Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
gcc -Wall -o expl expl-goahead-camera.c
А дальше уже от клиента зависит как он сгенерирует свой адрес: windows сделает рандомизацию, а большинство линуксов в т.ч. embedded соберут адрес из мака сетевого интерфейса по методу eui64.
Фаерволл отключают на компьютере, при чём тут роутер? Для IPv6 действительно блокируется входящий трафик, ну и NAT никогда нельзя считать аналогом защиты, про это писалось многократно. Недоступность извне — это лишь небольшой побочный и не слишком надёжный эффект.
Фаерволл отключают на компьютере, при чём тут роутер?
NAT выполняет некоторые базовые функции защиты, конкретно — не дает возможности устанавливать входящие соединения на компьютеры в сети.
благополучно будет к ним обращаться
И не хамите.
При чем тут вообще ASA\Cisco? Мы разговариваем про NAT вообще
Покажите мне в RFC про NAT (3022 или аналогичное) хоть какие-то слова про фильтрацию? Их нет. Ибо NAT — это трансляция адресов, но никак не фильтрация.
а я таки смею заявлять, что для обеспечения безопасности камер, о которой ведется речь в статье, в большинстве случаев будут использоваться linux-based решения
NAT для соединения извне не используется
Учитывая контекст в частности и распространенность линуксов вообще
Мне вот кажется, что это в cisco (если конечно верить вашим словам о том, как это там устроено) совершенно зря вместе наворотили то, что наворачивать вместе не надо было.
не стал изучать циско
Одно прошу, не рассказывайте таки вне сообщества кошководов про NAT, который можно без фаервола.
Теперь представь себе что единственный вариант прохождения пакетов между интерфейсами устройства защиты сети — через NAT, остальные — отключены.Внезапно, отключаем роутинг на линуксах/микротиках и получаем Cisco ASA?
Роутинг — передача пакета между интерфейсами устройства без изменения пакета (в отличие от NAT) по определённым правилам, которые могут задаваться либо маршутами, либо ещё как-то.
Cisco диктует в RFC, а не RFC в Cisco
Маршрутизация (англ. Routing) — процесс определения маршрута следования информации в сетях связи.
Смешались в кучу кони, люди…
отключите этот механизм, нигде не сказано что он — неотъемлемая часть NATвы что подразумеваете — не на устройстве отключить, а во всей сети глобально? ))) Вы так умеете?
вы что подразумеваете — не на устройстве отключить, а во всей сети глобально?
Какой уязвимости?
И эти люди реализуют сетевую подсистему линаксаНе вы ли писали, что cisco — это сеть, как они сделают, так и будет стандартом. И пофиг на RFC.
Ребята, вы — анукеиПосмотрите, где вы пишете. Тут вопрос про закрытие WiFi-камер. Сколько нужно сертифицированных инженеров циски, чтобы обезопасить одну WiFi-камеру?
Не вы ли писали, что cisco — это сеть, как они сделают, так и будет стандартом. И пофиг на RFC.
А если купит по ошибке, и за циской линуксы работать не будут, циске задолбают техподдерку и она впилит костыли для поддержки линуксов, бу-га-га.
Посмотрите, где вы пишете. Тут вопрос про закрытие WiFi-камер. Сколько нужно сертифицированных инженеров циски, чтобы обезопасить одну WiFi-камеру?
сидеть в жестком вендор-локе — на линаксеКстати, если уж придираться к терминам, то кто вендор?
Но получением базовых знаний — не озаботилисьЗнание linux — необходимо для современного цискаря. У нас давно внедрены cisco CMX location & presence analytics для слежки за сотрудниками. Угадайте, что там под капотом? Centos + PostgreSQL. Если цискарь не сможет их поставить, настроить и обслуживать, то он пойдёт искать другую работу.
Кстати, если уж придираться к терминам, то кто вендор?
Знание linux — необходимо для современного цискаря.
cisco CMX location & presence analytics
да, можно попытаться прописать gateway. Редкая вырожденная ситуация, которую вероятно можно встретить в каких-нибудь студенческих общежитиях с самопальной сетью.
У злоумышленика один интерфейс с адресом 7.7.7.200/24. обращается на 192.168.0.2. Будьте любезны разжевать, что именно воспрепятствует нашему роутеру заблокировать пакеты межу 7.7.7.200 и 192.168.0.2?Интересная теория…
В этом случае ответ будет отправлен с другого IP (7.7.7.100) и другого порта.
Порт нужно менять, т.к. если два клиента, 192.168.0.1 и 192.168.0.2 отправят запрос на сервер 7.7.7.200:80 по случайности с одного порта 22001, сервер не различит эти соединения.
Значит, NAT принудительно заменит порт и сервер будет видеть 192.168.0.1:21001 как 7.7.7.100:31001, а 192.168.0.2:21001 как 7.7.7.100:31002.
Я пока сэмулирую предложенную схему на виртуалкахЛучше объясните, почему ответ сервера 192.168.0.2, который проходит через LAN-интерфейс роутера 192.168.0.254, не попадёт в NAT.
А почему он должен не попасть?Так в том и проблема, что если попадёт, то должен дропнуться NAT-ом, а если не дропнется, то у ответа должен быть подменён SRC-ADDR, SRC-PORT и клиент на 7.7.7.200 не поймет, как так — отправлял на 192.168.0.2:80, а отвечает 7.7.7.100:31001. Это явно ответ не к тому запросу.
/ip firewall filter
add action=drop chain=forward comment="disallow provider access to my network" dst-address=192.168.0.0/16 in-interface=PPPoE-domRUне работает — блокируется и легитимный трафик, прошедший NATconnection-state=invalid,newИ вот этот 'invalid' навёл на мысль, что раз уж у каждого пакета есть такой признак, то он используется для попадания в NAT.
Пакеты new идут в NAT для создания маппинга, а established — для трансляции.
SYN-ACK — invalid, в NAT не попадает, поэтому идёт в роутинг.
Как это у каждого?То есть, connection-state уже посчитан для каждого пакета, чего бы не использовать для определения, отправлять ли в NAT
Правило, которое Вы привели обозначает блочить пакеты с ctstate invalid ИЛИ new. Там же речь про цепочку FORWARD же?Да, forward. Сделал аналогично для ipv6, а то без этого сеть защищена было только рандомизацией.
SYN-ACK в нашем случае уже establishedЭто я ошибся.
Поспрашиваю у знакомых сетевиков, как настроить firewall против этого случая.Разрешать маршрутизирование пакетов только от уже установленных и вспомогательных соединений (conntrack RELATED, ESTABLISHED, на Mikrotik должно такое быть) из интернет-интерфейса в LAN-интерфейс.
3.2.2. NAT
…
This table is slightly different from the `filter' table, in that only
the first packet of a new connection will traverse the table: the
result of this traversal is then applied to all future packets in the
same connection.
[23:45:17] ValdikSS: SYN от «хакера» в «лан» приходит с внутренним состоянием CONNTRACK «NEW» и не попадает в POSTROUTING, что логично. Когда клиент хочет ответить на этот SYN, это соединение уже имеет состояние «SYN_RECV», и не попадает в цепочку NAT POSTROUTING.
qw1 так-то правильно говорит про сферический NAT в вакууме, думаю, такие, как он говорит, тоже встречаются, просто линуксовый conntrack чуть продвинутей и умней.
[23:48:24] ValdikSS:
» Вот ты это откуда все взял?
Сделал 2 контейнера: «hacker» и «lan», на hacker сделал INPUT -j DROP, на lan сделал nc -l -p 4444 и логирование пакетов iptables в -t nat POSTROUTING, подключился с hacker на lan, посмотрел состояние conntrack, увидел syn-sent, увидел, что пакет не попадает в POSTROUTING, посмотрел на эту таблицу, на которую я тебе дал ссылку (она у меня на стене в распечатанном виде), увидел заметку про NEW.
[23:50:10] ValdikSS: Раньше в линуксе был NAT еще и в iproute2, вот он тупой, он на уровне пакетов работал, и с ним бы вышло так, как говорит qw1. Но это не означает, что это безопасно: пакеты в принципе передаются и принимаются, достаточно только воспользоваться модифицированным TCP-стеком каким-нибудь, чтобы с таким «асимметричными маршрутами» устанавливать TCP-сессии.
[23:51:38] ValdikSS: Предполагаю, что как раз всякие Cisco работают так, как qw1 пишет.
[23:51:58] ValdikSS: (и порты не обязательно должны всегда меняться, зависит от реализации, но это не принципиально).
root:$1$ybdHbPDn$ii9aEIFNiolBbM9QxW9mr0:0:0::/root:/bin/sh
Но ведь это же просто web'ка. Она не работает без ПК, и Wi-Fi в ней тоже нет. Не понятно что она делает в этом списке.
Но… У неё же нет вайфай. Пойду заклею её изолентой, что-ли.
Модель действительно распространенная, по цена/качество выигрывает многие другие модели.
Возможно, он их иногда использует
Тысячи моделей Wi-Fi камер разных производителей открыты для злоумышленников