Forum » Informacijska varnost » Nenehni napadi na porte
Nenehni napadi na porte
k4vz0024 ::
Nekaj dni me oblegajo, vendar firewall vedno prepreči vdor. Moti me to, ker ne vem kateri porti kaj pomenijo. Sm probal pogooglat pa ni nič pametnega. A je kje kaka stran, ki bi pojasnila vloho portov in njihovo funkcijo?
Hvala.
Hvala.
Poldi112 ::
Where all think alike, no one thinks very much.
Walter Lippmann, leta 1922, o predpogoju za demokracijo.
Walter Lippmann, leta 1922, o predpogoju za demokracijo.
Pyr0Beast ::
Dokler ti firewall prepreči vdor to še ni tako hudo. Načeloma ti bo kakšen črv poizkušal poskenirati ali imaš kakšna vrata odprta, to je popolnoma avtomatsko, če so, se namesti, če ni, idi dalje ..
Some nanoparticles are more equal than others
Good work: Any notion of sanity and critical thought is off-topic in this place
Good work: Any notion of sanity and critical thought is off-topic in this place
k4vz0024 ::
ni fajn, ker se avtomatsko zaprejo vrat in dostop do neta je onemogočen za nekaj časa...
Pyr0Beast ::
To je pa malce trapast FW ..
Some nanoparticles are more equal than others
Good work: Any notion of sanity and critical thought is off-topic in this place
Good work: Any notion of sanity and critical thought is off-topic in this place
blackbfm ::
Preveč si paranoičen. Softwerski firewali so bolj tako, pač psihirajo nevešče uporabnike. Če imaš Windows vklopi tistega ki je že vgrajen not tist je načeloma dovolj ok, če pa hočeš malo boljšo varnost in nič teženja potem pa kupi router in boš mel mir.
Ne, ni trapasto. kaj pa če gre za serijo poskusov vdorov.
Zgodovina sprememb…
- spremenilo: blackbfm ()
ERGY ::
Za vsak softwarski firewall so tudi pravila, ki se jih zna naucit. Torej ne rabis vsakic klikat ja/ne itd. Router te ne more obvarovat vsega, nevem kje si to slisal. Port 80 je odprt menda. To ze predstavlja problem
McMallar ::
Če imaš vse inbound porte zaprte, ni problema. Razen, če ima FW kakšno luknjo :)
Why can't a programmer tell the difference between Halloween and Christmas?
Because OCT31 = DEC25
Because OCT31 = DEC25
blackbfm ::
@ERGY čiz odvisno od uporabnika. Jaz nikdar ne dobim nobene svinjarije pa sem brez firewalla in antivirusa..za routerjem jasno. No brat ma pa oboje samo, da mu STALNO en program teži z nekimi kvazi nevarnostmi da ne rečem da mu komp dela sigurno 50% počasneje zarad tega. Te programi so tak kič postal da že sami sodjo v kategorijo malwera. Eh Če maš vsaj malo v glavi kaj lahko klikaš in kaj ne je router več kot dovolj. V zadnjih 5ih letih sem dubu samo en beden virusek (ki je takoj letu vn ko sm ga odkriu) pa še to prek usb ključa ne prek mreže/interneta.
Zgodovina sprememb…
- spremenilo: blackbfm ()
bluefish ::
enako pri meni. Imam le Win Firewall in tistega na routerju, brez antivirusa,... pa v zadnjih nekaj letih še nisem fasal golazni.
Lahko imaš namreč še toliko zaščit, če pa na pamet klikaš na Yes, Accept in podobno.
Lahko imaš namreč še toliko zaščit, če pa na pamet klikaš na Yes, Accept in podobno.
fiction ::
Če imaš vse inbound porte zaprte, ni problema. Razen, če ima FW kakšno luknjo :)
Jah potem se pa lepo outbound povežes z brskalnikom na nek spletni strežnik.
Tvoj stateful firewall bo valda spustil nazaj odgovore (drugače lahko kar takoj
izklopiš mrežni kabel za isti učinek). Server bo vrnil nek čuden odgovor
(pokvarjeno sliko ali pa karkoli kar izkorišča napako v browserju).
In bum preko isto povezave, ki so jo ti naredil na zlonameren strežnik bo lahko
napadalec nadzoroval tvoj računalnik.
Tudi za uporabo požarnega zidu je treba imeti nekaj pojma, da ne govorimo da tudi
znanje o TCP/IP-ju ni odveč. Večina ljudi pa sedaj samo vzame firewall in reče OK
zdaj sem varen, kar pa ni res. Ker seveda program, ki samo piše log ali še tega ne, ni
zanimiv, se mora na vsake toliko časa malo oglašati. V stilu "OMG blocked a hacking
attempt!!!111". Neke hude konfiguracije od uporabnika se itak ne zahteva, ker to ne bi
imelo smisla.
Ko potem to skombiniraš s Hollywoodskimi filmi, ni čudno da večina ljudi začne z
"ojoj ta pa ta me heka, kako bi ga nazaj" in podobno otročjimi vprašanji. :)
blueFish: Če ne veš, ni nujno da nisi fasal česa. Ampak ja, imaš point. Ljudje, ki ne vedo
kaj delajo so veliko večja grožnja, ki je tudi firewall ne odpravi. Na žalost pa so
ravno ti ponavadi potem glasni v stilu pa kaj, saj imam ja najboljši firewall!
blackbfm ::
Jah potem se pa lepo outbound povežes z brskalnikom na nek spletni strežnik.
Tvoj stateful firewall bo valda spustil nazaj odgovore (drugače lahko kar takoj
izklopiš mrežni kabel za isti učinek). Server bo vrnil nek čuden odgovor
(pokvarjeno sliko ali pa karkoli kar izkorišča napako v browserju).
In bum preko isto povezave, ki so jo ti naredil na zlonameren strežnik bo lahko
napadalec nadzoroval tvoj računalnik.
Teorija ja. V praksi je zelo zelo majhna možnost da do tega pride. Zakaj? Zato ker:
a) isp blokira
b) izidejo popravki
Da boš pa naletu ravno na 0-day exploit je pa ekstremno malo verjetno
Tudi za uporabo požarnega zidu je treba imeti nekaj pojma, da ne govorimo da tudi
znanje o TCP/IP-ju ni odveč. Večina ljudi pa sedaj samo vzame firewall in reče OK
zdaj sem varen, kar pa ni res. Ker seveda program, ki samo piše log ali še tega ne, ni
zanimiv, se mora na vsake toliko časa malo oglašati. V stilu "OMG blocked a hacking
attempt!!!111". Neke hude konfiguracije od uporabnika se itak ne zahteva, ker to ne bi
imelo smisla.
Ko potem to skombiniraš s Hollywoodskimi filmi, ni čudno da večina ljudi začne z
"ojoj ta pa ta me heka, kako bi ga nazaj" in podobno otročjimi vprašanji. :)
Dobr si povedu
fiction ::
Problem browserjev je, da so vedno bolj kompleksni (client ima precej več neke logike kot
server kar je malo čudno). Tako da bo pomoje v prihodnosti vedno več napadov, ki bodo
izkoriščali ranljivosti brskalnikov. Verjetnost, ki je sedaj minimalna, se bo potem
povečevala. Seveda pa tudi zdaj, kljub čisto restriktivnim firewall pravilom,
vdor ni nemogoč. Pa sploh ni treba, da ima požarni zid napake. Ideja je samo v tem, da
je tisto bolj namenjeno omejevanju dostopa do strežnika...
ne pomaga. Kar hočem reči: sedaj ponavadi ni več razlike v času med objavo ranljivosti in
popravka. Je pa še vedno razlika med objavo in pošiljanjem popravka prvemu uporabniku v
primerjavi z zadnjim.
Pa seveda veliko lažje se da hvaliti z vdorom v računalnik neke znane osebe oz. znanega
podjetja.
To je bilo v primeru "klasičnih hackerjev". Samo sedaj je pa imho vedno več nekega
resnega kiberkriminala kjer je edini cilj zlobnežev samo to da zaslužijo. Njim je čisto
vseeno če naslednji dan nekdo pogrunta kje je luknja. Važno je samo, da so iz tistih 100$,
ki so jih dali raziskovalcu za opis napake s pomočjo spletnega bančništva žrtev naredili
10000$.
server kar je malo čudno). Tako da bo pomoje v prihodnosti vedno več napadov, ki bodo
izkoriščali ranljivosti brskalnikov. Verjetnost, ki je sedaj minimalna, se bo potem
povečevala. Seveda pa tudi zdaj, kljub čisto restriktivnim firewall pravilom,
vdor ni nemogoč. Pa sploh ni treba, da ima požarni zid napake. Ideja je samo v tem, da
je tisto bolj namenjeno omejevanju dostopa do strežnika...
a) isp blokiraČe se stvar množično izkorišča potem ok, ampak da bi ISP karpovprek blokiral določene zadeve, ki so potencialno nevarne pa ponavadi niti nočeš.
b) izidejo popravkiDokler popravek ni nameščen pri tebi ti to nič
ne pomaga. Kar hočem reči: sedaj ponavadi ni več razlike v času med objavo ranljivosti in
popravka. Je pa še vedno razlika med objavo in pošiljanjem popravka prvemu uporabniku v
primerjavi z zadnjim.
Da boš pa naletu ravno na 0-day exploit je pa ekstremno malo verjetnoFora je v tem, da nisi dovolj zanimiv za nekoga, ki s tem ko te shacka reskira objavo nekega 0-day exploita. Kaj če nisi samo nedolžen uporabnik, ampak honeypot?
Pa seveda veliko lažje se da hvaliti z vdorom v računalnik neke znane osebe oz. znanega
podjetja.
To je bilo v primeru "klasičnih hackerjev". Samo sedaj je pa imho vedno več nekega
resnega kiberkriminala kjer je edini cilj zlobnežev samo to da zaslužijo. Njim je čisto
vseeno če naslednji dan nekdo pogrunta kje je luknja. Važno je samo, da so iz tistih 100$,
ki so jih dali raziskovalcu za opis napake s pomočjo spletnega bančništva žrtev naredili
10000$.
McMallar ::
@fiction: zaprti inbound porti so bili mišljeni v smislu skeniranja portov od zunaj. Kaj ti delaš za FW je pa druga pesem. Moj point je bil v tem, da z vsemi zaprtimi inbound porti težko kdo pride noter. Če pa ga ti spustiš, to je pa drugo...
Why can't a programmer tell the difference between Halloween and Christmas?
Because OCT31 = DEC25
Because OCT31 = DEC25
k4vz0024 ::
Predlagam, da se uporabnike "razsvetli" in jim pojasni funkcijo portov in požarnih zidov.
preem ::
@fiction
imaš prav. Ampak potem smo opustili IE6, sedaj uporabljam firefox - poskusi, ne boš več tako paničen ;)
imaš prav. Ampak potem smo opustili IE6, sedaj uporabljam firefox - poskusi, ne boš več tako paničen ;)
blackbfm ::
@fiction drži to kar si rekel, samo se pogovarjamo o domačih uporabnikih. Za firme ali pa kakšne resne stvari je treba malo več mislit.
k4vz0024 ::
Predlagam malo šolo... Kaj najprej nastavti v Firewallu (splošno). Kako ugotoviti, ali gre za vdor, ipd.
BlueRunner ::
Jah potem se pa lepo outbound povežes z brskalnikom na nek spletni strežnik.
Tvoj stateful firewall bo valda spustil nazaj odgovore (drugače lahko kar takoj
izklopiš mrežni kabel za isti učinek). Server bo vrnil nek čuden odgovor
(pokvarjeno sliko ali pa karkoli kar izkorišča napako v browserju).
In bum preko isto povezave, ki so jo ti naredil na zlonameren strežnik bo lahko
napadalec nadzoroval tvoj računalnik.
Teorija ja. V praksi je zelo zelo majhna možnost da do tega pride. Zakaj? Zato ker:
a) isp blokira
b) izidejo popravki
Da boš pa naletu ravno na 0-day exploit je pa ekstremno malo verjetno
Oprosti, da ti tako vpadem na zabavo, ampak takšno neinformiranost pa redko kdaj zasledim. Da ne bom predolg, si preberi sestavek o "Drive-by Malware". Priporočam tudi opis vedno bolj razširjene vrste napadov na najbolj popularna spletna mesta, ki ravno tako več niso varna. Pri temu tarča napada niso več samo spletni brskalniki sami, temveč njihovi dodatki, kot je npr. Adobe Flash. T.i. "Fast-flux" omrežja pa so pri distribuciji zlonamerne kode iz vidika enega ISP-ja še vedno zelo težak problem, predvsem zaradi pomanjkanja učinkovite koordinacije z ostalimi ISP-ji.
S tem se pokrije obe tvoji točki a) in b). Obe sta napačni, saj vsakodnevno milijone ljudi dokazuje, da:
- ISP ne more blokirati popularna spletna mesta, ki so hkrati vektor širjenja zlonamerne kode. Si predstavljaš ISP, ki bi blokiral npr. iGoogle ali spletna mesta javne uprave?
- Večina ISP-jev nima "magične škatle", ki bi lahko vpogledala v vsebino vsakega paketa, ki gre skozi omrežje, če ga pa takšne škatle že ima, kih uporablja še za vse kaj drugega. V Sloveniji je npr. uporaba takšne škatle potencialno kazniva, saj s tem ISP posega v komunikacijsko zasebnost (popravki zakonodaje se že pripravljajo na nivoju EU)
- Potem, ko pride do okužbe (prevzema nadzora nad računalnikom), razne "blokade" ISP-jev prakitčno nimajo več vpliva na nadaljnje dogodke
- Težava niso samo znane napake, temveč napake, ki so že znane napadalcem, hkrati pa še niso odpravljene. Sočasno pa tudi sami popravki nosijo bistvene podatke o naravi in "zmožnostih" napake. Profesionalci obeh strani uporabljajo tudi črno borzo tovrstnih napak, kjer kupujejo podatke o ranljivostih in velikokrat tudi že pripravljeno kodo za izkoriščanje le teh.
- Zlonamerna koda se zna sama popravljati, na način, ki zmede tradicionalne pristope pri njenem odkrivanju. Zaradi tega je vedno več potrebno uporabljati hevristične metode, ki proučujejo obnašanje programa - predvsem dostope do omrežja.
V dokaz, da je nevarnost prisotna tukaj in sedaj, lahko dodam samo še eno povezavo na ranljivost, ki je bila odkrita v programskem paketu SiOL Komunikator. Glede na naravo ranljivosti ni izključeno, da jo je možno izkoristiti tudi za napad na računalnik. Ali resnično veš katere vse komponente so na voljo v spletnem brskalniku? Ali resnično vsem zaupaš? Ali si prepričan, da so za vse izmed njih nameščeni varnostni popravki?
Poanta je v temu, da lahko nekoga nenamerno "spustiš v omrežje", tudi če paziš. Varnost je vedno stvar pristopa, globine in več različnih nadzornih točk. Oprema, ki pazi in opozarja na obnašanje lokalnih aplikacij v smeri navzven, je ravno tako potreben in dober člen, ki zagotavlja višjo varnost za dokaj nizko ceno. Smiselnost tega pristopa je razvidna tudi v npr. RedHat in Fedora Linux distribucijah, kjer SELinux nadzoruje tudi povezljivost v smeri navzven, če aplikacija nima potrebe za povezljivostjo navzven (npr. zakaj bi se moral Apache povezovati na nek čuden port nekje v deželi X). Določene stvari se pač lahko rešujejo samo na računalniku samem, tudi stvari, ki jih robna nadzorna točka (perimeter security) ne more ne ugotoviti, ne rešiti.
jype ::
k4vz0024> Predlagam malo šolo... Kaj najprej nastavti v Firewallu (splošno).
Da ne dovoli povezav od zunaj. To je smiselno, saj na svojem računalniku ne poganjaš servisov, do katerih bi bil kdo z interneta upravičen dostopati. Da bo "poskusov vdora" vedno vse polno (in tudi vedno več) je normalno - na internetu je cel svet tvoj sosed in lahko s ceste pogleda, če so tvoja vrata odprta. Velika, ogromna večina teh poskusov vdora se dogaja avtomatizirano, z računalnikov, v katere je vdor že uspel. V Firewallu je pametno izključiti obveščanje uporabnika o teh poskusih vdora, saj ne pomenijo nič.
k4vz0024> Kako ugotoviti, ali gre za vdor, ipd.
To pa ni trivialno. Če imaš požarni zid, potem je itak zelo malo verjetno, da gre za take vrste vdor - praviloma boš ti sam z interneta pobral in pognal program, ki se izdaja za nekaj tretjega (popularni so "antivirusni programi", "grafične čestitke" in podobne reči), v resnici pa je "zla koda", ki bo tvoj računalnik, ko bo enkrat pognana, izkoristila za nadaljnje širjenje.
Pa še malo o portih: port (vrata) so zgolj številka, s katero se loči povezave na računalnik. Povezava na vsaka vrata predstavljajo svoj komunikacijski kanal, neodvisen od ostalih. Servisi na strežnikih na teh vratih "poslušajo", kar pomeni, da se odjemalci nanje lahko povežejo in tako vzpostavijo nov kanal. Vsaka vzpostavljena povezava ima vedno izvorni naslov IP in izvorna vrata in ciljni naslov IP in ciljna vrata.
Ko se povežeš (oz. se poveže tvoj brskalnik) na slo-tech, ti ukaz netstat izpiše nekaj podobnega temule:
tcp 0 0 192.168.0.12:38766 193.164.138.20:www ESTABLISHED
tcp 0 0 192.168.0.12:38767 193.164.138.20:www ESTABLISHED
tcp 0 0 192.168.0.12:38765 193.164.138.20:www ESTABLISHED
Skratka, tri ločene tcp povezave z računalnika z naslovom 192.168.0.12 s tremi ločenimi izvornimi vrati so vzpostavljene na strežnik 193.164.138.20 (slo-tech.com) na ciljna vrata 80 (www).
Če bi torej jaz v brskalnik vpisal tvoj naslov IP, bi tvoj požarni zid zajamral, da se skuša nekdo z mojega naslova IP povezati na tvoj računalnik, na vrata 80.
Razumeš? Če so še kakšna vprašanja - na dan z njimi.
Da ne dovoli povezav od zunaj. To je smiselno, saj na svojem računalniku ne poganjaš servisov, do katerih bi bil kdo z interneta upravičen dostopati. Da bo "poskusov vdora" vedno vse polno (in tudi vedno več) je normalno - na internetu je cel svet tvoj sosed in lahko s ceste pogleda, če so tvoja vrata odprta. Velika, ogromna večina teh poskusov vdora se dogaja avtomatizirano, z računalnikov, v katere je vdor že uspel. V Firewallu je pametno izključiti obveščanje uporabnika o teh poskusih vdora, saj ne pomenijo nič.
k4vz0024> Kako ugotoviti, ali gre za vdor, ipd.
To pa ni trivialno. Če imaš požarni zid, potem je itak zelo malo verjetno, da gre za take vrste vdor - praviloma boš ti sam z interneta pobral in pognal program, ki se izdaja za nekaj tretjega (popularni so "antivirusni programi", "grafične čestitke" in podobne reči), v resnici pa je "zla koda", ki bo tvoj računalnik, ko bo enkrat pognana, izkoristila za nadaljnje širjenje.
Pa še malo o portih: port (vrata) so zgolj številka, s katero se loči povezave na računalnik. Povezava na vsaka vrata predstavljajo svoj komunikacijski kanal, neodvisen od ostalih. Servisi na strežnikih na teh vratih "poslušajo", kar pomeni, da se odjemalci nanje lahko povežejo in tako vzpostavijo nov kanal. Vsaka vzpostavljena povezava ima vedno izvorni naslov IP in izvorna vrata in ciljni naslov IP in ciljna vrata.
Ko se povežeš (oz. se poveže tvoj brskalnik) na slo-tech, ti ukaz netstat izpiše nekaj podobnega temule:
tcp 0 0 192.168.0.12:38766 193.164.138.20:www ESTABLISHED
tcp 0 0 192.168.0.12:38767 193.164.138.20:www ESTABLISHED
tcp 0 0 192.168.0.12:38765 193.164.138.20:www ESTABLISHED
Skratka, tri ločene tcp povezave z računalnika z naslovom 192.168.0.12 s tremi ločenimi izvornimi vrati so vzpostavljene na strežnik 193.164.138.20 (slo-tech.com) na ciljna vrata 80 (www).
Če bi torej jaz v brskalnik vpisal tvoj naslov IP, bi tvoj požarni zid zajamral, da se skuša nekdo z mojega naslova IP povezati na tvoj računalnik, na vrata 80.
Razumeš? Če so še kakšna vprašanja - na dan z njimi.
k4vz0024 ::
Vsakič ko grem na slo tech stran mi Outpost javi da je zaznal napad s strani Siola (sem preveril IP)?
jype ::
Firewall z datotekami nima nobene povezave.
k4vz0024> Vsakič ko grem na slo tech stran mi Outpost javi da je zaznal napad s strani Siola (sem preveril IP)?
Ker je tvoj firewall butast (oziroma butasto skonfiguriran). Naj uganem: napad prihaja z 193.189.160.13, ali pa z 193.189.160.23 ?
k4vz0024> Vsakič ko grem na slo tech stran mi Outpost javi da je zaznal napad s strani Siola (sem preveril IP)?
Ker je tvoj firewall butast (oziroma butasto skonfiguriran). Naj uganem: napad prihaja z 193.189.160.13, ali pa z 193.189.160.23 ?
k4vz0024 ::
Evo primer za analizo:
12:40:07 193.189.160.13 Detected attack, host not blocked SCAN (35525, 52217, 6353)
12:40:07 193.189.160.13 Detected attack, host not blocked SCAN (35525, 52217, 6353)
jype ::
k4vz0024> 12:40:07 193.189.160.13 Detected attack, host not blocked SCAN (35525, 52217, 6353)
Ja. Bedast firewall.
Tvoj računalnik vpraša siolov DNS strežnik (193.189.160.13, ker se v internet pač povezuješ prek SiOLa) kakšen naslov IP ima www.slo-tech.com.
Siolov DNS strežnik prijazno odgovori, da ima www.slo-tech.com naslov 193.164.138.20.
Tvoj bedasto nastavljeni firewall pa reče, da je njegov odgovor "napad" na tvoj računalnik.
Ja. Bedast firewall.
Tvoj računalnik vpraša siolov DNS strežnik (193.189.160.13, ker se v internet pač povezuješ prek SiOLa) kakšen naslov IP ima www.slo-tech.com.
Siolov DNS strežnik prijazno odgovori, da ima www.slo-tech.com naslov 193.164.138.20.
Tvoj bedasto nastavljeni firewall pa reče, da je njegov odgovor "napad" na tvoj računalnik.
Zgodovina sprememb…
- spremenilo: jype ()
jype ::
k4vz0024> OK če je bedast, ampak kako potem ločiti od pravih vdorov?
Saj to ni vdor. Niti fejk vdor ni. To je povsem legitimen promet! Če ti strežnik prosiš, da ti nekaj pove, njegov odgovor ni noben napad!
Pravi vdor prepoznaš po tem, da te tvoj firewall o njem nič ne obvesti :)
Saj to ni vdor. Niti fejk vdor ni. To je povsem legitimen promet! Če ti strežnik prosiš, da ti nekaj pove, njegov odgovor ni noben napad!
Pravi vdor prepoznaš po tem, da te tvoj firewall o njem nič ne obvesti :)
k4vz0024 ::
Torej to je samo obvestilo da je prišlo do povezave s strežnikom.
Čeprav razumem je nekoliko nerodno sporočilo s strani FW.
Kaj pa kakšne testne strani za preizkus FW?
Čeprav razumem je nekoliko nerodno sporočilo s strani FW.
Kaj pa kakšne testne strani za preizkus FW?
jype ::
k4vz0024> Čeprav razumem je nekoliko nerodno sporočilo s strani FW.
Ja, samo to.
k4vz0024> Kaj pa kakšne testne strani za preizkus FW?
Shields up na grc.com. Google bo zagotovo našel pravo stran, če ga vprašaš po "shields up".
Ja, samo to.
k4vz0024> Kaj pa kakšne testne strani za preizkus FW?
Shields up na grc.com. Google bo zagotovo našel pravo stran, če ga vprašaš po "shields up".
Azrael ::
Sicer ne vem kdo ti je skonfiguriral ta tvoj FW, da dela bolj butasto kot movie OS, vendar je zelo zabavno branje.
Pa da nisem čisto off topic, dve testni strani:
www.grc.com poglej Leak Test in Shield Up
www.pcflank.com/ malo morje testov
Pa da nisem čisto off topic, dve testni strani:
www.grc.com poglej Leak Test in Shield Up
www.pcflank.com/ malo morje testov
Nekoč je bil Slo-tech.
k4vz0024 ::
Hja, to je že blo ob instalaciji tako nastavljeno. Baje naj bi bil to "naj" firewall. Kako pa naj človek zaupa testom FW?
k4vz0024 ::
Test na grc glede scan vseh portov je pokazal poln stealth.
Mogoče pa je to FW "za stručkote"
Če je že butast FW ni nujno da ne deluje kot je treba
Mogoče pa je to FW "za stručkote"
Če je že butast FW ni nujno da ne deluje kot je treba
jinzo ::
"stručkoti" ne uporabljajo softwarskega FW-ja.
In ta FW more bit podn, če brez sprememb nastavitev smatra DNS odgovore kot napad. Ali si se ti kaj igral z nastavitvami ?
Predlagam da prebereš kako dobro dokumentacijo o nastavljanju tega tvojega FW-a in stvar rešiš tako kot treba ( če si že paranoičen do amena :) )
In ta FW more bit podn, če brez sprememb nastavitev smatra DNS odgovore kot napad. Ali si se ti kaj igral z nastavitvami ?
Predlagam da prebereš kako dobro dokumentacijo o nastavljanju tega tvojega FW-a in stvar rešiš tako kot treba ( če si že paranoičen do amena :) )
AngelOfDeath ::
Nekaj dni me oblegajo, vendar firewall vedno prepreči vdor. Moti me to, ker ne vem kateri porti kaj pomenijo. Sm probal pogooglat pa ni nič pametnega. A je kje kaka stran, ki bi pojasnila vloho portov in njihovo funkcijo?
Hvala.
Odstrani FW pa bo stvar rešena.
edit: Slovnica
k4vz0024 ::
Pa poglejte na net. Testi za Outpost FW so sami superlativi. Ne, jaz nisem tako paničen. Že takoj se mi je zdelo čudn. No sem prestavil na optimalno zaščito
jype ::
Oxygenium> "stručkoti" ne uporabljajo softwarskega FW-ja.
Seveda ga. A misliš, da z letkolmom porte odpirajo? :)
Seveda ga. A misliš, da z letkolmom porte odpirajo? :)
blackbfm ::
@BlueRunner daj ne paničari, to kar ti govoriš je ekstremno pretiravanje. Vsakodnevno uporabljam net pa v zadnjih petih letih kolikor se spomnim nisem niti enkrat mel svinjarije na kompu. Če bi to kar ti govoriš tok držalo potem folk sploh ne bi upu met kabla vštekanga v mrežno
BlueRunner ::
@BlueRunner daj ne paničari, to kar ti govoriš je ekstremno pretiravanje. Vsakodnevno uporabljam net pa v zadnjih petih letih kolikor se spomnim nisem niti enkrat mel svinjarije na kompu. Če bi to kar ti govoriš tok držalo potem folk sploh ne bi upu met kabla vštekanga v mrežno
Paničarim? Samo zato, ker znam z argumentirano pospraviti popolnoma napačne izjave, pa že paničarim? Ali zato, ker si ti pač izjema, misliš, da je 100% uporabnikov pametnih in izkušenih, kot si ti? Ali sploh poznaš stopnje okuženosti v Sloveniji?
Ali lahko ponudiš kakršen koli argument, ki presega tvoj vzorec velikosti ene osebe? Kar sem povedal čisto preprosto drži in tiščanje glave v pesek in iskanje nekakšne panike stanje slabša in ne izboljšuje.
"stručkoti" ne uporabljajo softwarskega FW-ja.
Stručkoti uporabljajo vsa orodja, ki so primerna za omejevanje nevarnosti. Kdor se po lastni izbiri ali zaradi nevednosti že vnaprej odreče enega izmed orodij ni stručko.
Jst ::
>"stručkoti" ne uporabljajo softwarskega FW-ja
A na routerju pa ni softwareskega firewalla?
Jaz imam posebno kišto za firewall, pa ga ne smatram za hardwareskega...
A na routerju pa ni softwareskega firewalla?
Jaz imam posebno kišto za firewall, pa ga ne smatram za hardwareskega...
Islam is not about "I'm right, you're wrong," but "I'm right, you're dead!"
-Wole Soyinka, Literature Nobelist
|-|-|-|-|Proton decay is a tax on existence.|-|-|-|-|
-Wole Soyinka, Literature Nobelist
|-|-|-|-|Proton decay is a tax on existence.|-|-|-|-|
BlueRunner ::
A na routerju pa ni softwareskega firewalla?
Jaz imam posebno kišto za firewall, pa ga ne smatram za hardwareskega...
Verjetno je mislil na "tistega, ki deluje na računalniku" za razliko od "tistega, ki deluje na namenski napravi". Host based vs. appliance.
Pyr0Beast ::
Dvomim da HW FW sploh obstaja, karkoli več od premikanja bitov gor dol je narejeno z SW :)
Some nanoparticles are more equal than others
Good work: Any notion of sanity and critical thought is off-topic in this place
Good work: Any notion of sanity and critical thought is off-topic in this place
Jst ::
Blue: Saj vem. Vendar je bilo to potrebno poudariti, da si ne bo kdo zamislil nekega super black box fw, ki te odreši vseh nevarnosti.
Zaščite so vedno večnivojske. Več layerjev uporabjaš (od OSa, pa do brskalnika ter njegovih komponent, na client strani) težje je zagotoviti celostno zaščito. Zato je pa 100% zaščita mogoča samo z izklopom mrežnega kabla... pa še to ni čisto res: bluetooth, wifi.
--
Najbolj hecen firewall, kar sem ga videl, je bil pa, I think, od symanteca. Kateri ti je na karti pokazal, iz kje ti hočejo vdreti. Smeh še danes, ko se spomin na to.
--
Poleg firewalla je dobro imeti še IDS (Intrusion prevention/detection system). Recimo SNORT.
Zaščite so vedno večnivojske. Več layerjev uporabjaš (od OSa, pa do brskalnika ter njegovih komponent, na client strani) težje je zagotoviti celostno zaščito. Zato je pa 100% zaščita mogoča samo z izklopom mrežnega kabla... pa še to ni čisto res: bluetooth, wifi.
--
Najbolj hecen firewall, kar sem ga videl, je bil pa, I think, od symanteca. Kateri ti je na karti pokazal, iz kje ti hočejo vdreti. Smeh še danes, ko se spomin na to.
--
Poleg firewalla je dobro imeti še IDS (Intrusion prevention/detection system). Recimo SNORT.
Islam is not about "I'm right, you're wrong," but "I'm right, you're dead!"
-Wole Soyinka, Literature Nobelist
|-|-|-|-|Proton decay is a tax on existence.|-|-|-|-|
-Wole Soyinka, Literature Nobelist
|-|-|-|-|Proton decay is a tax on existence.|-|-|-|-|
blackbfm ::
@BlueRunner tvoji argumenti so za v hollywodske filme ne pa za realnost. Ne rečem da se kdaj ne zgodi, samo take k pa ti pokaš = smeh. Pri računalništvu je teorija lahko daleč od realnosti.
Zgodovina sprememb…
- spremenilo: blackbfm ()
jype ::
Snort popolnoma nič ne pomaga, če ga ne znaš pravilno skonfigurirati - za kar je potrebna zajetna količina vedenj o protokolu IP in ostalih sodobnih mrežnih tehnologijah.
BlueRunner ::
@BlueRunner tvoji argumenti so za v hollywodske filme ne pa za realnost. Ne rečem da se kdaj ne zgodi, samo take k pa ti pokaš = smeh. Pri računalništvu je teorija lahko daleč od realnosti.
Tvoja občutek za realnost je na žalost izkrivljen. Razen tega, da pokaš od smeha, še tega ne veš povedati NA PODLAGI ČESA meniš, da se stvari, kot sem jih opisal ne dogajajo. Ker očitno se dogajajo in to v takšnem obsegu, da so zelo dober (nelegalen) posel. Seveda pa bi tudi ti kaj več vedel, če bi takšne stvari vsakodnevno srečeval in se z njimi strokovno ukvarjal.
Vredno ogleda ...
Tema | Ogledi | Zadnje sporočilo | |
---|---|---|---|
Tema | Ogledi | Zadnje sporočilo | |
» | Maximalna zaščita! "uporabnika"Oddelek: Informacijska varnost | 3948 (3153) | Janac |
» | Posodabljanje Linux jedra brez ponovnega zagona računalnika (strani: 1 2 )Oddelek: Novice / Ostala programska oprema | 8912 (6440) | ABX |
⊘ | Za vse ki se hvalijo da lahko vdrejo v WinXP (strani: 1 2 3 )Oddelek: Omrežja in internet | 11311 (7338) | OmegaBlue |
» | internet vdori v računalnik, rešitev!?! (strani: 1 2 )Oddelek: Omrežja in internet | 7528 (6097) | ToniT |
» | Koliko poizkusov "napadov" dnevno?Oddelek: Omrežja in internet | 2117 (1394) | Cokolesnik |