktybq j nt[yjkjubb ktxbncz xntybtv kbnthfnehs

    сообщить модератору +/ответить
    • я в курсе да, возвращается структура типа xml вполне себе парсится кстати, реф, !*! OldMonster (ok), 14:07 , 08-Янв-19 (2)

      > curl никакого отношения к аллиексперс не имеет.

      я в курсе
      > тот тред на котором ты нашел эту ссылку в тырнете рассчитан на
      > людей понимающих основы технологии.

      ?
      >...
      > при этом один и тот же. что он возвращает? ну, возможно
      > json.

      да, возвращается структура типа xml. вполне себе парсится.

      > кстати этот запрос просто так не работает. надо вероятно сперва зайти на
      > реферер, получить куки, потом отдать куки вместе с запросом.

      кстати, реферер прописан в запросе уже, работает и возвращает, и даже без куков.

      > ps/ и да, курл поддерживает прокси. плохо искал наверное :)

      в курсе. Я имел в виду приложение - написано же.

      > ps2/ jncencndbt ,fpjds[ ghtlcnfdktybq j nt[yjkjubb ktxbncz xntybtv kbnthfnehs

      ,fpjdst nt[yjkjubb gjybvf./ Ds ytdybvfntkmyj ghjxkb vjq gjcn/

      Меня интересует - как перехватить запросы приложения (на андроиде). по дороге в инет - пара моих машин.
      tcpdump не играет, т.к. ssl.

      сообщить модератору +/ответить
  • можно попробовать подсмотреть поковырять, потыкать палочкой например так исполь, !*! михалыч (ok), 16:11 , 08-Янв-19 (4)
    > ДВС.
    > Есть планшет, хожу с него али. Только через wifi - т.е. канал
    > в мир контролируется мною.
    > Захотелось свой мониторинг цен на нужные мне продукты.
    > В тырнетах нашёл как и откуда брать данные: curl 'https://m.ru.aliexpress.com/ajaxapi/product/ajaxDetail.do?pr...'
    > -H 'referer: https://m.ru.aliexpress.com/'
    > Судя по этому - протокол обычный https.
    > Хочется расковырять механизм - где там по каким путям что лежит, но..
    > https. Прокси в приложении не настраивается (или не нашёл).
    > Не подскажите, как бы подсмотреть, по каким ссылкам гуляет приложение?

    можно попробовать подсмотреть (поковырять, потыкать палочкой)
    например так:

    используем ПК, браузер Firefox

    логинимся на ali, включаем "Разработка" (ну там иконка ещё такая, как гаечный ключ)),
    далее, врубаем "Инструменты разработки" (Ctrl+Shift+I),
    нас интересует "Сеть" (поэтому, можно сразу нажать заветные три Ctrl+Shift+Q),
    ходим по своим необходимым нам линкам, подставляем (меняем) если нужно referer,
    наблюдаем много интересного, думаем, делаем выводы и действуем


    P.S. Забыл добавить, крайне желательно использовать Microsoft Windows 10,
    большому брату (Билу Гейтсу?, дяди Сэму?) также будет любопытно, не обламывайте их ))

    сообщить модератору +/ответить
    • gt оверквотинг удален он не использует браузер для походов на аллиекспресс , !*! ыы (?), 17:54 , 08-Янв-19 (5)
      >[оверквотинг удален]
      > используем ПК, браузер Firefox
      > логинимся на ali, включаем "Разработка" (ну там иконка ещё такая, как гаечный
      > ключ)),
      > далее, врубаем "Инструменты разработки" (Ctrl+Shift+I),
      > нас интересует "Сеть" (поэтому, можно сразу нажать заветные три Ctrl+Shift+Q),
      > ходим по своим необходимым нам линкам, подставляем (меняем) если нужно referer,
      > наблюдаем много интересного, думаем, делаем выводы и действуем
      > P.S. Забыл добавить, крайне желательно использовать Microsoft Windows 10,
      > большому брату (Билу Гейтсу?, дяди Сэму?) также будет любопытно, не обламывайте их
      > ))

      он не использует браузер для походов на аллиекспресс.. :) он чтобы ходить по аллиексперсс использует какое-то ПРИЛОЖЕНИЕ.. хз зачем... и не хочет смотреть запросы в отладчике браузера, а хочет реверсинжинерить протокол этого походу приложения(??) с аллиекспресс... возможно даже в гамаке...

      сообщить модератору +/ответить
Установка сертификата SSL, !*! Alex, (Шифрование, SSH, SSL / FreeBSD) 14-Дек-18, 15:39  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
 
Пометить прочитанным Создать тему
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру