Как стать автором
Поиск
Написать публикацию
Обновить

Комментарии 36

На арендованных серверах тоже не стоит забывать про ip6tables. Если ipv6 не используется, то заблокировать, либо заблеклистить модуль.
Ну что же вы так. У меня, например, на всех серверах есть IPv6, настроенный и рабочий.
А я не про Вас. Из моего опыта: зовут сервер настроить почтовый: «настроишь только почтовые сервисы, у нас все настроено, ничего больше делать не надо». А там iptables использовали, а ip6tables пустые. И IPv6 внешний. И ssh на стандартном порту. И fail2ban (он не умеет ipv6). И такие ситуации не единичные.
И fail2ban (он не умеет ipv6)

Ох, это вы вовремя подсказали. Нужно бы проверить, поддерживает ли sshguard IPv6 (я его использую).
Поддерживает.
В подсети моего провайдера таких роутеров не оказалось, и мой план по захвату мира провалился. Однако, статья совсем не об этом.


В 2004-2006 г. у разных интернет-провайдеров стабильно наблюдал по парочке подобных хостов в сети /24.
В 2004-2006 гг.


Fixed.
Первый раз слышу про задание интерфейса в URL через процент.
Всегда использовал ping {addr} -I {iface}
Называется Zone Index
Аналогично. Говорят, в старых версиях Firefox и Konqueror все работало. Я попробовал в Firefox, Chrome и Konqueror, нигде не заработало, и я просто спроксировал соединение через socat.
В /etc/hosts неожиданно тоже не работает.
Ага. А вот в /etc/resolv.conf такие адреса точно можно вписывать.
нашел, может поможет (в хроме):
chrome://net-internals/#dns
image
Enable IPv6

Но у меня этой кнопки почему то нет :(
Это же просто должно включать IPv6, а тут речь об IPv6-адресах с указанием интерфейса в них.
можно было бы точно так же, как в случае с IPv4, маршрутизировать пакеты через этот роутер

Что это даёт, кроме лишнего хопа? Если подключаться к серверу, он увидит ваш ip-адрес, а не адрес роутера.

а учитывая отображение IPv4-адресов в IPv6, можно было бы маршрутизировать и IPv4 пакеты через Link-Local IPv6 адрес

Нет, это фича транслирует адреса исключительно внутри IP-стека отдельно взятой ОСи. Наружу пакеты с адресом ::ffff:x.x.x.x выпускать бессмысленно
Да, похоже, вы правы. Я почему-то думал, что если добавить маршрут вроде:
ffff::d5b4:cc03 via fe80::21f:d0ff:fea2:46a1 dev enp0s25

То fe80::21f:d0ff:fea2:46a1 развернет этот адрес в 213.180.204.3, смаршрутизирует и вернет ответ. Хоть я и знал про NAT64 и DNS64, я почему-то был уверен, что это сработает. Но нет. Сейчас уберу это из статьи.
Едрен батон! Теперь понятна причина повального хака роутеров!
Дело в том, что если не запретить маршрутизировать трафик из WAN-порта в WAN-порт, кто-нибудь из вашей WAN-сети (предположим, что провайдер садит весь подъезд в одну /24) может маршрутизировать трафик через вас, просто прописав ваш IP в качестве шлюза.

Если не возымеет действия en.wikipedia.org/wiki/Internet_Control_Message_Protocol#Redirect
Его же отключить можно. Или роутер больше не будет слать пакеты через себя?
Не захочет
задать таблице FORWARD действие REJECT по умолчанию

REJECT — расширение, его нельзя задать по-умолчанию, только DROP, ну или как ты написал — последним правилом в таблице
Да, действительно, имел ввиду DROP. Исправлено.
Но статья в целом отличная.
И давно вы видели провайдера, у которого WAN пользователей могут общаться «напрямую» друг с другом в обход шлюза?

Вот другой вопрос, что без указания REJECT через вас действительно могут маршрутизировать трафик из hype или других оверлейных сетей — это да…
Думаю, таких дохрена. Предполагаю, что почти все провайдеры, у которых используется PPTP/PPPoE позволяют это.
Да, но эти WAN-адреса в серой сети.
Например, ДОМ.ру выдаёт по DHCP адрес 10.80.x.x в WAN-порт. Затем роутер подключается к PPP-серверу, открывает туннель, получает интерфейс с белым ip-адресом.

Не представляю, что можно ловить в сети 10.80.0.0/16, не имеющей шлюзов в интернет или локальные сети абонентов, в которой торчат одни только роутеры. Разве что пытаться их захакать.
Разве что пытаться их захакать.

Естественно. Многие полагаются на закрытый telnet и веб-интерфейс, и не меняют снандартный логин/пароль admin/admin. Нам остается только зайти по telnet или веб-интерфейсу и добавить правило маршрутизации, или вообще делать что угодно.
Тут правилом маршрутизации никак не отделаешься — твой интерфейс в серой сети для тех. нужд провайдера. Пакет, если и уйдёт в интернет, то обратно ответ не вернётся. Надо NAT поднимать на уязвимом роутере. Если это тупой консумерский роутер, NAT у него возможен только из белого адреса туннеля во внутреннюю сеть, но никак не обратно в WAN-порт. Хачить продвинутые роутеры — себе дороже.
Я NAT и имел ввиду, извиняюсь.
Тут речь про линуксовые тазики, которые по мануалам настраивают. Если смотреть в самые популярные мануалы — то пакет вполне себе уйдет с eth0 в ppp0 и вернется обратно.
Мда, к хорошему (белому статическому адресу прямо на eth0) привыкаешь очень быстро.
Понял как там можно будет поабузить (правда тоже не так всё легко, но возможно), надо будет свои мануалы тоже поправить.

я понимаю, что много лет прошло, но у меня дома два провайдера с pppoe (рт и эр), ни у одного из них я не вижу ничего, кроме шлюза. ну изредка stp-пакеты пролетают )

У моего провайдера нет поддержки ipv6 поэтому я отключил его на роутере и модеме. Включеный telnet это абсурд какой-то, на ASUS AC59Uv2 telnet доступен только с LAN порта и то только на полчаса, ручками нужно продлевать. Веб интерфейс с коробки не смотрит в глоьальную сеть.

Статья была написана в 2014 году, тогда всё соответствовало описанному.

Telnet до сих пор применяется для расширенной настройки оборудования и является штатным методом конфигурирования в линейке маршрутизаторов Zyxel Keenetic, а ssh настраивается дополнительно.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации