» »

Alternativa TeamView-erju ali zamenjava IDja

Alternativa TeamView-erju ali zamenjava IDja

1
2
»

tonis ::

starfotr je izjavil:

Portov ne odpirajte za RDP. Uredite si VPN.

+1

Direkten RDP, pa tudi če ni na default portu 3389 je tarča kripto hekerjev.
Govorim iz prakse.

Kar nekaj relativno ugornih routerjev omogoča VPN, tudi "modem" FRITZbox.

MrStein ::

No, da zaključimo, tule sem dal en RDP server: rtest.uk.to
user je test1
Če kdo najde kako luknjo, naj pove. (ali pa tam pusti sporočilo, sem pustil navodila)
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

Ales ::

Ti pričakuješ da se bo nekdo zastonj in brez podpisane pogodbe ukvarjal s tem? Dobra! Če imaš proračun za projekt pa sporoči.

Poleg tega srčno upam, da na tvojem delovnem mestu nisi zadolžen za karkoli v zvezi z omrežji, ker si z nekaj izjavami tukaj izpadel precej neresen.

MrStein ::

Kaj, a to da sem bluzatorje pozval da stojijo za svojimi besedami, je neresno? (OK, na nek način je, ker se bluzatorje načeloma ignorira)
Njihovo bluzenje pa resno?

Sicer pa ne vem o kakem proračunu govoriš.
Preden sem karte na mizo dal so trdili, da je to 5 minut dela.

(zgoraj pa si verjetno opazil, da ponujam 500 EUR; za 5 minut ni slabo. Seveda ga ponujam že ... grem štet... 13 dni. Verjetno je "ravno zdaj" prišlo vmes nekaj zelo nujnega in pač nimajo teh 5 minut časa)

Za moje delovno mesto pa ne skrbi. Ni v bližini nobenih bluzatorjev ala jukoz in SeMiNeSanja in vse dela tipi topi. V realnih razmerah, dolgo vrsto let.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

jukoz ::

MrStein, sej veš da ti ne moremo kar vdirati naokoli.
1. je protizakonito in bi morali spesniti kakšno pogodbo za to. Kle bo Matthai kaj več vedel o tem.
2. se mi ne da.
3. to je tako kot da bi prepričeval nekoga, da ni dobro uporabljati že uporabljenih igel, ker boš fasal hepatitis (pa še kaj drugega). Sej ga ne bo prvič, ampak enkrat ga pa boš.

In isto je s tem RDPjem. Lepo prišparaš 500EUR - samo pusti mašino na miru, lepo odprto kot je.

Ko ti vdrejo not pa sporoči, da vidimo kdaj se je to zgodilo. Če ti po ne vem, 3 mesecih ne, super. Bomo zaključili test, ti pa boš sporočil kakšno geslo si uporabil in se bomo vsi naučili nekaj iz tega.

Bi pa prosil da malo napišeš koliko poizkusov vdorov na dan imaš, recimo.

Nekje mam za en server narejen seznam poizkusov. Ko ga najdem ga nalimam.

MrStein ::

jukoz je izjavil:

MrStein, sej veš da ti ne moremo kar vdirati naokoli.
1. je protizakonito in bi morali spesniti kakšno pogodbo za to. Kle bo Matthai kaj več vedel o tem.

1. Dajem uradno dovoljenje in privoljenje v preizkus domnevne ranljivosti v omenjenem sistemu, ki je postavljeno izključno za ta namen.

Lahko digitalno podpišem (je enakovredno papirju).
Ali dam na papir.

(že ta tema sicer to pove in dvomim, da bo kaki sodnik drugače odločil, ampak... ziher je ziher)


2. se mi ne da.

Mja...

Lahko pa kdo nalima kake znane ranljivosti ali metode.

jukoz je izjavil:


Bi pa prosil da malo napišeš koliko poizkusov vdorov na dan imaš, recimo.

Ravno zdaj je nekaj poskusov. Tam 10-20.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

tonis ::

stein, to kar počneš je totalno brezveze. Tudi če sam ne znam vdreti v user account na daljavo to ne pomeni da ne znajo drugi. In ravno zato se RDPja ne odpira neposredno na WAN.
Kot sem rekel, govorim iz prakse, trenutno se spomnim dveh primerov, vem pa da jih je bilo še več, kjer so vdrli preko RDPja in kriptirali fajle.

MrStein ::

Saj ne rabiš. Samo verodostojen opis postopka, ki vdre v RDP.
Nekako ga ni, čeprav so vsi trdili, da je to "izi pizi".
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

jukoz ::

MrStein je izjavil:

Saj ne rabiš. Samo verodostojen opis postopka, ki vdre v RDP.
Nekako ga ni, čeprav so vsi trdili, da je to "izi pizi".


A nismo prejšnji mesec (al neki) patchali windowse ravno zaradi tega. Praktičen opis:
https://portal.msrc.microsoft.com/en-US...

"A remote code execution vulnerability exists in Remote Desktop Services – formerly known as Terminal Services – when an unauthenticated attacker connects to the target system using RDP and sends specially crafted requests. This vulnerability is pre-authentication and requires no user interaction. An attacker who successfully exploited this vulnerability could execute arbitrary code on the target system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

To exploit this vulnerability, an attacker would need to send a specially crafted request to the target systems Remote Desktop Service via RDP."


To je zdaj popatchan, ampak sej se bo našel nek drug. Vedno se =)

MrStein ::

Res? Torej kolikorat so ti vdrli v oni server?

PS: Zakaj to zgornje ne velja počenega groša.... piše na samem linku. (če že mojih razlag ne bereš)
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

Mr.B ::

Rdp se lahko nastavi na drug port. Koliko lukenj je bilo v zadnjih 15 letih povezanih z rdp-jem in koliko z odprtokodnimi vpn resitvami.
France Rejects Genocide Accusations Against Israel in Gaza,
To accuse the Jewish state of genocide is to cross a moral threshold

mat xxl ::

Nekako enako, kot so meni govorili, kako enostavno se vdre v zaščiteno Wifi mrežo, ko sem ponujal plačilo, da me naučijo, so postali vsi bolj tiho.

tonis ::

mat xxl je izjavil:

Nekako enako, kot so meni govorili, kako enostavno se vdre v zaščiteno Wifi mrežo, ko sem ponujal plačilo, da me naučijo, so postali vsi bolj tiho.

ne boš verjel, tudi to "se da" - postopek ki ga jaz poznam sicer ni vdor, ampak podtikanje istoimenskega SSIDja, uporabnika vrže dol iz njegovega wifija in mu ponudi generično stran kjer vpiše wifi pass, na ta način torej prideš do gesla.

MrStein ::

Na ta način lahko tudi prosiš za številko sefa ali katerokoli število.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

XLapse ::

report:

Sprobal ANYDESK : In zelo navdušen, 100000000000000000000x boljši od TeamViewer-ja... Jao zakaj nisem prej to naredil. Stokrat stokrat, miljardo krat boljši!

TeamViewer RIP, bil si res slab program, k se itak ni hotel nikoli povezat in razne ostale fleše.
alien technology

mat xxl ::

tonis je izjavil:

mat xxl je izjavil:

Nekako enako, kot so meni govorili, kako enostavno se vdre v zaščiteno Wifi mrežo, ko sem ponujal plačilo, da me naučijo, so postali vsi bolj tiho.

ne boš verjel, tudi to "se da" - postopek ki ga jaz poznam sicer ni vdor, ampak podtikanje istoimenskega SSIDja, uporabnika vrže dol iz njegovega wifija in mu ponudi generično stran kjer vpiše wifi pass, na ta način torej prideš do gesla.


Kak program, za tole usiljevati mislim svoj ssid, saj zadeva je kar smešna , samo signal mora biti tvoj načeloma močnejši od njegovega, kar pa ni tako enostavno ........

Nekako ista finta, ko ti Paypal pošlje z nekega xy emaila, da je nekaj narobe in ti da link da se zlogiraš..... sam nategunom vedno dam malo dela in se vpišem z xy adreso in xy pass om in vedno potem napiše JA OK geslo :)

XLapse je izjavil:

report:

Sprobal ANYDESK : In zelo navdušen, 100000000000000000000x boljši od TeamViewer-ja... Jao zakaj nisem prej to naredil. Stokrat stokrat, miljardo krat boljši!

TeamViewer RIP, bil si res slab program, k se itak ni hotel nikoli povezat in razne ostale fleše.



Lahko, kaj več napišeš še o tehniki sami, dovolijo tudi komercialno uporabo in pa pred vsem, kako varna je zadeva, ker če to šepa je vse skupaj lahko odlično, samo je neuporabno !

Pojasni še malo več ......

Zgodovina sprememb…

  • spremenil: mat xxl ()

MrStein ::

No, ker se je situacija iz "RDP je luknjast kot sir" prevesila v "... mogoče... teoretično... enkrat v prihodnosti... nekako..." bom server ugasnil (elektrika ni zastonj).
Ni bilo nobenega vdora (če kdo pohiti, lahko sam preveri).

Ko bodo gobci spet živahni, pa lahko spet poženem.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

jukoz ::

MrStein je izjavil:

No, ker se je situacija iz "RDP je luknjast kot sir" prevesila v "... mogoče... teoretično... enkrat v prihodnosti... nekako..." bom server ugasnil (elektrika ni zastonj).
Ni bilo nobenega vdora (če kdo pohiti, lahko sam preveri).

Ko bodo gobci spet živahni, pa lahko spet poženem.


Kar pusti še mal vklopljeno.

Če boš izklopil pa napiši ker OS si imel in kako dolgo geslo. Bom naredil testno mašino in napisal konkretno poročilo, ko bo vdrt.

MrStein ::

testni user: 23 znakov
administrator: 11 znakov

OS: Windows Server 2012 R2
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

MrStein ::

Sem ugasnil zdaj.
Po skoraj dveh tednih : nič vlomov

Sistem je sicer imel zadnji update 12.6.2019, tako da čisto up-to-date tudi ni bil. Manjkata KB4507422 (Rollup for .NET) in KB4507448 (Monthly Rollup).

Po trditvah "cepcev" (njihov izraz) bi moralo vlomov mrgoleti.

No, se bom ponovil: nazaj v realnost


PS: V sosednji temi:

SeMiNeSanja je izjavil:


Vpišeš WPS hack v Google, pa ti izpljune 122.000 VIDEO zadetkov....
Ga ni mulca, ki po teh navodilih nebi znal zgago delat....


MrStein je izjavil:

Glej, pošljem ti na dom ruterček z WPS, pa mi vdri. Sploh nisem bral nakladanja.
Nagrada: 500 EUR
Na roke.


V mesecu dni je bilo slišati samo čričke. Pa tako izi je ... baje. Dokler ne rabiš argumente na mizo dati. Potem gobezdači utihnejo. No, vsaj to.

PPS: Zanimivo, ko je nekdo omenil omrežje popolno brez zaščite (začetek teme), se je vsem samozvanim strokovnjakom za mreže in varnost to zdelo čisto OK... No, mogoče se jih bom v prihodnje izogibal in enako svetoval znancem.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

tonis ::

Lahko monologiraš kolikor hočeš, jaz ti govorim iz prakse, za katero pa dvomim da jo sam imaš na tem področju. Verjamem pa da nekomu ki vidi win7 screen ni tak interes vdirat kot pa če gre za server. In ja, vdrli so in kriptirali podatke, moj zadnji tak primer je bil nekaj let nazaj, ko je bil prvi val kripto virusov, od takrat brez VPNja NO GO. Sodelavec pa je imel tak primer letos - ni pa zaj.. on ampak prejšnji ITjevec.

Kar se WPSja tiče pa tudi nisem rekel da gre za direkten vdor ampak za nateg uporabnika da vpiše svoj key v fake stran. To pa sva testirala s sodelavcem in dela. V praksi pa tega ne uporabljam, nimam potrebe, najbrž je tudi pravno sporno.
Kaj ni Mitnick "vdiral" na isti način!?

SeMiNeSanja ::

Mah, tale naš kamniti gospod je po sistemu onih, ki ne priznajo, da je kajenje škodljivo, dokler se n rentgenski sliki ne vidijo neke sence. Potem pa panika.....

Definitivno ni ne moja, ne od kogarkoli drugega naloga, da mu dokazuje na njegovi škatli, da splošno veljavne dobre prakse niso brezvezne. Ali si res moraš opeči prste, da ti bo jasno, da se z ognjem ni za igrati?

Ne vem pa, če je to višji nivo inteligence, da trdiš da so bedaki vsi, ki ti govorijo, da se ne igraj z ognjem - ker si se enkrat igral in se nisi opekel.

urosh ::

Ce ze ne drugo uporabi vsaj RDP Gateway (preko SSL), pa potem dalje RDP lokalno. Jaz sem si na mojem mikrotiku doma odprl rdp za ip-je, ki jih uporabljam, vse ostali ipje, ki hocejo na porte 22, 23 in 3389 pa doda na black listo. Se jih je v 1 tednu nabralo nekaj cez 3 tisoc...

jukoz ::

MrStein je izjavil:

Sem ugasnil zdaj.
Po skoraj dveh tednih : nič vlomov

Sistem je sicer imel zadnji update 12.6.2019, tako da čisto up-to-date tudi ni bil. Manjkata KB4507422 (Rollup for .NET) in KB4507448 (Monthly Rollup).

Po trditvah "cepcev" (njihov izraz) bi moralo vlomov mrgoleti.

No, se bom ponovil: nazaj v realnost



Odličen tajming, ni kaj:
https://arstechnica.com/information-tec...

Navodila so bila na github naložena včeraj(?)


In spet, našla se bo naslednja luknja, nekdo bo napisal eno skriptico kako jo zlorabiti in na netu bo milijon otrok, ki bodo testirali napade =)
Ampak ja, tebi se to ne more zgoditi =)

MrStein ::

Ponavljaš se. To sem že dvakrat povedal, evo, bom še enkrat: ja, to problem, če sistem administrira kaki ... ne bom o imenih.

Iz tvojega linka: The vulnerability affects Windows prior to version 8.
In je bilo že zdavnaj popatchano.

Jaz bi tudi lahko mahal z enim exploitom za SSH iz leta 2001 in trdil, da je vsak, ki uporablja SSH bedak. Samo ne bom.

tonis je izjavil:

Verjamem pa da nekomu ki vidi win7 screen ni tak interes vdirat kot pa če gre za server.

Testni sistem je (bil) server.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

Zgodovina sprememb…

  • spremenil: MrStein ()

SeMiNeSanja ::

@Stein....

Zdaj lahko pri zavarovalnici zavaruješ omrežje in ti poravnajo vse odkupnine, celo to plačajo, če ti bo IP RS naložil kakšno globo.

Ampak hudič je v drobnem tisku.... piše, da nisi zavarovan, če je v 'dogodek' vpleteno malomarno ravnanje.

Izpostavljanje RDP porta protiinternetu pa definitivno šteje pod kategorijo 'malomarno ravnanje', saj že vrabci na strehi čivkajo, da se to ne dela.

Dejansko je zanimivo, da ravno zavarovanje proti kibernetskim grožnjam na koncu pripelje nove kupce naprednih požarnih pregrad.
Po tvoji logiki bi bilo prej 'saj sem zavarovan, potem ne rabim še nevem kakšne požarne pregrade in drugih varoval'....?

jukoz ::

MrStein je izjavil:

Ponavljaš se. To sem že dvakrat povedal, evo, bom še enkrat: ja, to problem, če sistem administrira kaki ... ne bom o imenih.

Iz tvojega linka: The vulnerability affects Windows prior to version 8.
In je bilo že zdavnaj popatchano.

Jaz bi tudi lahko mahal z enim exploitom za SSH iz leta 2001 in trdil, da je vsak, ki uporablja SSH bedak. Samo ne bom.



Saj ti dojemaš, da obstajajo tudi varnostne luknje, ki niso objavljene? Saj to ti je jasno, ne?

BlueKeep do maja 2019 ni bila javno znana varnostna luknja. Če bi imeli tole debato marca 2019, bi bil tvoj sistem ranljiv.
In za 1 javno objavljeno varnostno luknjo verjetno obstaja še ene par tisoč lukenj, ki niso javne. Ker se prodajo za denar, če je taka kot BlueKeep za velik denar.

Taki kot si ti in tvoj testni server ne pridejo v poštev v primeru targetiranega napada. Ti postaneš žrtev v takem primeru, kot je bil WannaCry oz NotPetya - ko se dela čim večja škoda.

Point uporabe nekega VPNja (oz druge oblike omejevanja dostopa) je v tem, da ne postaneš žrtev takega napada oz del botneta in napadalec.

Uporaba WPS pa se odsvetuje, ker so že danes znane pomanjkljivosti. V prihodnje jih bo pa še več.
Tako kot tudi svojega privat omrežja ne daš na WiFi oz ga imaš ločenega, če imaš na omrežju privatne zadeve. WiFi signal sega tudi izven tvoje stavbe, kabel pa običajno ne.

Ti očitno nimaš na svojem omrežju nič takega, za kar bi bil problem če pride v javnost. Eni imamo drugačno mnenje o svojih podatkih in svojemu digitalnemu življenju.


Glede SSH - mi ti ne trdimo da si bedak ker uporabljaš RDP. Mi ti pravimo da si bedak ker uporabljaš RDP brez dodatne zaščite. Tako kot se ne postavi SSH strežnika zaščitenega samo z uporabniškim imenom in geslom, se tudi RDP ne zaščiti samo s tem. SSH ima več možnosti drugačne in dodatne zaščite, pri RDP pa najlažje omejiš od kod je dosegljiv.
Na koncu koncev tudi kakšno namensko napravo, ki ma SSH dostop samo z user/pass zaščiten, omejiš od kod se lahko prijavlja nanj. Ali pa web admin dostop, telnet, karkoližepač.

Kar pa ti delaš je pa enako, kot da bi telnet dostop do svoje mašine odprl iz celega sveta in trdil, da je dobra user/pass zaščita dovolj. Saj je, nekaj časa =)

MrStein ::

jukoz je izjavil:


Saj ti dojemaš, da obstajajo tudi varnostne luknje, ki niso objavljene? Saj to ti je jasno, ne?

BlueKeep do maja 2019 ni bila javno znana varnostna luknja. Če bi imeli tole debato marca 2019, bi bil tvoj sistem ranljiv.

Ne, ne bi bil. Že petič to pišem in očitno ne bereš.

Kot bi poskušal imeti debato s ploščozemljeci... "Ti nimaš izkušenj plovbe zraven roba, in ga še nisi videl, zato ne veš, da je rob realen!"

OFF
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

SeMiNeSanja ::

@MrStein - ko tvoji otroci plezajo na drevesa jim ne poveš, da je to nevarno, da lahko padejo dol?
Ko skačejo po cesti, jim ne rečeš, da je to nevarno, da jih lahko povozi avto?

Ali tudi v teh primerih vztrajaš z logiko "še nisem padel z drevesa, torej lahko plezam po njemu" in "ni me še noben avto zbil, zato lahko skačem po cesti", itd.?

Kaj za tebe nevarnost postane realna šele takrat, ko zaboli? Do takrat pa je nerealna, zlagana - sploh če ti o njej govori nekdo, ki sam še ni padel z drevesa, ali ga ni povozil avto?

Ali se ti ne zdi, da bi bilo za prisluhniti alpinistu, če ti reče, da lahko padeš dol? Pa čeprav ta alpinist ni ves v mavcu? Mogoče ravno zato ni v mavcu, ker se ej zavedal nevarnosti in temu ustrezno ukrepal, se zavaroval?

Če ti tukaj nekdo, ki se vsakodnevno ukvarja z internetno varnostjo reče 'to se pa ne dela, to je nevarno', je po popolnoma isto, kot alpinist, ki ti reče, da je nekaj nevarno, da lahko dol padeš.

A ti se posmehuješ....

A veš, kako pravijo? Kdor se zadnji smeje....? S takim odnosom do dobronamernih nasvetov, se mi ne zdi, da boš ti tisti, ki se bo zadnji smejal.

In ja - imaš norce, ki plezajo po hribih brez varovanja. Nekaterim celo uspe dočakati visoko starost. Ampak daj si dopovedat, da to ni pravilo!

jukoz ::

MrStein je izjavil:

jukoz je izjavil:


Saj ti dojemaš, da obstajajo tudi varnostne luknje, ki niso objavljene? Saj to ti je jasno, ne?

BlueKeep do maja 2019 ni bila javno znana varnostna luknja. Če bi imeli tole debato marca 2019, bi bil tvoj sistem ranljiv.

Ne, ne bi bil. Že petič to pišem in očitno ne bereš.

Kot bi poskušal imeti debato s ploščozemljeci... "Ti nimaš izkušenj plovbe zraven roba, in ga še nisi videl, zato ne veš, da je rob realen!"

OFF


Mene tole bolj spominja na pogovor z anti-vaxxerjem - jaz nikoli nisem imel ošpic in otroške paralize, zato je brezveze da se cepim.

Slučajno in zgolj slučajno tvoja verzija RDP na tistem specifičnem strežniku ni ranljiva za BlueKeep. Je pa za naslednjo, še neodkrito zadevo.

Če ti s sabo nosiš virus ošpic in imaš super imunski sistem ne pomeni, da ga ima tudi moja prababica. Pa se bosta isto srečala v Merkatorju, samo da bo ona umrla zaradi tega.

Tako kot bodo tvoj PC uporabili za tuneliranje napadov naprej, ali pa bo tvoj router z vklopljenim WPS postal del botneta.

Neke osnove higiene pa ja moraš imeti, saj si iz foha.

starfotr ::

Pustita ga v svojem mehurju. Sedaj bo vrgel naprej da so tudi luknje v VPN protokolih ipd. Never ending story. Naj fura RDP in WPS, če si ni sposoben zapomnit 8 znakov za wifi pass, pa naj ima 4 številčni PIN. Who gives a fuck.

jukoz ::

starfotr je izjavil:

Pustita ga v svojem mehurju. Sedaj bo vrgel naprej da so tudi luknje v VPN protokolih ipd. Never ending story. Naj fura RDP in WPS, če si ni sposoben zapomnit 8 znakov za wifi pass, pa naj ima 4 številčni PIN. Who gives a fuck.



Jaz, ker je človek iz foha, ne nek mehanik ali mesar. Pri mesarju bi vsi znoreli, če se ne bi držal minimalnih higienskih standardov =)

starfotr ::

Neumen je tisti, ki plačuje to šalabajzerstvo.

jukoz ::

Če so njegovi podatki pravilni, potem vsi davkoplačevalci v več državah - dela za veliko IT firmo =)

Zgodovina sprememb…

  • spremenilo: jukoz ()

SeMiNeSanja ::

jukoz je izjavil:

Če so njegovi podatki pravilni, potem vsi davkoplačevalci v več državah - dela za veliko IT firmo =)

WTF? Vidva to o gospodu Kamnu? Totemu MrStein, ki se požvižga na najbolj osnovna pravila varnosti omrežij?

Meni glede na svoje izjave deluje bolj kot nekakšen amater, vsaj kar se tiče področja varnosti v omrežjih.

Predvsem pa je živ dokaz tega, kar pridigam že leta: navadni vzdrževalci/mrežarji ali kakorkoli jim hočeš reči, v svojem DNA nimajo vgrajenega gena za security.
Vso kariero kot konj s plašnicami delajo na tem, da stvari 'delujejo' in to čim bolje. Mnogi so celo izredno dobri pri tem.

Security pa je ravno nasprotno od tega. Celoten miselni proces gre v smeri, da sme 'delovati' izključno tisto, kar mora delovati. To pa ima za posledico, da moraš najprej razumeti, kaj pravzaprav je tisto, kar mora delovati, za koga mora delovati in pod kakšnimi pogoji mora delovati. Popolnoma druga zgodba od tiste, s katero se ukvarjajo 'mrežarji'.

Saj ni, da se to nebi dalo priučiti oz. nadgraditi znanje mrežologije. Sem že kar nekaj 'mojstrov' priučil. Sploh če imajo ustrezna orodja pri roki, se kar hitro priučijo ob ustreznih napotkih. Toda to je v prvi vrsti 'izvedbeni del', ki se ga dokaj hitro priučiš. Sam miselni proces, da v glavi preklopiš iz 'glavno da dobro dela' v 'glavno da tvegane zadeve ne delujejo' rabi nekoliko dlje.
Problematične pa znajo biti tudi stranke, ki jim moraš razlagati, da je v njihovem interesu, da ne deluje kar vse, kar si izmislijo, brez da bi to nekdo 'dovolil'.

jukoz ::

https://msrc-blog.microsoft.com/2019/08...

Huh, skoraj 3 tedne je minilo od našega prepucavanja do nove objave ranljivosti v RDP. Tokrat je Mr.Steinov testni sistem ranljiv (pa tudi produkcijski).

Happy patching =)

Ales ::

Že takrat je bil testni sistem ranljiv, pa tudi produkcijski, samo vedel ni... :)

Ampak layered security je za pussije. :))

MrStein ::

NLA requires authentication before the vulnerability can be triggered



Torej, nekdo, ki že ima dostop do sistema, ti lahko ... vdre!

Ojoj!

PS: A postavim nazaj tisti server, da vidimo, če bo kaki vdor? Aja, ne rabim, saj jukoz ga poganja ves čas. Sicer nič ne poroča...
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

Zgodovina sprememb…

  • spremenil: MrStein ()

jukoz ::

MrStein je izjavil:

Aja, ne rabim, saj jukoz ga poganja ves čas. Sicer nič ne poroča...


Na žalost se mi je zgodilo življenje in bomo videli kako bo s tem in še s čim :|

MrStein ::

Nič hudega.

Do takrat bomo _verjeli_ da so vdori vsakodnevni, do termične smrti vesolja pa se bo že našel dokaz... ;)
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

Ales ::

Tudi če tebi po nekem naključju nihče ne vdre vse do termične smrti vesolja to še ne pomeni, da je odprt RDP dostop dobra ideja, še manj pa dobra praksa.

Lahko pa seveda to še naprej zagovarjaš, why not?? :))

MrStein ::

Nič ne zagovarjam. Zgolj pokažem s prstom, da je vsak argument "določenih" luknjast kot sir.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

MrStein ::

Trubar je izjavil:

Predkratkim mi je TeamViewer javil, da ga uporabljam za komercialne namene, kar seveda ni res (dostopam samo do domacega racunala).

Sem zdaj uporabljal TV in po nekaj minutah prekinilo povezavo, ker je baje komercialna uporaba.

Na oddaljenem PC so pognali TeamViewer QuickSupport, jaz pa TeamViewer.exe (ni nameščen na tem PC, poženem pa ga nekje 3 krat na leto).
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!
1
2
»


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Teamviewer (strani: 1 2 )

Oddelek: Pomoč in nasveti
7813051 (2261) Ales
»

TV namesto RDP

Oddelek: Informacijska varnost
254369 (3163) MrStein
»

TeamViewer nedosegljiv, vdor kljub pričevanjem uporabnikov zanikajo (strani: 1 2 )

Oddelek: Novice / Varnost
5315127 (9355) Saul Goodman
»

Remote Desktop

Oddelek: Omrežja in internet
202842 (2239) Yacksy
»

Remote control

Oddelek: Programska oprema
61714 (1568) amigo_no1

Več podobnih tem