67

Такого NATа нам не NATо

Я долго думал куда отнести эту историю. Вроде как по прошествии небольшого периода времени она юмористическая, а вроде и достаточно грустная. Но, пожалуй, начну по порядку. Наша компания (дабы не делать рекламы) является дистрибуцией определенного программного обеспечения. Помимо продажи, мы еще занимаемся и его технической поддержкой. Кроме того у нас есть и еще масса видов деятельности, ну да ладно.


Субботним утром, когда я никого не трогая выполз из под теплого одеяла, у меня раздался звонок на телефон. Смотрю, номер не известный, ну…. Куда деваться, вдруг у людей мнова надо нажать на кнопку RESET. Снимаю трубку и состоится следующий диалог:


- Алло, здравствуйте, это Сергей.

- Да.

- Меня тоже зовут Сергей.

- Ничего страшного, много с кем бывает.

- Да я хотел уточнить, Вы находитесь там-то там-то…

- Ну да.


И тут голос собеседника меняется на агрессивный и


- У тебя есть максимум пол часа. Беги из дома, а лучше из города


Я, стараясь не смотря ни на что, сохранять спокойствие и рассудительность говорю.


- Я конечно извиняюсь, но мне и дома не плохо, зачем мне куда-то бежать?

- Мы тебе сказали, сейчас мы вычислим твой адрес и тебе ппц.


Бросают трубку. Я немного прифигевший, так как услышать такое в субботнее утро как-то не очень приятно, гляжу на мобильник. Номер определился, думаю странный какой-то звонящий. Беру и перезваниваю ему. Спрашиваю.


- Товарищ, я конечно понимаю, что у Вас там что-то случилось, а я то тут причем?

- Ты все прекрасно знаешь, не прикидывайся. Будешь знать, как заниматься такой фигней (весь мат и не цензуру я выкидываю)

- Не, я то не против огрести за что-то, если я действительно накосячил, но как-то обидно огребать не зная за что.

- Ты вымогатель, ты зачем заблокировал наш сервер? Или разблокируй его сейчас или тебе ппц.

- А я извиняюсь, какой сервер-то? Я кроме как в своем офисе, на этой неделе ни к одному серверу не прикасался?

- Ты все знаешь.


Снова бросают трубку. Чтобы не переписывать весь долгий диалог, перезвоны, выяснения, я прокину эти 2 часа нервотрепки и перейду к сути.


- Мы у вас купили Ваш программный продукт, сделали проброс порта 3389 и после этого через несколько часов всю нашу информацию заархивировали и удалили с компьютера без возможности восстановления.

- Так теперь понятно становится. А с чего Вы взяли что это я?

- А кто? А кто еще знал, что поставил Ваш продукт?

- Ну для начала, мне не достаточно знать, что вы его установили, мен надо знать Ваш внешний IP логин, пароль…..

- А чего их знать. Логин был администраор, пароль 123. Вы его подобрали….


Вот тут я совсем выпал в осадок и буквально на следующий день решил записать видеоролик про то, как не надо использовать внешний доступ. Ссылка на ролик будет в самом конце.


Дело закончилось тем. что они выяснили все-таки кто их взломал и выплатили ему за пароль 2000р. Только вот извинений от них я так и не услышал.


Уважаемые пользователи и кул админы, ссылка на это видео для Вас. И не надо винить в своих проблемах кого-то. https://youtu.be/xUzvUfAZq8g

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

0
Автор поста оценил этот комментарий

Ты так пишешь, как будто на внешнем интерфейсе твоего шлюза ты используешь фильтрацию по мак.

p.s. Вот я встречал в жизни людей которых я не понимал, а они не понимали меня, хотя говорили по русски, ну как два больных шизофазией и вот наконец я встретил тебя, но уже в сети)))

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Ну я все-таки из старой гвардии времен Фидо и просто ББС. Так-то извиняйте. руки и мысли живут разными жизнями ) Думаю одно, пушу другое, имею ввиду третье )

показать ответы
0
Автор поста оценил этот комментарий

Давай больше не будем писать друг другу, а то у меня чай через нос течёт.)))

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Слууушай, тут 121 коммент уже, фига себе я душой крикнул. и по моему 118 это наша переписка только )

показать ответы
0
Автор поста оценил этот комментарий

в дополнение к portknocking для всяких openwrt есть уже достаточно не новый скрипт-подражатель fail2ban, всё таки вопрос ресурсов на роутерах критичен

https://github.com/robzr/bearDropper

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Ну согласись, что это все настроить скажем так "опытный пользователь" позиционирующий себя кул сисадмином явно не сможет. А спецов конторы не зовут. Потом отгребают.

1
Автор поста оценил этот комментарий

Видео будет хорошо отправлять тем кого уже взломали, чтобы не объяснять самому, что рут пароль от важной базы не должен быть типа "12345" или даже "87654321".

Надо только добавить бы про бекапы и рейд и будет норм.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Хах, про бекапы я как раз хотел тоже отдельно снять. Там на самом деле ппц что творится. Пока не клюнет, ни один начальник пальцем не пошевелит.

0
DELETED
Автор поста оценил этот комментарий
Угу, универсальный ответ - твой сервер это твой сервер. А сервер в облаке это "чей то" сервер.
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Только нет гарантии, что те, кто сидит да чьим-то сервером не продают налево ваши пароли )

0
Автор поста оценил этот комментарий

Приветствую, подскажите как проверить возможность не авторизованный звонок на asterisk?

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

https://habrahabr.ru/company/myasterisk/blog/130325/

как вариант

Что у вас за станция, на базе чего. чистая установка, Freepbx, elastix?

показать ответы
0
Автор поста оценил этот комментарий

Ты смотри ка, работает. :-)

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Теперь это будет твоя карма и они везде тебе будут ставить -1

показать ответы
0
Автор поста оценил этот комментарий

Мы же о бане мака сетевого интерфейса провайдера)))) Я уже смеяться начинаю на д нашим диалогом, мы с тобой как два ростамана под веществами.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Да ппц, я сам уже поржал.

показать ответы
0
Автор поста оценил этот комментарий

Что то я запутался уже. Кто то предлагает заблокировать мак сетевого интерфейса провайдера?

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Жестоко будет так ) Наоборот, добавить мак шлюза провайдера при серых айпи в исключения.

показать ответы
0
Автор поста оценил этот комментарий

Ты шутишь, дружище?

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Смотря о чем ты )

показать ответы
1
Автор поста оценил этот комментарий

Если ограничить открытость порта, например, одной минутой, то сомнительно, что успеют подобрать...

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

А ты жесток (

0
Автор поста оценил этот комментарий

По маку роутера твоего провайдера?

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Ну так кто-то писал, что вероятность того, что вас взломают из подсети вашего провайдера стремится к нулю ) Так-что по логике - да ))))

показать ответы
0
Автор поста оценил этот комментарий

Их надежность никак не ниже, чем собранный из говна и палок сервер:) Да и каналы в инет и электроснабжение в датацентрах очень неплохое. Покупаю там самые дешевые ВПС под ВПН-проекты. Кстати, заббикс у меня тоже в облаке крутится.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Не, ну одно дело заббиксы крутить и ладно ВПН, но ведь народ туда все кидает и АТС в облака, и 1С и что только не жалко, а потом удивляются, а кто узнал наших контрагентов и т.д.

показать ответы
0
Автор поста оценил этот комментарий
Поставьте автозапись всех разговоров. Помогает в любых ситуациях
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Вот беда вся в том, что не за долго до этого мой смартфон приказал доооолго жить. А тот аппарат, что сейчас на подхвате - он не умеет писать )

0
Автор поста оценил этот комментарий

Забанил и нет проблем =)

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Бан рулит, но иногда и сам влетаешь в него, потому, что зацепил капс при наборе пароля ) Ну или другие проблемы. Бан решение, но он не должен быть долгим.

показать ответы
0
Автор поста оценил этот комментарий

Андроид и Айфон ИСКАРОПКИ умеет L2TP + IPSec. С небольшими доработками начинает работать с OpenVPN. Все. Этого достаточно чтоб попасть во внутреннюю сетку и пользоваться сервисами. Это же кстати является и защитой от MITM атак, перехват трафика становится очень нетривиальной задачей. Точнее, перехватить то можно, но вот прочитать - хренушки.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Да мы снова вернулись к VPN. Да. это все круто, но если у тебя ВПН с пользователем Администратор и паролем 123 - это все фигня будет. А все началось именно с этого.

0
Автор поста оценил этот комментарий

Я делал немного иначе, клиент и сервер находятся за НАТами. В облаке есть ВПС с единственным открытым ВПН портом и внутренней изолированной подсеткой. Вот в этом привате клиенты и сервер спокойно общаются.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Нууууу, тут зависимость от облака есть. Не люблю облака (

показать ответы
0
Автор поста оценил этот комментарий

Отличный зверь. Кроссплатформенный, мультипротокольный. Умеет принимать L2TP over IPSec, OpenVPN, MS-SSTP, и родной протокол. Трафик либо коммутирует в L2, либо маршрутизирует по L3. Умеет каскадные соединения, кластеризацию, очень гибко настраивается.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Уговорил, пошел читать и смотреть )

1
Автор поста оценил этот комментарий

Ну вот в плане двойной авторизации как раз таки подходит ВПН. Клиент сначала авторизуется на сервере ВПН (желательно по стойкому сертификату или внутри ipsec), а затем уже получает доступ к нужным ресурсам. Причем таких ресурсов может быть сразу несколько, файловый сервер например, РДП, корпоративный портал и система видеонаблюдения.

При этом, не важно, за НАТом клиент или за прокси. Ведь ВПН сервис можно и на 80й и на 443 порт повесить. Даже если целевой сервер стоит сам за НАТом, он может цепляться в виртуальную изолированную подсетку куда нить на облачный ВПС. Ну и клиент к этому же облаку в изолированную подсетку по ВПН цепляется.

Конечно, можно еще усилить безопасность порт-кнокингом. Но это уже скорее для целей администрирования, прикрыть SSH например. Для пользовательского доступа ВПН таки удобнее будет.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Вообще при использовании любого вида VPN куда проще обеспечить безопасность. Это факт. Тем более VPN сервер может быт поднят на самом роутере, а далее твори что хочешь.

1
Автор поста оценил этот комментарий

кнокинг вещь конечно очень хорошая, и безопасность неплохо поднимает. Только вот для пользовательских сервисов мало подходит. Она скорее для усиления защиты административного доступа. Прикрыть им ССШ - самое то. Но вот простоюзерам проще и удобнее будет работать с ВПН. На безопасность это серьезно не повлияет. То есть, по сути на сервере наружу должен быть открыт только впн порт с авторизацией по сертификату, плюс ссш по кнокингу. А во внутрь смотрят только порты с клиентскими сервисами.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Кстати на одном объекте для обеспечения безопансости мы делали обратную авторизацию через VPN. Имеется ввиду, что не клиент стучится с серверу, а сервер к клиенту через ddns. в принципе работает не плохо

показать ответы
0
Автор поста оценил этот комментарий

Да пароли брутят тупо толпой ботов, сканирующих рандомные айпи на предмет открытых портов. Попробуй оставить открытым скажем 22й или 5060й порт на публичном сервере и почитай через час логи.

Поэтому снаружи только ssh на каком-нить 10022 порту, с авторизацией только по ключу. Ну и ВПН тоже на нестандартном и только по сертификату. А все остальные сервисы внутри сети уже.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Мне вот интересно, везде где я пишу слово школьник, у моего поста сразу рейтинг -1. Где я просто пишу, там или 0 или +1. Есть подозрение, что тут завелся школьник ))))

показать ответы
0
Автор поста оценил этот комментарий

Решение от SoftEther в этом отношении ещё интереснее. Весьма интересный проект

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Не видел такого зверя к моему стыду. Пошел-ка я почитаю....

показать ответы
0
Автор поста оценил этот комментарий

Ну как то всё равно есть смысл менять только от школьника кулхакера. С айпи телефонией тоже могут возникнуть проблемы используя проброс.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Ну на правильной айпи телефонии эти задачи решены с помощью fail2ban. Ну а так, если у тебя на 2 ната, то с пробросом проблем нет никаких

показать ответы
1
Автор поста оценил этот комментарий

Сам то понял что сказал? Как клиент переподключится с нового ИП, если все пакеты будут дропаться? Или предлагаешь круглосуточно дежурить и добавлять адреса в белый список, отвечая на гневные звонки? А если это директор поехал в командировку с ноутом и заходит с разных адресов постоянно?

Ограничение по адресу подходит исключительно для администрирования и для канала сервер-сервер.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Мне нравится решение когда люди просто используют двойную авторизацию. А именно, любой клиент должен сперва стукнуться на порт (к примеру) 7724 с логином "Вася",и каким-то "паролем". Система его идентифицирует и добавляет во временное исключение, после чего он коннектится на тот же терминал и работает. Но тут уже масса неудобств для клиента. За то тут безопасность куда по приятнее и достаточно надежная. Пошел сразу на 3389, получи банан

показать ответы
0
DELETED
Автор поста оценил этот комментарий

порт открывается только для конкретного ип, при нормальной настройке.

все остальные пакеты тупо дропаются.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Да не вопрос, а если клиент на динамике? А если он вообще идет с серого IP?

показать ответы
1
Автор поста оценил этот комментарий

Поддерживаю, снаружи ссш по ключу и впн по сертификату, оба на нестандартных портах + ф2б. Все остальные сервисы уже во внутренней сетке. А ДМЗ только для веб серверов подходит.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

+1. DMZ и для веб серверов тоже я не стал бы использовать. Как я писал ранее, многие вещи можно решать не средствами и силами сервера, а еще на подлете силами роутера, при условии если это не D-Link или TP-Link. К любому решению нужно подходить с умом, а не с паролем 123.

показать ответы
1
Автор поста оценил этот комментарий

Потому внутренние сервисы только через впн.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

VPN это отличное решение, но не всегда подходящее к сожалению. Да и говорить к примеру о PPTP или L2TP + ipsec. и то и то решения хорошие, но лично мне второе нравится больше.

показать ответы
0
Автор поста оценил этот комментарий

Да пароли брутят тупо толпой ботов, сканирующих рандомные айпи на предмет открытых портов. Попробуй оставить открытым скажем 22й или 5060й порт на публичном сервере и почитай через час логи.

Поэтому снаружи только ssh на каком-нить 10022 порту, с авторизацией только по ключу. Ну и ВПН тоже на нестандартном и только по сертификату. А все остальные сервисы внутри сети уже.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Вот как раз один из разумных ответов. Не единственный, но... брут можно резать на уровне роутера, если только там нормальный роутер и поддерживает такие игрушки. Да как минимум по числу неудачных соединений временно навешивать бан. 3  попытки подключения сфейлил, иди в бан на часик.

показать ответы
0
Автор поста оценил этот комментарий

Спасибо. Пожалуются на рекламу, пускай модер удалит.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Ну тоже верно

0
Автор поста оценил этот комментарий

Что за софт то?

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Да это будет уже рекламой тут. А пост как бы общий. Скажу так. Альтернативный терминальный сервер (Thinstuff). Надеюсь это не будет рекламой, тем более ни я спросил )

показать ответы
0
DELETED
Автор поста оценил этот комментарий

port knocking с неотправкой ответов.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Вариант весьма отличный, но от раздолбайства пользователей не спасет. Ведь одно дело при проверке на отклик, а другое дело на достаточно длительную процедуру, но тем не менее имеющую место быть, это процесс установки соединения на порт?

Автор поста оценил этот комментарий

Товарищ идите в журналистику или политику вы умудрились за 9 минут построить из себя кэпа со своими 8+ значными паролями и ничего не сказать целевой аудитории о способах решения "проброс портов" это что за хуйня? Да можно пойти загуглить но смысл тогда вашего высера?

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Ну если вы не знаете, что такое проброс портов - то извините. Вообще общая суть всего происходящего заключается в том, что люди ставят простые пароли и врубают в 90% случаев DMZ к своим компам и считают это нормальным. А для организации нормального внешнего доступа нужно в каждом случае разбираться отдельно. В ином случае достаточно сделать фильтрацию по MAC, в другом, просто поставит нормальный пароль. Нет единого решения всех задач, но есть общие правила, не соблюдая которые ты хоть что делай, все равно проблему не решишь. И устанавливать нормальные пароли и не включать DMZ если в этом нет прямой необходимости, это первые основные правила. Об этом и сказано. И ролик просто подтянут по принципу "крик души". Я не думаю, что к примеру из-за такой вот глупости пользователя, если бы Вам позвонили домой, угрожали бы, а у вас дома жена, дети. Вам это было бы приятно.

0
Автор поста оценил этот комментарий
Назначить могут, но сука завтра уже их не помнят, а поэтому записывают красной помадой на стене.
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Ну одно дело писать на стене своей конторы, другое на стене в ОК или ВК )

показать ответы
0
Автор поста оценил этот комментарий
Ха, я еще фывап знаю, и ролдж!
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Гы, скоро тут будет свой список любимых паролей!

0
Автор поста оценил этот комментарий
ицукен лучше будет!
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

+1

0
Автор поста оценил этот комментарий

Многие вообще отключают возможность логиниться рутом.  Плюс фильтрации по мак адресам, дропанье запросов от не пойми кого , бан ай-пи особо назойелевых и тд.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Ну это может делать уже нормальный админ, а какие работают во многих конторах, то пусть хотя бы пароли нормальные научатся назначать.

показать ответы
4
Автор поста оценил этот комментарий

нестандартный порт даст только незначительно преимущество, зато иногда вылазит боком.

А вот нормальный пароль + fail2ban, а в идеале внутри VPN решает проблему.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Ну про VPN я тоже сказал, только вот роутер бы еще адекватный ставили бы. Типа Микротика. Да и правила прописывали нормальные. Вообще беды не знали бы. fail2ban конечно тоже не плохо, но его надо понимать на каждом сервере, а вот если это же самое решается роутером (хотя все далеко и им не решишь) ... В общем VPN Наше все

показать ответы
2
Автор поста оценил этот комментарий

У ssh вроде 22 порт по дефолту ? Знатоки поправте если шо.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

22

Автор поста оценил этот комментарий

решил записать видеоролик

Ну, конечно. А как иначе? Именно твоё видео изменит этот мир.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Да мир мне менять не надо, но как я писал выше. Я теперь при оказании помощи или консультировании по вопросу внешнего доступа, даю ссылку на это видео, что внимательно посмотрите. Потом претензий чтобы не было. Т.е. купил софт, посмотри видео.

показать ответы
2
Автор поста оценил этот комментарий
Тоже не поможет. Компьютерная грамотность у общества на нуле. Тем, кто знает, объяснять не надо. А тем кто не знает это не поможет.
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Хотя бы теперь мне никто претензий не предъявит. Хотя по хорошему, я то вообще там был не причем. Ну вот такой вот бред. Я пожалел, что телефонный разговор не писался.

показать ответы
Автор поста оценил этот комментарий

Даже видео записал, и зачем?

Именно благодаря таким идиотам у меня всегда будет работа)

А учить.. ну, не учатся они, это похоже генетическое)

Вот тут нашли базу, 1,4 ярда учёток https://habrahabr.ru/company/1cloud/blog/344972/

Самый популярный пароль все еще 123456, а вы видео записываете..

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Видео - как единственный вариант дать понять людям, что Вы сами себе злостный буратино. И теперь в письмах я даю сразу ссылку на это видео. А если народ совсем уже того... то мое видео им сильно не поможет, но я хоть смогу теперь сказать, что я предупреждал

показать ответы
0
Автор поста оценил этот комментарий
Сколько? 2кР? Эт ппц!
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Да, всего 2к рублей, а нервотрепки устроили. Да скажите вы сразу в чем проблема.

0
Автор поста оценил этот комментарий

Многие вообще отключают возможность логиниться рутом.  Плюс фильтрации по мак адресам, дропанье запросов от не пойми кого , бан ай-пи особо назойелевых и тд.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Да вот беда. За эту неделю я уже в 3 конторах встретил обычный DMZ, при это м в 2 местах даже пароля нет. в 1 на видеорегистратор, во втором на обычный комп.

Пойду-ка я прогульнусь nmap-ом по сетке провайдера ) Вдруг чего найду )

1
Автор поста оценил этот комментарий

Как ты представляешь себе фильтрацию по маку, если клиент сидит за натом?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Ну вообще-то у роутеров тоже МАКи есть. И снова повторюсь. Каждая ситуация должна рассматриваться отдельно в зависимости от вводных.

показать ответы
0
DELETED
Автор поста оценил этот комментарий

ещё раз постучится порткнокингом.

то что пакеты дропаются не означает что роутер внутри не обработает цепочку.

зачем вы все какие то лишние сложности придумываете? уже 4 года система в таком виде эксплуатируется.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Да смотря для каких целей и с какими начальными установками она эксплуатируется.

DELETED
Автор поста оценил этот комментарий

а в чём проблема то?

даже на динамике на время сессии ипшник сохраняется, с серого ИП - офигеть, добавим во временный лист доступа аж целую подсеть провайдера (сами посчитаете какие шансы что именно там будет злобный хакер который начнёт именно в это время ломать нашу сеть?)

Ну перепостучаться надо будет клиенту если ИП сменился, но и так большинство приложений отвалятся если во время сеанса у одной из сторон внезапно сменился ИП.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Ну если честно, мне больше нравится решение с использованием сертификатов. Хотя снова повторюсь, но каждая ситуация должна рассматриваться отдельно. Потому как к примеру если в конторе всем на смартфонах должна быть подтянута IP телефония и при этом эти люди все время находятся в разъездах и их IP и MAC могут меняться, так как они то в гостинице по вайфай, то в поезде по 4Г, то тут лучше просто слушать порт на ошибочные подключения и временно на привязь сажать.

показать ответы
0
DELETED
Автор поста оценил этот комментарий

зачем? разницы с динамикой/серым никакой, ни в настройке ни в использовании.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Так если аутентификация идет по конкретному IP, то разница есть, а если по МАКу, то разницы нет. Кроме его серовсти

показать ответы
0
Автор поста оценил этот комментарий

От брута отлично спасает авторизация по РСА ключам или по сертификатам. Бан айпи - палка о двух концах. Невинный клиент и злоумышленник вполне могут ходить в инет через один шлюз провайдера. В роутерах кстати тоже бывают уязвимости, из них целые ботнеты городят.

Вообще у нас руководители различного уровня не очень любят привлекать грамотных (читай дорогих) спецов для настройки сети и организации безопасности. Так и сидят до первого взлома/шифровальщика/отказа харда.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Вот уж эти руководители. От части и их понять можно. Держать своего сисадмина, платить ему зарплату, а он даже мануал покурить не хочет - тоже обидно.

Авторизация по ключам согласен, но оптимально ее скрещивать к примеру с MAC фильтрацией, ведь наличие ключа не дает гарантии того, что этот ключ не попадет в третьи руки, хотя честно я бред написал, так как даже MAC подменить при желании можно запросто. Иными славами нет полного решения для обеспечение 100% безопасности. Всегда есть уязвимость.

показать ответы
0
Автор поста оценил этот комментарий
А восемь пробелов слабо? А девочка улыбалась.
раскрыть ветку (1)
Автор поста оценил этот комментарий

А вдруг там trim() живет )

2
Автор поста оценил этот комментарий

Прятаться за нестандартными портами бессмысленно; nmap -sV -p "*"  superserver.com

раскрыть ветку (1)
Автор поста оценил этот комментарий

Нестандартные порты это не средство для пряток, а лишь дополнительный инструмент для организации безопасности данных. Именно один из инструментов. Примерно как гаечный ключ при ремонте машины. Одним ключом не сделать, но нужную гайку он подтянет.

показать ответы
0
Автор поста оценил этот комментарий

DMZ штука полезная, но использовать её бездумно не нужно. А перенос портов на нестандартные - в зависимости от сервиса на нём - всё равно может палится что там крутится и  сообщать что там.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Ну от школьников уже и это спасает не плохо.

показать ответы
Автор поста оценил этот комментарий

Тем не менее не скажут "А вы нам не говорили, а вы не предупреждали, а если бы мы знали...."

0
Автор поста оценил этот комментарий
а откуда вы мои пароли узнали?

*побежал менять на 123123 )))

раскрыть ветку (1)
Автор поста оценил этот комментарий

Такой мы тоже знаем, мы не знаем 32123

показать ответы
Автор поста оценил этот комментарий

А вот на самом деле, не ужели народ никогда у нас не поумнеет в плане именно компьютерной грамотности? Как так-то? Всякие фотки и "секретную" информацию хранят на сотках, потом их теряют или им их ломают и ходят плачут всем. 

0
Автор поста оценил этот комментарий
И ставить один пароль на все все свои регистрации..
раскрыть ветку (1)
Автор поста оценил этот комментарий

Ну, кстати не такое страшное решение. мой стандартный пароль почти от всех регистраций состоит всего из 50 знаков (жаль не все сервисы берут такую длину пароля). Он из просто хаотичного набора букв и цифр. Вот так вот выучил рандом в свое время. Даже зная это пароль задолбаешся его набирать ) Но оговорюсь. у меня один пароль на все НЕ ЗНАЧИМЫЕ регистрации, к примеру всякие ОК, ВК, котрые и потерять-то не жалко.

Темы

Политика

Теги

Популярные авторы

Сообщества

18+

Теги

Популярные авторы

Сообщества

Игры

Теги

Популярные авторы

Сообщества

Юмор

Теги

Популярные авторы

Сообщества

Отношения

Теги

Популярные авторы

Сообщества

Здоровье

Теги

Популярные авторы

Сообщества

Путешествия

Теги

Популярные авторы

Сообщества

Спорт

Теги

Популярные авторы

Сообщества

Хобби

Теги

Популярные авторы

Сообщества

Сервис

Теги

Популярные авторы

Сообщества

Природа

Теги

Популярные авторы

Сообщества

Бизнес

Теги

Популярные авторы

Сообщества

Транспорт

Теги

Популярные авторы

Сообщества

Общение

Теги

Популярные авторы

Сообщества

Юриспруденция

Теги

Популярные авторы

Сообщества

Наука

Теги

Популярные авторы

Сообщества

IT

Теги

Популярные авторы

Сообщества

Животные

Теги

Популярные авторы

Сообщества

Кино и сериалы

Теги

Популярные авторы

Сообщества

Экономика

Теги

Популярные авторы

Сообщества

Кулинария

Теги

Популярные авторы

Сообщества

История

Теги

Популярные авторы

Сообщества