eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.internet.polipAtak z wykorzystaniem IPv6 w PLIX, AC-X i na dowolnym innym styku L2.Re: Atak z wykorzystaniem IPv6 w PLIX, AC-X i na dowolnym innym styku L2.
  • Path: news-archive.icm.edu.pl!news.rmf.pl!agh.edu.pl!news.agh.edu.pl!news.onet.pl!not
    -for-mail
    From: Grzegorz Janoszka <G...@n...Janoszka.pl>
    Newsgroups: pl.internet.polip
    Subject: Re: Atak z wykorzystaniem IPv6 w PLIX, AC-X i na dowolnym innym styku L2.
    Date: Tue, 10 Aug 2010 20:00:46 +0200
    Organization: http://onet.pl
    Lines: 57
    Message-ID: <i3s44f$cbh$1@news.onet.pl>
    References: <i3s1hj$csl$1@inews.gazeta.pl>
    NNTP-Posting-Host: 82.192.90.85
    Mime-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    X-Trace: news.onet.pl 1281463247 12657 82.192.90.85 (10 Aug 2010 18:00:47 GMT)
    X-Complaints-To: n...@o...pl
    NNTP-Posting-Date: Tue, 10 Aug 2010 18:00:47 +0000 (UTC)
    User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.1.11)
    Gecko/20100711 Thunderbird/3.0.6
    In-Reply-To: <i3s1hj$csl$1@inews.gazeta.pl>
    Xref: news-archive.icm.edu.pl pl.internet.polip:93044
    [ ukryj nagłówki ]

    On 10-8-2010 19:16, Sławek Lipowski wrote:
    > Temat do przemyślenia i mam nadzieję do rzeczowej dyskusji.
    >
    > http://lipowski.org/sieci-komputerowe/firewall-hacki
    ng-atak-na-firewall-ipv6/
    >
    > Czy Waszym zdaniem da się przeprowadzić tego typu atak w węzłach PLIX i
    > AC-X? Czy zabezpieczacie się przed opisaną formą ataku posiadając łącze
    > np. od TP, Netii, ATMANa, czy dowolnego innego operatora?

    Wiesz, większość ruterów w sieci nie ma żadnych firewalli. Są jakieś
    proste access-listy czasem na ssh/telnet/snmp, ale nic poza tym.
    Sprawdziłem własnie adresy MAC w PLIX i nie tak dużo wygląda na pecety.

    Załóżmy, że jest sobie firma krzak, która ma starego peceta z linuxem
    podłączonego do węzła wymiany ruchu. Załóżmy, że tam ktoś skonfigurował
    firewalla i wyciął komunikację do uruchomionych tam usług ze świata.
    Żałóżmy także, że ta maszynka pobrała sobie adres v6, na którym nie ma
    regułek i przepuszcza wszytko. I co? I nic. Dowiesz się, że ten pecet ma
    otwarty port 22 i może 80 i to praktycznie tyle. Co zrobisz? Niewiele.

    Właśnie sprawdziłem kilka przypadkowych adresów z PLIXa, niektóre mi
    udostępniły ładne ssh:

    Connected to 195.182.218.X
    Escape character is '^]'.
    SSH-2.0-OpenSSH_3.8.1p1 Debian-krb5 3.8.1p1-7sarge1

    Connected to 195.182.218.Y
    Escape character is '^]'.
    SSH-2.0-OpenSSH_4.7

    Connected to 195.182.218.Z
    Escape character is '^]'.
    SSH-2.0-OpenSSH_5.1p1 Debian-5

    No jest tego dużo - sprawdziłem 8 przypadkowych adresów IP i 3 z nich
    podały mi ładne ssh na v4.

    Fakty są takie: wielu ludzi i tak nie ma żadnych firewalli na v4, więc
    włączenie się v6 nic nie zrobi. A nawet jak znajdziesz przypadek, który
    opsujesz, to dostaniesz dostęp do portu 22, co niewiele da. Na świecie
    jest wiele tysięcy ruterów i sporo z nich udostępnia porty 22 i 23. I
    jakoś nic się nie dzieje i internet działa.

    Reasumując - coś sobie wymyśliłeś, ale są to z igły widły, a tak
    naprawdę, to podajesz temat pod dyskusję reklamując własną stronę, na
    której jest napisane:

    lipowski.org
    Administrowanie sieciami komputerowymi i systemami informatycznymi.
    Usługi informatyczne. Obsługa informatyczna firm. Outsourcing IT.

    Czyli wymyśliłeś sobie jakiś temat tylko po to, żeby zareklamować swoje
    usługi. Żałosne, spamerze.

    --
    Grzegorz Janoszka

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: