Keresés

Hirdetés

Új hozzászólás Aktív témák

  • azbest

    félisten

    a legszomorúbb, hogy azt a gány php kódot valószínűleg 5 perc lenne javítani, de harmadik fél nem tud belenyúlni egyszerűen. Vagy éppen a root exploittal lehetne hozzáférni a fájlhoz, hogy megjavítsák. Most meg ugye az a mondás, hogy talán valaki berágott a wd live-okon futó botnetre és így iktatta ki a hálózatot.

    Ma volt épp egy érdekes beszélgetésem egy kollégával. Hogy ipv4-en az otthoni routerek igazából nem védenek szinte semmit a mögöttük lévő eszközök terén. Mivel, ha tudják a belső hálózati címet, akkor lehet internetről egy sima natos routerre küldeni olyan adatcsomagokat, amit simán beenged belülre a router. A visszafelé menő adat már problémásabb, de most a WD live példánál nem is kell visszamenő adat. Mókolt csomagokkal kívül, az internet felől is meg lehet elvileg hívni a belső hálózaton lévő eszköz címén azt a php fájlt. Mittudomén 192.168.1.33/factory-resest.php akármi.

    Azt meg internet felől is látják, hogy a cikkben emlegetett botnet milyen ipcímekről támad. És akár az egész belsőhálózati tartományra meg tudhatják hívni a factory reset próbát, aztán, ha olyan belső címen ott egy wd live box, akkor letörli magát.
    Szóval a Nat nem tűzfal.

    Ja és a téma úgy került elő hogy ipv6-on meg simán kinn lóg az interneten sokaknál úgy az összes otthoni eszköz, hogy nem is tudatosul a felhaszánlóban ez. Lehet, hogy van a szolgáltatói routeren olyan beállítás, ami elvileg tűzfalként nem enged a belső eszközökre külső csatlakozást.... viszont például van olyan elterjedt szolgáltatói eszköz, amelyiknél semmi hatása nincsen a kapcsolónak. Anno úgy vettem észre ezt, hogy az egyik szolgáltató netjén egy gépem ipv6 címére rápróbáltam más szolgáltatói mobilnetről is... és válaszolt a gép a pingre... hoppá. Szóval, ha ipv6 címet is kapna a wd live, akkor még csak nem is kell olyan hálózati csomag hekk, ami ipv4 kapcsán belső hálózatba jutna, hanem eleve publikusan ott van a neten, bárki rácsatlakozhat. Ez jusson eszébe mindenkinek, akinek NAS vagy pécén megosztott könyvtár van hálózatba, pláne jelszó nélkül. Lehet, hogy bárki által elérhetően ott az interneten és ha valaki átpörgeti az ip címeket, akkor kívülsől simán elérhetőek.

    [ Szerkesztve ]

  • azbest

    félisten

    válasz ddekany #7 üzenetére

    A kollégám kifejezetten source ip spoofing kapcsán mondott valamit, de ahogy utánakerestem az másra jó. Az nem a belső hálózat támadására, hanem arra hogy egy routert kvázi ugrópontként tudnak használni, hogy más hálózatot támadjanak. [link]

    Pár hónapja volt... ha jól emlékszem be is tudtam ssh-zni ipv6-on a gépre kívülről, nem csak ping ment. Bár újra kéne próbálnom, mert több hónapja volt. A legnyomorékabb dolog, hogy elrejve meg ott van a szolgáltatói eszköz menüjében olyan opció, amivel meg ki lehetne ütni ténylegesen azt, hogy publikus címet kapjanak a belső gépek. Gondolom nem akarják, hogy piszkálja a user, mert aztán csak hibát okoz, ha elállítja. Bár a kolléga szerint csúnya az is, ha local link címet osztatok ipv6-on a belső hálón :D

    #11Reggie0
    persze, hogy jó eszközökkel, meg akár dedikált tűzfalakkal is meg lehet mindent oldani. Viszont a szolgáltató által osztogatott eszköznél elég kellemetlen, ha lyukas, mint a sajt és le vannak tiltva / el vannak rejtve azok a beállítási lehetőségek, amivel magad állíthatod. Az a mondás, hogy központilag tiltasd le az ipv6-ot és ne a routeren játsz vele.

    [ Szerkesztve ]

Új hozzászólás Aktív témák