» »

Ping echo

Ping echo

mtosev ::

na Shieldup dobim to:

Ping Reply: RECEIVED (FAILED) — Your system REPLIED to our Ping (ICMP Echo) requests, making it visible on the Internet. Most personal firewalls can be configured to block, drop, and ignore such ping requests in order to better hide systems from hackers. This is highly recommended since "Ping" is among the oldest and most common methods used to locate systems prior to further exploitation.

kak konfigurirat Vistin firewall da ignorira reply?

prej sem imel ZoneAlarm kateri je sam po sebi blokiral to. samo kaj se mi je z enim servicom v visti tepo pa sem ga odstranil.

verjetno poznate stran: https://www.grc.com/x/ne.dll?bh0bkyd2

hvala.
Core i9 10900X, ASUS Prime X299 Edition 30, 32GB 4x8 3600Mhz G.skill, CM H500M,
ASUS ROG Strix RTX 2080 Super, Samsung 970 PRO, UltraSharp UP3017, Win 11 Pro
moj oče darko 1960-2016, moj labradorec max 2002-2013

denial ::

Command prompt as admin:
> netsh firewall set icmpsetting 8 disable
SELECT finger FROM hand WHERE id=3;

techfreak :) ::

Lahko pa pred ta komp postaviš Linux in dodaš tole med pravila od iptables.
-A INPUT -p icmp -m icmp --icmp-type 8 -j DROP

mtosev ::

Command prompt as admin:
> netsh firewall set icmpsetting 8 disable

windows firewall ne zna to?

samo prasam.
Core i9 10900X, ASUS Prime X299 Edition 30, 32GB 4x8 3600Mhz G.skill, CM H500M,
ASUS ROG Strix RTX 2080 Super, Samsung 970 PRO, UltraSharp UP3017, Win 11 Pro
moj oče darko 1960-2016, moj labradorec max 2002-2013

mtosev ::

evo mi je uspelo v firewallu nastavit da blokira ping echo :))
Core i9 10900X, ASUS Prime X299 Edition 30, 32GB 4x8 3600Mhz G.skill, CM H500M,
ASUS ROG Strix RTX 2080 Super, Samsung 970 PRO, UltraSharp UP3017, Win 11 Pro
moj oče darko 1960-2016, moj labradorec max 2002-2013

techfreak :) ::

In kakšna je rešitev?

Zgodovina sprememb…

win64 ::

%windir%\system32\WF.msc
ali v konzoli netsh kot je že en predlagal

mtosev ::

In kakšna je rešitev?

Inbound rules > new rule
potem pa:





Core i9 10900X, ASUS Prime X299 Edition 30, 32GB 4x8 3600Mhz G.skill, CM H500M,
ASUS ROG Strix RTX 2080 Super, Samsung 970 PRO, UltraSharp UP3017, Win 11 Pro
moj oče darko 1960-2016, moj labradorec max 2002-2013

Zgodovina sprememb…

  • zavaroval slike: Gandalfar ()

denial ::

Wow!! Tipičen Windows user se očitno res boji konzole kot hudič križa :)
SELECT finger FROM hand WHERE id=3;

win64 ::

mtosev nevem kako lahko pišeš po tem forumu zatem ko si blokiral vse odhodne povezave...

mtosev ::

zanimivo ampak meni dela vse. internet, windows update, utorrent < to sem probal in vse dela.
Core i9 10900X, ASUS Prime X299 Edition 30, 32GB 4x8 3600Mhz G.skill, CM H500M,
ASUS ROG Strix RTX 2080 Super, Samsung 970 PRO, UltraSharp UP3017, Win 11 Pro
moj oče darko 1960-2016, moj labradorec max 2002-2013

win64 ::

maš prav, vhodne si izklopil...

mtosev ::

evo mi je uspelo samo echo blokirat:

mislim da poznate



bom pustil tak, ker vidim da mi je uspelo. tudi google nisam rabil.
Core i9 10900X, ASUS Prime X299 Edition 30, 32GB 4x8 3600Mhz G.skill, CM H500M,
ASUS ROG Strix RTX 2080 Super, Samsung 970 PRO, UltraSharp UP3017, Win 11 Pro
moj oče darko 1960-2016, moj labradorec max 2002-2013

Zgodovina sprememb…

  • zavaroval slike: Gandalfar ()

ABX ::

Blokirat ping za varnost nima nobenega smisla. Vsak virus ki ni iz leta 80 ima več načinov za ugotovit če je host na drugi strani živ.
Vaša inštalacija je uspešno spodletela!

denial ::

Worm, ne virus. Virusi niso sposobni samo-replikacije. Se pa strinjam, blokiranje ECHO REQUEST/REPLY je zgolj metanje peska v oči. Ampak OK, ljudje se boljše počutijo, če jim ShieldsUP izpiše PASSED.
SELECT finger FROM hand WHERE id=3;

Zgodovina sprememb…

  • spremenil: denial ()

OmegaBlue ::

Ljudi, ki blokirajo ICMP brez razloga in ne vejo zakaj bi bilo treba nekam brcnit.
Never attribute to malice that which can be adequately explained by stupidity.

fiction ::

Sej ne recem, da ni smiselno blokirati ICMP echo requestov ali pa premakniti porta za remote dostop na nekaj nestandardnega (Koliko izmed vas ima sshd na TCP portu 2222? :) ). Ampak dejansko je to vse skupaj security-through-obscurity in "pomaga" samo proti neumnim botom / script-kiddijem.
Da ne govorimo o tem, da neodgovarjanje na "ping" tudi ni v skladu z RFC 1122.

ABX ::

Worm, ne virus. Virusi niso sposobni samo-replikacije.


Samo si pa pikolovski.

Computer worm @ Wikipedia
Unlike a virus, it does not need to attach itself to an existing program.

Virus se lahko replicira, ampak potrebuje nek program za to počet.
Vaša inštalacija je uspešno spodletela!

Zgodovina sprememb…

  • spremenilo: ABX ()

techfreak :) ::

Sej ne recem, da ni smiselno blokirati ICMP echo requestov ali pa premakniti porta za remote dostop na nekaj nestandardnega (Koliko izmed vas ima
sshd na TCP portu 2222
? :) ). Ampak dejansko je to vse skupaj security-through-obscurity in "pomaga" samo proti neumnim botom / script-kiddijem.
Da ne govorimo o tem, da neodgovarjanje na "ping" tudi ni v skladu z RFC 1122.

2222 je default port za SSH?

jinzo ::

ne, 22 je, ampak, še vedno mislim da je bolša rešitev pustit na 22 in uporabit certificate based auth. Ker če uporabljaš kak visok port ( nad 1024 ) lahko nek user, potencialno doseže da sshd crasha in se potem binda na ta port in pobira passworde. Kar je vsekakor lazje izvedljivo kot pa prit skoz relativno zaščiten 22 port ( recimo, fail2ban in up to date sshd ). Ampak dobro, obojno je relativno težko exploitat če je sysadmin capable ( kar fiction vsekakor je, da nebo pomote )

denial ::

Virus se lahko replicira, ampak potrebuje nek program za to počet.

To je bistvena razlika med repliciranjem in samo-repliciranjem.
SELECT finger FROM hand WHERE id=3;

fiction ::

ne, 22 je, ampak, še vedno mislim da je bolša rešitev pustit na 22 in uporabit certificate based auth.
IMHO je "prava" resitev whitelist na firewallu za tistih par trusted IP-jev od koder se povezujes, vse ostalo kar pride na port 22 pa blokiras. Avtentikacija s certifikati je pa jasno tudi kul, se posebej ce te skrbi, da ne bi kak bot bruteforcal gesel (kar se baje kar pogosto dogaja). Ce tisto prvo ne gre, pa naredis nekaj na pol, samo zato da lazje spis (z laznim obcutkom visje varnosti).

Ker če uporabljaš kak visok port ( nad 1024 ) lahko nek user, , potencialno doseže da sshd crasha in se potem binda na ta port in pobira passworde
Ko smo ravno pikolovski: nad 1023, ker je 1024 ze v redu za non-root userje :)
To kar pravis je sicer res, ampak za sshd ni ravno problema, ker imas ponavadi shranjen public-key serverja in vidis, da se je le-ta spremenil. Pa tudi nepravilno delujoc sshd na neki multi-user masini, kjer bi se "splacalo" krasti gesla, se zelo hitro opazi. (Fora je v tem, da userju prakticno ne mores pokazati cesarkoli drugega kot to, da je geslo napacno).

Po drugi strani so pa s to omejitvijo portov tudi hudi problemi. Razni daemoni tecejo kot root samo zaradi tega, da lahko uporabljajo nek well-known port in po moznosti po tem ko naredijo bind() niti ne spustijo privilegijev, tako da je zaradi tega featurja najbrz vec ranljivosti kot pa se s tem prepreci tezav. Ce imas nek drug (kontroliran) nacin kako dovoliti programom, da tecejo na portu < 1024 (capabilities, portacl) je pa to cisto kul.

ABX ::

Ma ne pretiravat no, jaz imam port 22 in še enih par odprtih od vedno pa nisem imel enega udora / okužbe. Daš primerno geslo in 1x na leto posodobiš zadevo in je.

Pa nikoli nisem imel anti-virus ali IE. :)
Vaša inštalacija je uspešno spodletela!

Zgodovina sprememb…

  • spremenilo: ABX ()

fiction ::

To je bistvena razlika med repliciranjem in samo-repliciranjem.
Se strinjam, da je zelo velika razlika med repliciranjem in samo-repliciranjem: recimo clovek se lahko replicira, ne more se pa samo-replicirati (ce ni ravno hermafrodit, ampak tudi o tem nisem cisto preprican) :)

Ampak v ABX-jovo obrambo je treba omeniti, da se vcasih "virus" uporablja tudi kot izraz za "malware" torej kot neke vrste nadpomenko za crve.

Zgodovina sprememb…

  • spremenil: fiction ()

ABX ::

Ma fora je v tem da veliko stvari je že toliko prepletenih med sabo da težko nekaj definiraš kot 100% eno ali drugo.

Ne glede na to me je spomnil na razliko.
Vaša inštalacija je uspešno spodletela!

fiction ::

Ma ne pretiravat no, jaz imam port 22 in še enih par odprtih od vedno pa nisem imel enega udora / okužbe.
Kako ves da ne? ;) Itak pa ni bilo govora o tem, da sicer pa nekdo lahko vdre, ampak samo o tem, da precej ljudi (vkljucno z mano) zaradi laznega obcutka varnosti za SSH uporabi neka ne-privzeta vrata. Ce bi imel sshd kaksno remote exploitable luknjo bi se tako dobro geslo ali pa avtentikacija s certifikati odpovedala. Je pa vse skupaj najbrz bolj malo verjetno.

ABX ::

Lovim viruse ročno, ker me zanima kako delajo vem kakšne sledi puščajo za sabo.
Vaša inštalacija je uspešno spodletela!

techfreak :) ::

se posebej ce te skrbi, da ne bi kak bot bruteforcal gesel

Bruteforce bi tako trajal par let (minimalno) ... v tem času bi pa ti že videl, da imaš preveliko obiskov preko SSH porta. Sploh pa če po recimo treh napačnih poizkusiš še IP blokiraš ...

fiction ::

Bruteforce bi tako trajal par let (minimalno) ... v tem času bi pa ti že videl, da imaš preveliko obiskov preko SSH porta.
No ja bruteforce - poskusajo pac samo nekajkrat, ne tolikokrat da uspejo (to bi bil precejsen overkill). Ponavadi ze username ni pravilen. Ampak se vedno pa izgleda, da so to splaca, sicer tega boti ne bi poceli. Nekje sem videl celo log kako je neka avtomatizirana zadeva sprobavala slovenska uporabniska imena (janez itd.) - najbrz glede na IP masine odkrije, da se bolj splacajo "slovenski" usernami. Zgodba je precej podobna kot pri spamu. Ce ze pride stvar mimo spam filtra, sigurno ti ali pa vecina ljudi tukaj ne bi kliknila na url trgovine, ki ponuja Viagro. Pa se se vedno vsak dan posiljajo miljarde takih mailov. In za 99,9% ljudi je to pac samo annoyance, ki polni mailboxe (ali pa log datoteke, kar se posebej velja za ssh napade).

Sploh pa če po recimo treh napačnih poizkusiš še IP blokiraš ...
Nisem ravno fan takih pristopov. Hitro se lahko zaklenes ven. Ce je tega toliko, da se na dalec vidi v logu, lahko vse skupaj naredi tudi administrator. Lahko tudi pol-avtomatsko, ni pa najbolj lepo ce se v ozadju dogaja nek auto-magic, posebej ne pri tako obcutljivi zadevi kot so pravila pozarnega zidu, vsaj IMHO.

jinzo ::

Ja no, bruteforce je kar popularen ker nikol neveš kako "zabitega" userja imaš na mašini ( pa naj bo sshd, ftpd ali kaj podobnega ).
Faction malo pozabljaš da smo določeni "kao" sysadmini na low priority mašinah, leni. Pa se nam ne da redno gledat logov, zato imamo rajsi take pristope ( ceprav morem rect, da verjetno na vseh takih masinah res ne uporabljam default portov ). Jaz način zaščite ponavadi zbiram glede na namen mašine ( predvsem klko uporabnikov, znanje uporabnikov itd. ) Pa se do zdaj kar obnese, še nisem mel neljubih dogodivščin hvalabogu.

techfreak :) ::

Nisem ravno fan takih pristopov. Hitro se lahko zaklenes ven. Ce je tega toliko, da se na dalec vidi v logu, lahko vse skupaj naredi tudi administrator. Lahko tudi pol-avtomatsko, ni pa najbolj lepo ce se v ozadju dogaja nek auto-magic, posebej ne pri tako obcutljivi zadevi kot so pravila pozarnega zidu, vsaj IMHO.

Jah nesmeš pozabiti gesla.

srus ::

Večina varnostnih incidentov je posledica inside joba. Uporabniki internega informacijskega sistema firme tako ali drugače (večinoma zaradi človeškega faktorja - malomarnost, neznanje, neizkušenost skrbnikov oz. ostalih uporabnikov IKT) pridobijo informacije, do katerih sicer ne bi smeli imeti dostopa.

Zgodbe o zlobnih ukrajinskih in kitajskih hekerjih, ki vdirajo v banke in vojsko so sicer zanimive za medije, a v praksi zelo redke.

poweroff ::

Na katerem planetu pa ti živiš drugače?
sudo poweroff


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

"Port scan" stanje na IPv4 omrežju (strani: 1 2 )

Oddelek: Omrežja in internet
558020 (6940) AštiriL
»

Požarni zid, RDP in SSH

Oddelek: Omrežja in internet
152653 (2258) specing
»

PuTTY + WinSSHD

Oddelek: Omrežja in internet
81089 (929) Grizzly
»

Napad na FTP server

Oddelek: Informacijska varnost
161500 (1021) amigo_no1
»

Linux-localhost

Oddelek: Operacijski sistemi
261890 (1404) 'FireSTORM'

Več podobnih tem