eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.internet.polip › Atak z wykorzystaniem IPv6 w PLIX, AC-X i na dowolnym innym styku L2.
Ilość wypowiedzi w tym wątku: 70

  • 1. Data: 2010-08-10 17:16:34
    Temat: Atak z wykorzystaniem IPv6 w PLIX, AC-X i na dowolnym innym styku L2.
    Od: Sławek Lipowski <s...@l...org>

    Temat do przemyślenia i mam nadzieję do rzeczowej dyskusji.

    http://lipowski.org/sieci-komputerowe/firewall-hacki
    ng-atak-na-firewall-ipv6/

    Czy Waszym zdaniem da się przeprowadzić tego typu atak w węzłach PLIX i
    AC-X? Czy zabezpieczacie się przed opisaną formą ataku posiadając łącze
    np. od TP, Netii, ATMANa, czy dowolnego innego operatora?

    --
    Sławek Lipowski
    http://lipowski.org/


  • 2. Data: 2010-08-10 17:57:58
    Temat: Re: Atak z wykorzystaniem IPv6 w PLIX, AC-X i na dowolnym innym styku L2.
    Od: "Icek" <i...@d...pl>

    >
    http://lipowski.org/sieci-komputerowe/firewall-hacki
    ng-atak-na-firewall-ipv6/
    >
    > Czy Waszym zdaniem da się przeprowadzić tego typu atak w węzłach PLIX i
    > AC-X? Czy zabezpieczacie się przed opisaną formą ataku posiadając łącze
    > np. od TP, Netii, ATMANa, czy dowolnego innego operatora?

    maloprawdopodobne lecz mozliwe

    Tylko co Ci to da? Pytanie jakie masz na routerze inne uslugi. Bo trudno
    nazwac powazna firme z mysql, postgresem, www na routerze z podlaczonym
    plixem/acxem

    Samo obejscie wpisow w firewallu to tak naprawde poczatek zabawy a nie jej
    koniec.


    Icek


  • 3. Data: 2010-08-10 18:00:46
    Temat: Re: Atak z wykorzystaniem IPv6 w PLIX, AC-X i na dowolnym innym styku L2.
    Od: Grzegorz Janoszka <G...@n...Janoszka.pl>

    On 10-8-2010 19:16, Sławek Lipowski wrote:
    > Temat do przemyślenia i mam nadzieję do rzeczowej dyskusji.
    >
    > http://lipowski.org/sieci-komputerowe/firewall-hacki
    ng-atak-na-firewall-ipv6/
    >
    > Czy Waszym zdaniem da się przeprowadzić tego typu atak w węzłach PLIX i
    > AC-X? Czy zabezpieczacie się przed opisaną formą ataku posiadając łącze
    > np. od TP, Netii, ATMANa, czy dowolnego innego operatora?

    Wiesz, większość ruterów w sieci nie ma żadnych firewalli. Są jakieś
    proste access-listy czasem na ssh/telnet/snmp, ale nic poza tym.
    Sprawdziłem własnie adresy MAC w PLIX i nie tak dużo wygląda na pecety.

    Załóżmy, że jest sobie firma krzak, która ma starego peceta z linuxem
    podłączonego do węzła wymiany ruchu. Załóżmy, że tam ktoś skonfigurował
    firewalla i wyciął komunikację do uruchomionych tam usług ze świata.
    Żałóżmy także, że ta maszynka pobrała sobie adres v6, na którym nie ma
    regułek i przepuszcza wszytko. I co? I nic. Dowiesz się, że ten pecet ma
    otwarty port 22 i może 80 i to praktycznie tyle. Co zrobisz? Niewiele.

    Właśnie sprawdziłem kilka przypadkowych adresów z PLIXa, niektóre mi
    udostępniły ładne ssh:

    Connected to 195.182.218.X
    Escape character is '^]'.
    SSH-2.0-OpenSSH_3.8.1p1 Debian-krb5 3.8.1p1-7sarge1

    Connected to 195.182.218.Y
    Escape character is '^]'.
    SSH-2.0-OpenSSH_4.7

    Connected to 195.182.218.Z
    Escape character is '^]'.
    SSH-2.0-OpenSSH_5.1p1 Debian-5

    No jest tego dużo - sprawdziłem 8 przypadkowych adresów IP i 3 z nich
    podały mi ładne ssh na v4.

    Fakty są takie: wielu ludzi i tak nie ma żadnych firewalli na v4, więc
    włączenie się v6 nic nie zrobi. A nawet jak znajdziesz przypadek, który
    opsujesz, to dostaniesz dostęp do portu 22, co niewiele da. Na świecie
    jest wiele tysięcy ruterów i sporo z nich udostępnia porty 22 i 23. I
    jakoś nic się nie dzieje i internet działa.

    Reasumując - coś sobie wymyśliłeś, ale są to z igły widły, a tak
    naprawdę, to podajesz temat pod dyskusję reklamując własną stronę, na
    której jest napisane:

    lipowski.org
    Administrowanie sieciami komputerowymi i systemami informatycznymi.
    Usługi informatyczne. Obsługa informatyczna firm. Outsourcing IT.

    Czyli wymyśliłeś sobie jakiś temat tylko po to, żeby zareklamować swoje
    usługi. Żałosne, spamerze.

    --
    Grzegorz Janoszka


  • 4. Data: 2010-08-10 19:35:20
    Temat: Re: Atak z wykorzystaniem IPv6 w PLIX, AC-X i na dowolnym innym styku L2.
    Od: obeer <s...@g...com>


    > Właśnie sprawdziłem kilka przypadkowych adresów z PLIXa, niektóre mi
    > udostępniły ładne ssh:
    >
    > Connected to 195.182.218.X
    > Escape character is '^]'.
    > SSH-2.0-OpenSSH_3.8.1p1  Debian-krb5 3.8.1p1-7sarge1
    >
    > Connected to 195.182.218.Y
    > Escape character is '^]'.
    > SSH-2.0-OpenSSH_4.7
    >
    > Connected to 195.182.218.Z
    > Escape character is '^]'.
    > SSH-2.0-OpenSSH_5.1p1 Debian-5

    abstrahując od całego spamowego wątku tego posta, chciałem
    przypomnieć,
    że 195.182.218/23 jest nieroutowana na świat i większość operatorów
    jej
    nie redystrybuuje w IGP, więc żeby zrobić to co Grzegorz, to trzeba
    sklikać
    fizycznie z routera wpiętego w LAN PLIXowy, lub dodać sobie to do IGP.
    Wydaje mi się, że naprawdę komuś musiałoby się bardzo nudzić, żeby to
    wszystko wyklikać ;-)

    --S.


  • 5. Data: 2010-08-10 19:44:17
    Temat: Re: Atak z wykorzystaniem IPv6 w PLIX, AC-X i na dowolnym innym styku L2.
    Od: Sławek Lipowski <s...@l...org>

    W dniu 10.08.2010 19:57, Icek pisze:
    >>
    > http://lipowski.org/sieci-komputerowe/firewall-hacki
    ng-atak-na-firewall-ipv6/
    >>
    >> Czy Waszym zdaniem da się przeprowadzić tego typu atak w węzłach PLIX i
    >> AC-X? Czy zabezpieczacie się przed opisaną formą ataku posiadając łącze
    >> np. od TP, Netii, ATMANa, czy dowolnego innego operatora?
    >
    > maloprawdopodobne lecz mozliwe
    >
    > Tylko co Ci to da? Pytanie jakie masz na routerze inne uslugi. Bo trudno
    > nazwac powazna firme z mysql, postgresem, www na routerze z podlaczonym
    > plixem/acxem

    Niby tak, ale coraz częściej przekonuję się, że świat nie jest taki
    idealny, jak moje wyobrażenie o nim, więc wszystko jest możliwe. :)

    Ponadto już na ruterze w sieci osiedlowej to jest wielce prawdopodobne,
    a takiego przypadku ten problem też przecież dotyczy.

    > Samo obejscie wpisow w firewallu to tak naprawde poczatek zabawy a nie jej
    > koniec.
    >
    >
    > Icek
    >

    Dokładnie tak, ale zapewne nie po to się firewalla używa, żeby później
    nie przejmować się tym, że jest on podatny na tego typu atak. :)

    --
    Sławek Lipowski


  • 6. Data: 2010-08-10 19:44:42
    Temat: Re: Atak z wykorzystaniem IPv6 w PLIX, AC-X i na dowolnym innym styku L2.
    Od: Sławek Lipowski <s...@l...org>

    ąW dniu 10.08.2010 20:00, Grzegorz Janoszka pisze:
    > On 10-8-2010 19:16, Sławek Lipowski wrote:
    >> Temat do przemyślenia i mam nadzieję do rzeczowej dyskusji.
    >>
    >> http://lipowski.org/sieci-komputerowe/firewall-hacki
    ng-atak-na-firewall-ipv6/
    >>
    >>
    >> Czy Waszym zdaniem da się przeprowadzić tego typu atak w węzłach PLIX i
    >> AC-X? Czy zabezpieczacie się przed opisaną formą ataku posiadając łącze
    >> np. od TP, Netii, ATMANa, czy dowolnego innego operatora?
    >
    > Wiesz, większość ruterów w sieci nie ma żadnych firewalli. Są jakieś
    > proste access-listy czasem na ssh/telnet/snmp, ale nic poza tym.
    > Sprawdziłem własnie adresy MAC w PLIX i nie tak dużo wygląda na pecety.

    Te Debiany podane poniżej przez ciebie nie wyglądają na Linuksy? Może
    jestem przewrażliwiony, ale dla mnie otwarty dostęp do snmp, czy ssh
    stanowi jednak problem. Ale faktycznie, masz rację. Dla ludzi z
    założenia otwierających ssh, telnet, czy snmp, podany scenariusz z ipv6
    nie jest problemem. Ciężko mówić o obchodzeniu jakiegoś elementu
    zabezpieczenia, którego po prostu nie ma. Jednak skoro są tacy, którzy
    odfiltrowują coś na iptablesach, to zakładam, że po coś to robią i
    opisana podatność ich systemów może być dla nich martwiąca.

    > Załóżmy, że jest sobie firma krzak, która ma starego peceta z linuxem

    Czemu zakładasz, że to musi być "stary pecet"?

    Inna sprawa, że Linux i netfilter to przykład. Nie wiem np. jak zachowa
    się w podobnej sytuacji jakieś BSD i pf... Pewnie jak by pogrzebać, to
    znajdą się inne podatne systemy.

    > podłączonego do węzła wymiany ruchu. Załóżmy, że tam ktoś skonfigurował
    > firewalla i wyciął komunikację do uruchomionych tam usług ze świata.

    To nie musi się wcale odbyć w ten sposób. Równie dobrze podatność może
    dotyczyć małej sieci bezprzewodowej czy osiedlowej w bloku na Zadupiu
    Dolnym, w której za ruter robi np. Debian, a atakującym może myć każdy
    klient tej sieci. Oczywiście to już wybór Admina tej sieci, czy uzna to
    za coś niebezpiecznego, czy nie, ale dobrze, żeby to była jego świadoma
    decyzja, a nie stan wynikający z nieświadomości.

    W pracy używam Debiana na laptopie. Mam na nim przynajmniej kilka usług
    sieciowych, do których dostęp celowo odfiltrowuję. Podłączając się do
    sieci LAN w jakiejś firmie nie chciałbym, żeby ktoś mimo to mógł mieć do
    nich dostęp.

    > Żałóżmy także, że ta maszynka pobrała sobie adres v6, na którym nie ma
    > regułek i przepuszcza wszytko. I co? I nic. Dowiesz się, że ten pecet ma
    > otwarty port 22 i może 80 i to praktycznie tyle. Co zrobisz? Niewiele.

    To już zależy od konkretnego przypadku. Ale tak, masz rację. To nie jest
    recepta na to, jak przejąc pełną kontrolę nad zdalnym hostem itp., a
    jedynie opis możliwej do wykorzystania techniki obejścia elementu
    istniejącego zabezpieczenia. Czasami może to być jedyny element.

    > Właśnie sprawdziłem kilka przypadkowych adresów z PLIXa, niektóre mi
    > udostępniły ładne ssh:
    >
    > Connected to 195.182.218.X
    > Escape character is '^]'.
    > SSH-2.0-OpenSSH_3.8.1p1 Debian-krb5 3.8.1p1-7sarge1
    >
    > Connected to 195.182.218.Y
    > Escape character is '^]'.
    > SSH-2.0-OpenSSH_4.7
    >
    > Connected to 195.182.218.Z
    > Escape character is '^]'.
    > SSH-2.0-OpenSSH_5.1p1 Debian-5
    >
    > No jest tego dużo - sprawdziłem 8 przypadkowych adresów IP i 3 z nich
    > podały mi ładne ssh na v4.

    Co ja mam powiedzieć. Ich wybór. Inna sprawa, że wcale bym się nie
    zdziwił, gdyby na którymś z tych hostów na 22 porcie nie słuchał
    prawdziwy demon ssh, tylko jakiś honeypot.

    > Fakty są takie: wielu ludzi i tak nie ma żadnych firewalli na v4, więc
    > włączenie się v6 nic nie zrobi. A nawet jak znajdziesz przypadek, który
    > opsujesz, to dostaniesz dostęp do portu 22, co niewiele da. Na świecie
    > jest wiele tysięcy ruterów i sporo z nich udostępnia porty 22 i 23. I
    > jakoś nic się nie dzieje i internet działa.

    Zapewne są ludzie, którzy przyjmują, że firewall jest im nie potrzebny.
    Ich wybór. Ale jeśli ktoś jednak wycina dostęp do ssh na firewallu, to
    przecież nie robi tego po to, żebyś i tak miał do tego ssh dostęp, prawda?

    > Reasumując - coś sobie wymyśliłeś, ale są to z igły widły, a tak
    > naprawdę, to podajesz temat pod dyskusję reklamując własną stronę, na
    > której jest napisane:

    W którym miejscu jest to robienie z igły wideł? Nie pisze przecież, że z
    tego powodu świat się zawali.

    > lipowski.org
    > Administrowanie sieciami komputerowymi i systemami informatycznymi.
    > Usługi informatyczne. Obsługa informatyczna firm. Outsourcing IT.

    To już niestety będzie OT...

    Przepraszam, może faktycznie dawanie opisu adekwatnego do zawartości
    strony jest bez sensu. Postaram się zmienić go w wolnej chwili na
    "przesadzanie roślin doniczkowych".

    > Czyli wymyśliłeś sobie jakiś temat tylko po to, żeby zareklamować swoje
    > usługi. Żałosne, spamerze.
    >

    Polecam na spokojnie poczytać i pohamować emocje:

    http://pl.wikipedia.org/wiki/Zniewaga
    http://pl.wikipedia.org/wiki/Znies%C5%82awienie

    Z tego co kojarzę, to chyba przebywasz poza Polską? Z tego wynika taka
    niepohamowana odwaga w wyrażaniu tego typu potencjalnie karalnych osądów?

    Rozumiem, że kompletnie nie dopuszczasz do siebie myśli, że są na tym
    świecie ludzie, którzy piszą coś i maja satysfakcję z tego, że ktoś to
    potem przeczyta? Jak już kiedyś na usenecie pisałem, zwykle jak człowiek
    pisze coś dla ludzi, to przed nimi tego nie chowa, a stara się im to
    zaprezentować. Zwykle też spotyka się wtedy z krytyką. Mam za sobą
    epizod współpracownika jednej z poczytniejszych magazynów o grach
    komputerowych, wiec uwierz mi... przywykłem. Konstruktywna krytyka jest
    bardzo pozytywna, bo prowadzi zwykle do ciekawej dyskusji, ale jeśli
    ktoś kwituje krytykę obelgą, to ta niestety zamyka jakąkolwiek
    potencjalna dyskusję.

    To, że udało mi się połączyć pasję z życiem zawodowym też jest zapewne
    karygodne. Zapewniam Cię też, że na tego typu wyimaginowane akcje
    promocyjne, jakie dostrzegasz w mojej wypowiedzi naprawdę szkoda czasu,
    bo bynajmniej ludzi z polipa nie postrzegam jako ewentualny target mojej
    działalności gospodarczej. To trochę tak, jak by starać się sprzedać
    ryby rybakom...

    --
    Sławek Lipowski
    http://lipowski.org


  • 7. Data: 2010-08-10 19:58:00
    Temat: Re: Atak z wykorzystaniem IPv6 w PLIX, AC-X i na dowolnym innym styku L2.
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Sławek Lipowski <s...@l...org> writes:

    > Te Debiany podane poniżej przez ciebie nie wyglądają na Linuksy? Może
    > jestem przewrażliwiony, ale dla mnie otwarty dostęp do snmp, czy ssh
    > stanowi jednak problem.

    No ale czego chcesz wlasciwie od ssh? To jest _secure_ shell, jak
    wyobrazasz sobie zdalny dostep do maszyny bez otwarcia jakiegos portu?
    --
    Krzysztof Halasa


  • 8. Data: 2010-08-10 19:59:49
    Temat: Re: Atak z wykorzystaniem IPv6 w PLIX, AC-X i na dowolnym innym styku L2.
    Od: Sławek Lipowski <s...@l...org>

    W dniu 10.08.2010 21:35, obeer pisze:
    >
    >> Właśnie sprawdziłem kilka przypadkowych adresów z PLIXa, niektóre mi
    >> udostępniły ładne ssh:
    >>
    >> Connected to 195.182.218.X
    >> Escape character is '^]'.
    >> SSH-2.0-OpenSSH_3.8.1p1 Debian-krb5 3.8.1p1-7sarge1
    >>
    >> Connected to 195.182.218.Y
    >> Escape character is '^]'.
    >> SSH-2.0-OpenSSH_4.7
    >>
    >> Connected to 195.182.218.Z
    >> Escape character is '^]'.
    >> SSH-2.0-OpenSSH_5.1p1 Debian-5
    >
    > abstrahując od całego spamowego wątku tego posta, chciałem
    > przypomnieć,

    Pozwolę sobie już tego nie komentować...

    > że 195.182.218/23 jest nieroutowana na świat i większość operatorów
    > jej
    > nie redystrybuuje w IGP, więc żeby zrobić to co Grzegorz, to trzeba
    > sklikać
    > fizycznie z routera wpiętego w LAN PLIXowy, lub dodać sobie to do IGP.

    Nawiązując do tematu, aby rozgłosić komuś prefix IPv6 trzeba mieć z nim
    styk w L2. A więc jeśli chcieć to zrobić poprzez PLIX któremuś z jego
    uczestników, też trzeba by być wpiętym do PLIXa. Być może sam PLIX to
    jakoś blokuje sam z siebie i bezzasadnie go tu przywołałem. Jeśli tak
    jest, to proszę mnie sprostować.

    Co do pozostawiania otwartego ssh w tej klasie IP, czy też olewania
    ewentualnej podatności na ominięcie firewalla, to to już jest kwestia
    tego, czy dany uczestnik PLIXa ufa wszystkim innym uczestnikom PLIXa.
    Różne byłe wydarzenia pokazują, że niekoniecznie należy ufać. ;)

    > Wydaje mi się, że naprawdę komuś musiałoby się bardzo nudzić, żeby to
    > wszystko wyklikać ;-)
    >
    > --S.

    A to przypadkiem nie jest tak, że nuda jest jednym z głównych motorów
    napędowych w takich przypadkach? :)

    --
    Sławek Lipowski


  • 9. Data: 2010-08-10 20:12:40
    Temat: Re: Atak z wykorzystaniem IPv6 w PLIX, AC-X i na dowolnym innym styku L2.
    Od: Sławek Lipowski <s...@l...org>

    W dniu 10.08.2010 21:58, Krzysztof Halasa pisze:
    > Sławek Lipowski<s...@l...org> writes:
    >
    >> Te Debiany podane poniżej przez ciebie nie wyglądają na Linuksy? Może
    >> jestem przewrażliwiony, ale dla mnie otwarty dostęp do snmp, czy ssh
    >> stanowi jednak problem.
    >
    > No ale czego chcesz wlasciwie od ssh? To jest _secure_ shell, jak

    Kojarzę wypowiedź jakiegoś admina małej osiedlowej, który twierdził
    uparcie, że nie ma nic złego w posiadaniu słabego hasła na roota z
    możliwością zalogowania się na roota przez ssh, bo on przecież i
    wpuszcza na ssh tylko ruch ze swojego ip...

    Wystarczy zostawić otwarty port 22 na świat żeby przekonać się, że będą
    trafiać w niego próby logowania ze świata. Z jakiegoś powodu ludzie
    jednak próbują. Pojawiają się tez kolejne pytania. Czy np. takie
    wystawione na świat ssh nie będzie podatne na DDoS. Czy konfiguracja ssh
    pozwoli na przeprowadzenie ataku słownikowego?

    > wyobrazasz sobie zdalny dostep do maszyny bez otwarcia jakiegos portu?

    Posiadanie zdalnego dostępu do maszyny nie musi sprawiać, że trzeba ten
    port otworzyć od razu na cały świat, prawda? W dobie powszechnego
    mobilnego dostępu do Internetu z możliwością przypisania do takiej
    usługi publicznego IP to naprawdę nie wydaje się być problemem.

    --
    Sławek Lipowski


  • 10. Data: 2010-08-10 20:21:47
    Temat: Re: Atak z wykorzystaniem IPv6 w PLIX, AC-X i na dowolnym innym styku L2.
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Sławek Lipowski <s...@l...org> writes:

    >> No ale czego chcesz wlasciwie od ssh? To jest _secure_ shell, jak
    >
    > Kojarzę wypowiedź jakiegoś admina małej osiedlowej, który twierdził
    > uparcie, że nie ma nic złego w posiadaniu słabego hasła na roota z
    > możliwością zalogowania się na roota przez ssh, bo on przecież i
    > wpuszcza na ssh tylko ruch ze swojego ip...

    Ale to problem tego "admina" i jego slabego hasla, i pewnie innych
    podobnych problemow (bo takie lubia chodzic parami, albo w wiekszych
    grupach). Sam ssh ma sie do tego nijak.

    > Wystarczy zostawić otwarty port 22 na świat żeby przekonać się, że
    > będą trafiać w niego próby logowania ze świata. Z jakiegoś powodu
    > ludzie jednak próbują.

    Jasne, nawet zupelnie czesto. No i co z tego.

    > Pojawiają się tez kolejne pytania. Czy np.
    > takie wystawione na świat ssh nie będzie podatne na DDoS.

    Wszystko jest podatne na DDoS. Jak szerokie masz uplinki? Znakomita
    wiekszosc sieci koncowych mozna polozyc jednym ENTERem, bez zadnego
    wysilku, i nic na to nie da sie poradzic.
    IPv6 ma sie do tego nijak.

    > Czy
    > konfiguracja ssh pozwoli na przeprowadzenie ataku słownikowego?

    Udanego? :-)
    Jesli sie boisz o swoje hasla, to przeciez mozna zablokowac. I tak chyba
    wszyscy uzywaja kluczy czy czegos podobnego.

    >> wyobrazasz sobie zdalny dostep do maszyny bez otwarcia jakiegos portu?
    >
    > Posiadanie zdalnego dostępu do maszyny nie musi sprawiać, że trzeba
    > ten port otworzyć od razu na cały świat, prawda?

    W niektorych okolicznosciach, prawda. Generalnie, trzeba tak wlasnie
    otworzyc, jesli nie znamy zestawu IP, ktorych bedziemy uzywac.
    Jesli ktos pracuje zdalnie "ze swiata", to nie ma bladego pojecia jakie
    bedzie mial IP.
    Jesli ktos np. pracuje z neostrady itp, to owszem - moze ograniczyc
    zakres IP, ale nie moze wyciac duzego potencjalnego zrodla atakow, jakim
    jest zakres adresow (w tym przypadku) neostrady.

    Trzeba to po prostu miec zrobione z sensem i tyle.

    > W dobie powszechnego
    > mobilnego dostępu do Internetu z możliwością przypisania do takiej
    > usługi publicznego IP to naprawdę nie wydaje się być problemem.

    Przyznaje ze nie do konca rozumiem co tu masz na mysli.
    --
    Krzysztof Halasa

strony : [ 1 ] . 2 ... 7


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: