- Для IPv4 атака возможна в случае перевода rp_filter в режим Loose sysctl ne,
Аноним, 06-Дек-19, 13:49 (1)
//
- И в этом тоже systemd виноват ,
A.Stahl, 06-Дек-19, 13:55 (3)
//
- тут налицо вина сисдамина ,
Аноним, 06-Дек-19, 14:04 (7)
//
- А разве нет Почитайте текст в оригинале Таки да ,
Аноним, 06-Дек-19, 14:04 (8)
- notabug, closed ,
Поцтеринг, 06-Дек-19, 14:08 (13)
- Угу, ожидаемое следствие когда решения о настройках по умолчанию принимают дилет,
Аноним, 06-Дек-19, 14:47 (29)
//
- Ну так где были не дилетанты Вы же, не дилетанты, знали что вот-вот в режиме Lo,
A.Stahl, 06-Дек-19, 14:57 (37)
- Потому что я не нанимался тестировщиком systemd,
Аноним, 06-Дек-19, 15:02 (39)
- По умолчанию должен быть сторогий режим Админ на свой стах и риск может понижат,
Аноним, 06-Дек-19, 15:24 (48)
- Не-дилетанты используют Икспишечку ,
Anonymoustus, 06-Дек-19, 18:41 (94)
- ХЗ, лично мне казалось очевидным, что любой режим, кроме strict, это по умолчани,
anonymous, 06-Дек-19, 20:53 (106)
- Да, это явно внедряемая уязвимость с расчётом на то, что большинство пользовател,
Аноним, 06-Дек-19, 15:25 (49)
- Уточним в этом виноваты создатели системды ,
Anonymoustus, 06-Дек-19, 18:40 (93)
- Нет, авторы его концепции - что пироги и сапоги может строгать один комбайнер ,
КО, 09-Дек-19, 10:01 (169)
- Систамм да стал использовать балансировку нагрузки по умолчанию или что Есть же,
dfhdh, 06-Дек-19, 21:13 (110)
- А ничего, что в системах, не использующих systemd, rp_filter вообще 0, т е выкл,
Rootlexx, 06-Дек-19, 21:42 (112)
//
- И как это оправдывает авторов systemd ,
Аноним, 07-Дек-19, 01:17 (129)
//
- А при чём здесь вообще systemd Уязвимость в systemd - нет, не в systemd Значе,
Rootlexx, 07-Дек-19, 01:32 (132)
- если я неткатом проброшу 23й порт напрямую в рутовый шел - это уязвимость в netc,
пох., 07-Дек-19, 02:09 (136)
- В дистрибутивах, не использующих systemd, используется как раз конфигурация ядра,
Rootlexx, 07-Дек-19, 02:18 (137)
- grep rp_filter etc sysctl conf net ipv4 conf all rp_filter 1таким, примерно ,
пох., 07-Дек-19, 02:33 (139)
- Сначала заявили про безопасную конфигурацию ядра по умолчанию, а теперь вдруг ,
Rootlexx, 07-Дек-19, 02:39 (140)
- Оговорка нужная Чтоб вы понимали, анонимы, почему я говорю, что пох знаёт вс,
Anonymoustus, 07-Дек-19, 08:24 (147)
- openSUSE Почему-то systemd не помешал мэйнтейнеру поменять значение на Strict
, Darth Revan, 08-Дек-19, 19:30 (166)
- Для систем на которых поднят vpn некорректно, причем systemD в курсе подняты они,
КО, 09-Дек-19, 10:07 (170)
- https github com systemd systemd commit 230450d4e4f - описание, зачем была сде,
mikhailnov, 07-Дек-19, 11:20 (150)
//
- А как они получают ключ, длинной, например, 2048 бит , ведь openvpn по сути это,
Адекват, 06-Дек-19, 13:50 (2)
//
- насколько понимаю, на BSD со включенным в pf antispoof - работать не будет, а в,
Аноним, 06-Дек-19, 14:00 (5)
- Не увидел бага Это особенность Rp filter отключается только на маршрутизаторах ,
Аноним, 06-Дек-19, 14:00 (6)
//
- полагаю, стильномодномолодёжные девляпсы не поймут ,
Аноним, 06-Дек-19, 14:06 (10)
- у нормальных людей это брандмауером прикрывается на этапе проектирования а те к,
Аноним, 06-Дек-19, 14:07 (12)
//
- Это дефолтная фишка systemd -- поднаcрать там где не ждали ,
Аноним, 06-Дек-19, 14:23 (23)
//
- Ох, как я с Вами согласен ,
Аноним, 06-Дек-19, 14:51 (32)
- Теперь даже до FreeBSD, OpenBSD, macOS, iOS и другие Unix-подобные системы,
Andrey Mitrofanov_N0, 06-Дек-19, 14:55 (36)
//
- что у вас за устаревшая немодная вонючая портянка в конце текста и что она вообщ,
пох., 06-Дек-19, 14:07 (11)
//
- Значит она пока не такая прекрасная, как хотелось бы ,
dimqua, 06-Дек-19, 14:17 (18)
//
- О, ДеВоПсЫ подтянулись ,
Nadanon, 06-Дек-19, 15:49 (53)
//
- Сам iptables по умолчанию работает через nftables, если дистрибутив явно не взял,
Darth Revan, 06-Дек-19, 16:36 (65)
//
- cat proc sys net ipv4 conf all rp_filter 0Проклятый системдос И до openwrt д,
Аноним, 06-Дек-19, 14:11 (15)
//
- openwrt это маршрутизатор с поддержкой ассимитричного трафика,
Аноним, 06-Дек-19, 14:53 (34)
//
- Системдос выставляет значение 2 ,
Аноним, 06-Дек-19, 15:06 (45)
//
- а меня 1,
Аноним, 06-Дек-19, 16:30 (64)
- CentOS 7cat proc sys net ipv4 conf all rp_filter1Fedora 30cat proc sys net ipv,
хотел спросить, 07-Дек-19, 00:30 (127)
- я только не понял, с rp_filter 0 оно работает или нет ,
Аноним, 06-Дек-19, 14:13 (17)
//
- А самому попробовать первую стадию определение локального адреса VPN ну вообще,
Аноним, 06-Дек-19, 14:20 (19)
- насколько понял, если вы сидите из мухосранска где только ipv4 - настройки rp_fi,
Аноним, 06-Дек-19, 14:22 (21)
//
- походу тебя поимеют,
Аноним, 06-Дек-19, 16:37 (66)
- Слишком надуманоЯ правильно понимаю, что включение strict приведёт к проблемам с,
Нанобот, 06-Дек-19, 14:28 (25)
//
- ребята, объясните - правильные параметры выставляются черезsudo sysctl -w net i,
Нуб, 06-Дек-19, 14:32 (26)
//
- Operating Systems Affected Here is a list of the operating systems we have tes,
Аноним, 06-Дек-19, 14:33 (27)
//
- Ну блин, padding уже везде должен быть жеж поидее,
Аноним, 06-Дек-19, 15:10 (46)
- Даже ничего изменять не пришлось code net ipv4 conf all accept_redirects 0net,
Ilya Indigo, 06-Дек-19, 15:24 (47)
//
- Надеюсь ты сам понимаешь что тут столько настроек чтобы сам ты тут ничего поменя,
Аноним, 06-Дек-19, 15:59 (55)
//
- Ох, мать-перемать, вот это простыня Это ты на своем десктопе лэптопе такое фига,
Fyjy, 06-Дек-19, 16:49 (68)
//
- Добавь вот это code vm swappiness 0vm dirty_ratio 60vm dirty_background_ratio 40,
Olololo, 06-Дек-19, 16:58 (71)
//
- Отличная иллюстрация того, зачем надо использовать HTTPS Сначала был KRACK, кото,
AnonPlus, 06-Дек-19, 15:46 (52)
//
- И это только один системдосовский нотэбаг ,
Аноним, 06-Дек-19, 15:55 (54)
- Я писал о похожей атаке в 2015 году https habr com ru post 273523 Использовал ,
sage, 06-Дек-19, 16:18 (61)
//
- user laptop sysctl net ipv4 conf all rp_filternet ipv4 conf all rp_filter 1u,
Fyjy, 06-Дек-19, 16:48 (67)
//
- Блин, iptables и nftables, конечно, мощные инструменты Но какой же вырвиглазный,
Аноним, 06-Дек-19, 17:53 (84)
- а в FreeBSD что править и патчить ,
Аноним, 06-Дек-19, 18:13 (89)
//
- Я тут недавно обнаружил, что через NAT-сервер и так утекают локальные адреса Ту,
Аноним, 06-Дек-19, 19:35 (98)
//
- Так это для впн можно и на ноль сидеть, Оперой не пользуюсь и другими впнка,
Анонимчик, 06-Дек-19, 20:30 (102)
- cat proc sys net ipv4 conf all rp_filter 1,
fedora, 06-Дек-19, 20:52 (104)
- Ну и root-доступ бы ещё неплохо ,
Онаним, 06-Дек-19, 20:59 (108)
- А какого хрена вообще какие-то режимы влияют на изоляцию VPN-туннелей Какого хр,
Аноним, 06-Дек-19, 21:56 (113)
//
- кто полагается на IP-адреса в вопросах безопасности VPN тот сам себе злобный бур,
Аноним, 07-Дек-19, 04:27 (145)
//
- Понятно, что все высказались кто-нить уже git grep, git blame и git show насчёт,
Michael Shigorin, 07-Дек-19, 13:40 (155)
//
- Где там чего менять ,
Аноним, 07-Дек-19, 15:10 (158)
- Сразу видно уровень местных экспертов - все побежали включать rp_filter - я всег,
Ivan_83, 09-Дек-19, 13:30 (176)
- Первым делом при настройке любого маршрутизатора запрещаю приём пакетов на интер,
mumu, 10-Дек-19, 02:22 (180)
- Ecли у меня UDP с TLS на pfsense, мне стоит беспокоится по поводу сабжа ,
Аноним, 11-Дек-19, 01:14 (181)
- Примерно 15 лет назад данная техника атаки на шифрованные тунели была разработа,
Аноним, 15-Дек-19, 12:04 (185)
|