Модераторы: marykone
  

Поиск:

Ответ в темуСоздание новой темы Создание опроса
> Вопрос про безопасность маршрутизаторов 
:(
    Опции темы
victor79
Дата 21.4.2009, 13:19 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


программист
*


Профиль
Группа: Участник
Сообщений: 211
Регистрация: 15.5.2008

Репутация: нет
Всего: нет



На маршрутизатор подведен статический IP, от маршрутизатора идет локальная сеть. 
И так же маршрутизатор перенаправляет некоторые порты входящие соединения на сервер.
Могут ли в такую сетку залезть из инета и скопировать файлы (файлы расшарены)?
В данном случае интересует вопрос про уязвимости маршрутизаторов, а не компьютеров.
А так же, если это уязвимо, то может какие-то конкретные модели маршрутизаторов лучше/хуже?
PM MAIL WWW   Вверх
marykone
Дата 21.4.2009, 13:57 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Эксперт
****


Профиль
Группа: Комодератор
Сообщений: 2722
Регистрация: 2.5.2006
Где: Краснодар

Репутация: 24
Всего: 67



есть такая штука как ACL вот ее настраиваем по портам (к примеру RDP ) deny 
и радуемся.

Если борлее серьезно подойти к данному вопросу то используейт фаервол (ASA,Pix)


--------------------
получил ответ, пометь вопрос как решенный (правый верхний угол вашей темы).

PM   Вверх
Secandr
Дата 21.4.2009, 15:39 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Связист
****


Профиль
Группа: Экс. модератор
Сообщений: 4043
Регистрация: 3.8.2003
Где: Russia, Volgograd

Репутация: 8
Всего: 39



В описанной схеме используется NAT, который подобен ниппелю: "туда дуй, оттуда х..." smile

Так что зайти извне крайне проблематично. А вот PC стоящие в локальной сети могут быть участниками ботнета и давать доступ злоумышлинеку из вне доступ в локалку...

Сами роутеры так же уязвимы и к ним можно получить доступ, но это отдельная история.


--------------------
Мышки плакали, кололись, но продолжали жрать кактусы (с) cisco
PM ICQ AOL   Вверх
kuzyaka
Дата 22.4.2009, 15:02 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Шустрый
*


Профиль
Группа: Участник
Сообщений: 55
Регистрация: 17.12.2006

Репутация: нет
Всего: нет



У меня вот тоже локалка за NAT-ом.
На роутере проброшен только 22 порт для внешнего управления и работы извне с локальной сетью через SSH-сервер по внешнему ключу.

Есть ли при такой схеме необходимость ставить еще и файервол на том компе куда проброшен 22 порт?


Это сообщение отредактировал(а) kuzyaka - 22.4.2009, 15:45
PM MAIL   Вверх
marykone
Дата 22.4.2009, 15:12 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Эксперт
****


Профиль
Группа: Комодератор
Сообщений: 2722
Регистрация: 2.5.2006
Где: Краснодар

Репутация: 24
Всего: 67



Цитата(kuzyaka @  22.4.2009,  15:02 Найти цитируемый пост)
Есть ли при такой схеме необходимо ставить еще и файервол на том компе куда проброшен 22 порт?

если нат только для 22 порта 
скорее всего достаточно.... но бывают всякие случаи (и ssh тоже не идеален и ломается  ). Безопасность не может быть 100 %  


--------------------
получил ответ, пометь вопрос как решенный (правый верхний угол вашей темы).

PM   Вверх
Secandr
Дата 22.4.2009, 16:35 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Связист
****


Профиль
Группа: Экс. модератор
Сообщений: 4043
Регистрация: 3.8.2003
Где: Russia, Volgograd

Репутация: 8
Всего: 39



marykone, может. Для этого необходимо не подключаться к сети и не подпускать людей к ПК smile


--------------------
Мышки плакали, кололись, но продолжали жрать кактусы (с) cisco
PM ICQ AOL   Вверх
kuzyaka
Дата 22.4.2009, 17:45 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Шустрый
*


Профиль
Группа: Участник
Сообщений: 55
Регистрация: 17.12.2006

Репутация: нет
Всего: нет



Цитата(marykone @  22.4.2009,  15:12 Найти цитируемый пост)
скорее всего достаточно.... но бывают всякие случаи

Уточню вопрос.

Есть ли разница в степени защиты когда проброшен порт на роутере и когда открыт порт на файерволе, в том же Касперском, например?

Или так - при установки файервола после роутера, на котором все равно надо открывать проброшенный на роутере порт, меняет это что-то в степени защиты или нет?

Это сообщение отредактировал(а) kuzyaka - 22.4.2009, 17:47
PM MAIL   Вверх
marykone
Дата 22.4.2009, 17:48 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Эксперт
****


Профиль
Группа: Комодератор
Сообщений: 2722
Регистрация: 2.5.2006
Где: Краснодар

Репутация: 24
Всего: 67



Цитата(Secandr @  22.4.2009,  16:35 Найти цитируемый пост)
marykone, может. Для этого необходимо не подключаться к сети и не подпускать людей к ПК smile 

я учился на комплексную защиту информационных систем. Так вот, одну истину твердили "Главная угроза безопасности это человеческий фактор." вот по этому я так и высказался, да и ssh ломается точнее через порт 22 пролесть можно.
ю сам ssh сервер вешать можно. Просто другое дело куму это надо ! а кому хочется ума не хватает.


--------------------
получил ответ, пометь вопрос как решенный (правый верхний угол вашей темы).

PM   Вверх
Secandr
Дата 23.4.2009, 09:06 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Связист
****


Профиль
Группа: Экс. модератор
Сообщений: 4043
Регистрация: 3.8.2003
Где: Russia, Volgograd

Репутация: 8
Всего: 39



kuzyaka, файрвол поможет отфильтровать опасные запросы из сети в интернет... от тех же бекдоров. Они гораздо опаснее чем злом ssh.

Файрвол на доступ к ssh тоже полезная штука - открыть доступ с ряда ip, что снизит возможность сканирования...


--------------------
Мышки плакали, кололись, но продолжали жрать кактусы (с) cisco
PM ICQ AOL   Вверх
bilbobagginz
Дата 23.4.2009, 20:14 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Naughtius Maximus
****


Профиль
Группа: Экс. модератор
Сообщений: 8813
Регистрация: 2.3.2004
Где: Israel

Репутация: 4
Всего: 317



Цитата(victor79 @  21.4.2009,  13:19 Найти цитируемый пост)
И так же маршрутизатор перенаправляет некоторые порты входящие соединения на сервер.
Могут ли в такую сетку залезть из инета и скопировать файлы (файлы расшарены)?
В данном случае интересует вопрос про уязвимости маршрутизаторов, а не компьютеров.

могут.
Цитата(victor79 @  21.4.2009,  13:19 Найти цитируемый пост)

А так же, если это уязвимо, то может какие-то конкретные модели маршрутизаторов лучше/хуже? 

главное не столько модель маршрутизатора, сколько правильное создание политики входа/выхода данных.
Кроме этого стоит следить за обновлениями безопасности.
Кроме этого взлом нередко проводят подключаясь к внутренней сети без ведома хозяев.
Цитата(kuzyaka @  22.4.2009,  15:02 Найти цитируемый пост)
Есть ли при такой схеме необходимость ставить еще и файервол на том компе куда проброшен 22 порт?

представим себе всё это в форме графа.
C - client, R-router, S-server.
и R, и S - всего лишь компьютеры. значит их можно как-то либо загрузить либо попытаться взломать.
по этому принципу - если ты на находишься за фильтром на уровне приложения (который напр. в случае с SSH отслеживает повторные подключения по разным пользователям в "нечеловеческом" ритме.), то нужно всё это фильтровать на самом сервере.
есть в Debian разные прикрутки, напр. fail2ban, или другие заготовленные списки цепочек iptables, для всех этих попыток.

если будешь сидеть на 22 порту, то тебя будут регулярно атаковать ботнеты. если будешь сидеть на другом, нестандартном порту, напр. 2277
то ботнеты тебя уже не будут атаковать, но если тебя кто-то хочет атаковать, они узнают, что порт 2277 открыт.





--------------------
Я ещё не демон. Я только учусь.
PM WWW   Вверх
  
Ответ в темуСоздание новой темы Создание опроса
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей)
0 Пользователей:
« Предыдущая тема | Сетевые технологии | Следующая тема »


 




[ Время генерации скрипта: 0.0793 ]   [ Использовано запросов: 20 ]   [ GZIP включён ]


Реклама на сайте     Информационное спонсорство

 
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности     Powered by Invision Power Board(R) 1.3 © 2003  IPS, Inc.