- iPhone topik
- Vodafone mobilszolgáltatások
- Telekom mobilszolgáltatások
- Samsung Galaxy S23 és S23+ - ami belül van, az számít igazán
- Eleglide C1 - a középérték
- Milyen okostelefont vegyek?
- Android szakmai topik
- DIGI Mobil
- Android alkalmazások - szoftver kibeszélő topik
- Xiaomi 13T és 13T Pro - nincs tétlenkedés
Hirdetés
-
Egyre közelebb a Poco F6 startja
ma Újabb ár/érték csatát nyerhet a Xiaomi almárka.
-
A legtöbb amerikai szerint a TikTok egy őket befolyásoló eszköz
it Egy felmérés szerint a legtöbb amerikai osztja azon véleményt, hogy a TikTok egy őket befolyásoló eszköz.
-
Két Zen 5-ös dizájnjának mintáit is szállítja már az AMD
ph A szerverpiacra szánt Turin platform, illetve a mobil szintre nevező Strix Point érhető el a főbb partnerek számára.
Új hozzászólás Aktív témák
-
azbest
félisten
a legszomorúbb, hogy azt a gány php kódot valószínűleg 5 perc lenne javítani, de harmadik fél nem tud belenyúlni egyszerűen. Vagy éppen a root exploittal lehetne hozzáférni a fájlhoz, hogy megjavítsák. Most meg ugye az a mondás, hogy talán valaki berágott a wd live-okon futó botnetre és így iktatta ki a hálózatot.
Ma volt épp egy érdekes beszélgetésem egy kollégával. Hogy ipv4-en az otthoni routerek igazából nem védenek szinte semmit a mögöttük lévő eszközök terén. Mivel, ha tudják a belső hálózati címet, akkor lehet internetről egy sima natos routerre küldeni olyan adatcsomagokat, amit simán beenged belülre a router. A visszafelé menő adat már problémásabb, de most a WD live példánál nem is kell visszamenő adat. Mókolt csomagokkal kívül, az internet felől is meg lehet elvileg hívni a belső hálózaton lévő eszköz címén azt a php fájlt. Mittudomén 192.168.1.33/factory-resest.php akármi.
Azt meg internet felől is látják, hogy a cikkben emlegetett botnet milyen ipcímekről támad. És akár az egész belsőhálózati tartományra meg tudhatják hívni a factory reset próbát, aztán, ha olyan belső címen ott egy wd live box, akkor letörli magát.
Szóval a Nat nem tűzfal.Ja és a téma úgy került elő hogy ipv6-on meg simán kinn lóg az interneten sokaknál úgy az összes otthoni eszköz, hogy nem is tudatosul a felhaszánlóban ez. Lehet, hogy van a szolgáltatói routeren olyan beállítás, ami elvileg tűzfalként nem enged a belső eszközökre külső csatlakozást.... viszont például van olyan elterjedt szolgáltatói eszköz, amelyiknél semmi hatása nincsen a kapcsolónak. Anno úgy vettem észre ezt, hogy az egyik szolgáltató netjén egy gépem ipv6 címére rápróbáltam más szolgáltatói mobilnetről is... és válaszolt a gép a pingre... hoppá. Szóval, ha ipv6 címet is kapna a wd live, akkor még csak nem is kell olyan hálózati csomag hekk, ami ipv4 kapcsán belső hálózatba jutna, hanem eleve publikusan ott van a neten, bárki rácsatlakozhat. Ez jusson eszébe mindenkinek, akinek NAS vagy pécén megosztott könyvtár van hálózatba, pláne jelszó nélkül. Lehet, hogy bárki által elérhetően ott az interneten és ha valaki átpörgeti az ip címeket, akkor kívülsől simán elérhetőek.
[ Szerkesztve ]
-
azbest
félisten
A kollégám kifejezetten source ip spoofing kapcsán mondott valamit, de ahogy utánakerestem az másra jó. Az nem a belső hálózat támadására, hanem arra hogy egy routert kvázi ugrópontként tudnak használni, hogy más hálózatot támadjanak. [link]
Pár hónapja volt... ha jól emlékszem be is tudtam ssh-zni ipv6-on a gépre kívülről, nem csak ping ment. Bár újra kéne próbálnom, mert több hónapja volt. A legnyomorékabb dolog, hogy elrejve meg ott van a szolgáltatói eszköz menüjében olyan opció, amivel meg ki lehetne ütni ténylegesen azt, hogy publikus címet kapjanak a belső gépek. Gondolom nem akarják, hogy piszkálja a user, mert aztán csak hibát okoz, ha elállítja. Bár a kolléga szerint csúnya az is, ha local link címet osztatok ipv6-on a belső hálón
#11Reggie0
persze, hogy jó eszközökkel, meg akár dedikált tűzfalakkal is meg lehet mindent oldani. Viszont a szolgáltató által osztogatott eszköznél elég kellemetlen, ha lyukas, mint a sajt és le vannak tiltva / el vannak rejtve azok a beállítási lehetőségek, amivel magad állíthatod. Az a mondás, hogy központilag tiltasd le az ipv6-ot és ne a routeren játsz vele.[ Szerkesztve ]
Új hozzászólás Aktív témák
- 3D nyomtatás
- D1Rect: Nagy "hülyétkapokazapróktól" topik
- Kihívás a középkategóriában: teszten a Radeon RX 7600 XT
- Milyen billentyűzetet vegyek?
- NVIDIA GeForce RTX 4080 /4080S / 4090 (AD103 / 102)
- Microsoft Excel topic
- Fujifilm X
- Renault, Dacia topik
- OLED TV topic
- Építő/felújító topik
- További aktív témák...