Как стать автором
Обновить
1210
0.3

Пользователь

Отправить сообщение

Есть ли обратные переходники задёшево? Периодически нужно подключить обычные USB-клавиатуру и мышь в компьютеры с PS/2.

Там вроде как довольно много всяких зарезервированных диапазонов. Некоторые из них уже не рекомендуются к использованию, но на современных ОС работают и обеспечивают связность без проблем при назначении их клиентам, всякие там fec0::/10

Unique local address-диапазоны, а fec0::/10 относится именно к таким, при обращении к GUA-адресам имеют приоритет ниже, чем IPv4. Можете хоть нерабочие адреса выдавать клиентам VPN, чтобы они вообще не пытались использовать IPv6.

https://blogs.infoblox.com/ipv6-coe/ula-is-broken-in-dual-stack-networks/
https://blog.ipspace.net/2022/05/ipv6-ula-made-useless.html

Не знаю, как ULA на одном интерфейсе и GUA на другом поведут себя при наличии двух маршрутов по умолчанию, нужно проверять.

UPD: проверил, при такой конфигурации будет использоваться интерфейс провайдера (не VPN), даже если метрика у маршрута по умолчанию через VPN ниже. ULA добавляются только со scope: site.

И только из комментов узнаю что он про алгоритмы на элептических кривых.

Kyber (он же ML-KEM) основан на решетках, не на эллиптических кривых. Он (и другие алгоритмы) придуманы для защиты от расшифровки данных в квантовую эпоху.

И потом присматриваюсь к модно-зумерскому названию алгоритма X25519Kyber768

Такое название у алгоритма потому, что он гибридный: генерирует общий ключ и на основе X25519, и на основе Kyber (ML-KEM) одновременно. Гибридный алгоритм нужен из-за того, что Kyber очень свежий метод, и если в нём обнаружится критическая проблема, все установленные соединения окажутся не защищены ни пост-квантово, ни пре-квантово. Такая конфигурация позволяет обеспечить надёжность шифрования, пока хотя бы один из компонентов остаётся невзламываемым.

Поясняю - в RSA есть закрытый ключ. По идеи если сохранить сессию. Прийти в датацентр, ломиком достать сервер. Выковырять закрытый ключ. То можно будет восстановить сессию.

В элиптики для каждой сессии генерируется отдельный закрытый ключ. После сессии удаляется. И да - уже 100 лет все используют элиптику.

RSA, эллиптические кривые и обмен ключами Диффи-Хеллмана — это не связанные вещи. Если сессия устанавливается с помощью DH, владение закрытым ключом RSA не даст вам возможности её расшифровать. И наоборот, сессия без DH на эллиптических кривых может быть расшифрована при владении ключом.

А это уже следствие блокировки российским цензурирующим оборудованием, которое не умеет пересобирать TCP-поток и блокирует доступ, если домен в ClientHello не распознан.

Основная проблема в том, что не все сервисы правильно обрабатывают фрагментированный ClientHello, а именно это и происходит при использовании Kyber, т.к. размер пакета получается больше размера стандартного MTU 1500.

Проблема не нова, встречается у разных сервисов и продуктов в том или ином виде по меньшей мере 7 лет, с момента начала разработки GoodbyeDPI. Часть сервисов её устранили после моих сообщений, часть — забили.

Причина, похоже, всё же не совсем в этом. Наиболее вероятно то, что цензурирующей системе не нравится что-то в ответе сервера, а не в запросе клиента. Я воспроизвёл проблему на своём сервере (не IP Cloudflare), проксируя запросы к Cloudflare.

Это объясняет, почему с TLS 1.3 нет проблем (у TLS 1.2 и 1.3 ответы прилично различаются), и почему изменение Cipher'ов исправляет проблему (ответ сервера меняется, возможно, просто сравниваются определённые байты на определённых местах).

https://mixnews.lv/latviya/2022/10/19/neplp-zapretil-dostup-k-veb-saytu-kotoryy-ugrozhaet-natsbezopasnosti/

Перенаправляют на страницу http://nelegalssaturs.lv/

Заблокированы, в частности, vk.com и yandex.ru. Блокировки также осуществляют сторонние компании, обнаружил на публичном DNS-резолвере от Cogent/Sprint.

$ dig yandex.ru @204.117.214.10 

; <<>> DiG 9.18.24 <<>> yandex.ru @204.117.214.10
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38147
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 2

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1232
; COOKIE: 9ba12e0d97d2717c01000000660abce0f36a89712a2d2512 (good)
;; QUESTION SECTION:
;yandex.ru.                     IN      A

;; ANSWER SECTION:
yandex.ru.              5       IN      CNAME   nelegalssaturs.lv.
nelegalssaturs.lv.      1793    IN      A       81.198.74.204

;; ADDITIONAL SECTION:
lv-blockedzones.        1       IN      SOA     LOCALHOST. support.cogentco.com.lv-blockedzones. 2024032600 3600 900 2592000 7200

;; Query time: 1439 msec
;; SERVER: 204.117.214.10#53(204.117.214.10) (UDP)
;; WHEN: Mon Apr 01 20:55:44 +07 2024
;; MSG SIZE  rcvd: 209

На своем сайте они упоминают, что были как‑то замешаны в истории о взломе Чешского Телевидения, не знаю уж, правда или нет:)

Paralelní Polis основан выходцами из Ztohoven, которые и подменяли эфир: https://www.youtube.com/watch?v=DcbgjyX9G-o

У них есть куда круче выходки, например, когда они в прямом эфире депутатам местной думы отправляли СМСки от имени других депутатов с подменой номера, согласуя обсуждение реформы морали: https://www.ztohoven.com/mr/index-en.html

Обратитесь к поисковой системе для получения подробностей.

Это уже происходит. Уже крупные провайдеры имеют сети только с IPv6, а IPv4 предоставляется через 464LAT.

https://en.wikipedia.org/wiki/IPv6_transition_mechanism#464XLAT

Если мы говорим про обычные компы/ноуты в домашней локалке, то

домашний роутер по умолчанию блокирует входящие соединения по IPv6.

чтобы воспользоваться этой дырой в IPv4 необходимо как-то обеспечить роутинг своего пакета предназначенного адресу локалки до WAN интерфейса

А чтобы воспользоваться ей в IPv6, злоумышленнику сперва нужно каким-то образом узнать адрес. Почти все устройства используют Privacy Extensions с периодически меняющимися адресами, а если не используют, то всё равно генерируют себе из RA самостоятельно.

По сути это ограничивает возможность её эксплуатации ближайшими соседями по подъезду/дому, максимум - клиентами своего провайдера

Вы узко мыслите — подумайте об этом в рамках датацентра.

Т.е. если iptables не поднимется (а такое случается порой), то локалка будет светить в сеть и хуже всего то, что я этого не увижу.

Справедливо, это действительно так.

С натом такой проблемы нет, там наоборот - нет ната нет связи.

Это не совсем правда, но принимается.

Еще момент - провайдер тупо по адресам может считать мои домашние устройства.

IPv6 Privacy Extensions включены, полагаю, везде, или почти везде. У каждой машины могут быть десятки адресов, меняющиеся через определённые интервалы.

По этому очевидно, что в первом случае открыть сеть по ошибке куда проще.

Настраивайте конечные устройства так, чтобы их можно было подключить к любой сети, не опасаясь за их безопасность.

Речь идёт о разрешении отрисовки интерфейса/меню, а не видеоконтента.

Использование меньшего разрешения интерфейса, чем позволяет вывод видеовывод, широко распространено на телевизорах и ТВ-приставках даже сейчас: часто интерфейс на 4К-телевизорах рисуется в 2К, а раньше это вообще было повсеместно. Мой ТВ Samsung из начала десятых рендерит меню в 960p, отображает видео в 1080p.

Видеоконтент декодируется, скейлится и рендерится аппаратно, в максимальном разрешении матрицы.

Для IPv4 все очень давно научились его настраивать безопасно, включая разработчиков всех прошивок роутеров и всех "домашних" админов.

А я не сомневаюсь, что на типичных линукс-боксах типичный системный администратор настроит IPv4 уязвимым образом, с недостаточной фильтрацией.

Вот первые попавшиеся 11 инструкций из поисковика:

Hidden text

Только в одной, официальной от Ubuntu, инструкции приводится скрипт для корректной настройки маршрутизации. В остальных 10 инструкциях сеть настраивается так, что позволяет и маршрутизировать трафик и через саму машину (она начинает выступать NAT-шлюзом для всех устройств на WAN-порту без ограничений или с ограничением по диапазону IP-адресов, но не интерфейсов), и в другие интерфейсы на машине.

Иными словами, при настройке по подобной инструкции машина из WAN может получить прямой доступ к вашим машинам из LAN. Потому что NAT не защищает от такого, а защищает межсетевой экран. Он работает одинаково что для IPv4, что для IPv6.

Возможно. Но глядя на то, сколько лет уже идёт процесс внедрения IPv6 и его текущий прогресс - при нашей жизни мы отказ провайдеров от IPv4 можем и не застать.

У некоторых крупнейших операторов связи сети IPv6-only: T-Mobile US, Orange Poland, Telstra, SK-Telecom.
Выход в IPv4 осуществляется через псевдо-туннель 464XLAT, требующий поддержки со стороны ОС (встроено в смартфоны и десктопные ОС).

это требует дополнительных усилий во-первых, и во-вторых большинство об этом даже не догадывается (из-за чего в результате внедрения IPv6 они создадут дополнительные уязвимости для своих локальных сетей).

Это так. Это одна из причин, почему провайдеры России не включают его по умолчанию, и кажется, что внедрение IPv6 не слишком широкое. Попробуйте обратиться к вашему провайдеру — есть немалая вероятность, что он может вам просто включить поддержку этого протокола.

ему приходится какое-то IOCTL колдунство применять

Это получение IEEE 1284 Device ID.

С HP 1000 не сталкивался, но 1015/1018 такой проблемы не имеют: повторная загрузка прошивки проходит без проблем.

Если вы хотите идентифицировать принтер по VID/PID, то самый простой вариант — сделать скрипт, использующий lsusb, либо же просто читающий дерево USB-устройств в sysfs.
Собственно, в wiki openwrt есть пример hotplug-скрипта: https://openwrt.org/docs/guide-user/services/print_server/p910ndprinterserver#debugging

Рестарт заданий обычно делается открытием/закрытием крышки.

1
23 ...

Информация

В рейтинге
1 747-й
Зарегистрирован
Активность