1.1, RapteR (ok), 16:55, 12/01/2010 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Сначала пиджин, теперь трансмиссия, что следующий?
Очень похоже что кто то перечитал журнал Какер за 2005 год и решил проверить старую добрую дырку на новых программах.
| |
|
2.3, We (?), 17:57, 12/01/2010 [^] [^^] [^^^] [ответить]
| +/– |
Тогда уж "сначала голубь, теперь трансмиссия". :)
| |
2.5, User294 (ok), 18:35, 12/01/2010 [^] [^^] [^^^] [ответить]
| +/– |
Можно подумать что боянных дырок стало меньше, ага :). Да, тема с спецсимволами в именах файлов - боян, но до сих пор работает, как ни странно :).Поэтому если некто юзает im, вы можете у него спереть файлы, а если торрент - то наоборот закачать :).Очень удобно - 2 way h4x0rZ communication :)
| |
|
1.2, Avator (ok), 17:09, 12/01/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
"В качестве временного решения подойдет блокирования HTTP доступа к устройствам"
весёленькая "временная мера"...
| |
|
2.6, User294 (ok), 18:40, 12/01/2010 [^] [^^] [^^^] [ответить]
| +/– |
Не бойтесь, на DIR-655 вам не грозят прошивки от любителей, т.к. там нечто весьма самопальное. Так что будете ждать фиксов до упора :)
| |
2.8, Аноним (-), 19:00, 12/01/2010 [^] [^^] [^^^] [ответить]
| +/– |
К сожалению всё ещё хуже, пользователи подобных устройств вообще ни чего не сделают, и новость эту не прочтут.
| |
|
3.12, User294 (ok), 19:47, 12/01/2010 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ну, когда хаксоры начнут спамить и ддосить - провы будут вынуждены их отключать. Вот тогда - призадумаются. А куда денутся то?
| |
|
|
1.4, Alen (??), 18:16, 12/01/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Если вы умудряетесь выставить в мир веб интерфейс или доступ по телнету к маршрутизатору или адсл модему, то вы видимо очень веселый человек, но на голову совсем плохой.
| |
|
2.7, User294 (ok), 18:50, 12/01/2010 [^] [^^] [^^^] [ответить]
| +1 +/– |
Да, конечно, посмотреть ремотно чем занимается ваш роутер пока вас нет поблизост - это оказывается ... не нужно?
| |
|
3.10, Deam (ok), 19:31, 12/01/2010 [^] [^^] [^^^] [ответить]
| +/– |
Открывать 80й на роутере во внешку - совсем глупо. Лучше открыть какой-нибудь 54326 порт, повесить на него ssh (если компьютер постоянно включен), и через ssh пробрасываться на роутер. Безопаснее, ведь никто кроме вас этот порт навряд ли знает ;)
| |
|
4.11, User294 (ok), 19:45, 12/01/2010 [^] [^^] [^^^] [ответить]
| +/– |
>Открывать 80й на роутере во внешку - совсем глупо. Лучше открыть какой-нибудь
>54326 порт, повесить на него ssh
1) И потом крепко соснуть при доступе из публичных мест или корпоративных окружений, когда оно застрянет на фаере, да?
2) Зависеть от какого-то там компьютера? Тем паче что подпереть роутер упсой проще чем здоровую гробину которая жрет намного больше.
3) И кстати, на кой хрен сдался SSH? Это чтобы гланды через жопу автогеном удалить, было как можно более неудобно и застряло бы на как можно бОльшем числе фаерволов? А это, SSL, что, уже не в моде? Если очень охота, на штуках типа OpenWRT можно видимо изгальнуться запустить всю вебморду через него. Или вообще опенвпн прокинуть и весь трафф полетит в секурный туннель. Что для доступа через публичные места полезно - мало ли что там за срань по пути траффика встретится.
4) На современный роутер можно сбагрить все сетевые дела, включая и ssh-сервак, если уж на то пошло. Оно само компьютер. Сетевой. И держать для работы с ним по сети включенным железную гробину в 10 раз больше - феноменальный идиотизм, имхо.Хвост виляет собакой!
| |
|
5.13, Deam (ok), 20:46, 12/01/2010 [^] [^^] [^^^] [ответить]
| –1 +/– |
>[оверквотинг удален]
>на как можно бОльшем числе фаерволов? А это, SSL, что, уже
>не в моде? Если очень охота, на штуках типа OpenWRT можно
>видимо изгальнуться запустить всю вебморду через него. Или вообще опенвпн прокинуть
>и весь трафф полетит в секурный туннель. Что для доступа через
>публичные места полезно - мало ли что там за срань по
>пути траффика встретится.
>4) На современный роутер можно сбагрить все сетевые дела, включая и ssh-сервак,
>если уж на то пошло. Оно само компьютер. Сетевой. И держать
>для работы с ним по сети включенным железную гробину в 10
>раз больше - феноменальный идиотизм, имхо.Хвост виляет собакой!
1) Есть же N900 ;)
2) Можно поднять SSH и на DD-WRT (OpenWRT), да. У меня только ноутбук 24/7 крутится включённым, а на Asus WL-600G дефолтная прошивка, WRT не ставил.
3) Сколько фаеров встречал - ssh-трафик не резали. OpenVPN легче зарезать.
4) См. пункт 2.
| |
|
6.16, User294 (ok), 23:05, 12/01/2010 [^] [^^] [^^^] [ответить]
| +/– |
>1) Есть же N900 ;)
Есть. И, блин, я еще не придумал чего она не может :). Но это не значит что мне сильно охота ацца с входом на морду роутера.
>2) Можно поднять SSH и на DD-WRT (OpenWRT), да. У меня только
>ноутбук 24/7 крутится включённым, а на Asus WL-600G дефолтная прошивка, WRT
>не ставил.
Соображения простые: чем меньше звеньев в цепочке, тем надежнее. Это так, опыт тунеллинга фаеров через промежуточные хосты и прочая :). Если вероятность отказа 1 звена 50% и у нас 3 звена так что успех во всех из них важен, наши шансы на успех всего-то 0.5 * 0.5 * 0.5 = 0.125 (ака 1/8). В реальности конечно не так отвратно, это утрированно, НО чем меньше лишних посредников тем надежнее и быстрее в конечном итоге.
>3) Сколько фаеров встречал - ssh-трафик не резали.
Тупо режут все нестандартные порты и готово. Особо маниакальные кул-одмины могут попробовать зарезать все неизвестные протоколы. А вот SSL на 443 порту - ни одна скотина резать не будет. Иначе юзеры эту скотину порвут жалобами нафиг, когда у них банки, платежные системы и прочая работать перестанут. Ага? :)
>OpenVPN легче зарезать.
Чем легче? Протокол стандартный SSL, порт любой. Достаточно бронебойно. А резка SSL на 443/TCP еще и однозначный попадос для админа на вагон жалоб от юзеров, не так ли? И опенвпн без проблем поюзает и 443/TCP, в последней версии даже можно шарить порт с HTTPS cервером :)
>4) См. пункт 2.
Ну, у каждого свои предпочтения. Если я буду нервничать по части вебморды, я не буду вывешивать ее в ван но оставлю себе лазейку в виде впн в интранетик =). И в этой схеме только я и роутер. Минимум звеньев, но не в ущерб остальному. Живость писюка где-то там ... ну в общем это пройденный этап, надежность хуже.
| |
|
7.19, anonimus (?), 10:51, 13/01/2010 [^] [^^] [^^^] [ответить]
| +1 +/– |
>>3) Сколько фаеров встречал - ssh-трафик не резали.
>Тупо режут все нестандартные порты и готово. Особо маниакальные кул-одмины могут >попробовать зарезать все неизвестные протоколы. А вот SSL на 443 порту - ни одна скотина >резать не будет. Иначе юзеры эту скотину порвут жалобами нафиг, когда у них банки, >платежные системы и прочая работать перестанут. Ага? :)
в нашем заведении 443 порт разрешен только для пары компов в бугагалтерии :Р
нестандартные порты открываются непосредственно под производственные задачи.
| |
7.20, iZEN (ok), 13:46, 13/01/2010 [^] [^^] [^^^] [ответить]
| +/– |
> я еще не придумал чего она не может :).
Она не может файлы более 4ГБ.
| |
|
|
|
10.31, User294 (ok), 17:18, 25/02/2010 [^] [^^] [^^^] [ответить] | +/– | Можно А толку Потом геморроиться с ява-огрызками в недоплатформе Ну или чего ... большой текст свёрнут, показать | |
|
|
|
|
|
|
|
|
2.18, XoRe (ok), 10:15, 13/01/2010 [^] [^^] [^^^] [ответить]
| +1 +/– |
>Если вы умудряетесь выставить в мир веб интерфейс или доступ по телнету
>к маршрутизатору или адсл модему, то вы видимо очень веселый человек,
>но на голову совсем плохой.
Да.
Но, слава богу, таких мало - тех, кто лазает по настройкам и выставляет веб морду наружу.
Большинство (которое не специалисты в IT) в настройки вообще не заходит.
Так что здесь не страшно.
Но есть другая беда.
Это когда производители железок по дефолту выставляют наружу telnet/ssh.
Да, к тому же, оставляют рутовый доступ.
Да ещё и оставляют на всех железках однотипный пароль на рута.
Есессно, эти железки "взламывают" (читайте: вводят логин root и пароль (одинаковый у всех)).
Причем, взламывают массово.
А, так как, железки работают под управлением linux, то после таких "взломов" появляются новости "взломано 100500 роутеров под управлением linux".
Вот это - неприятно.
Вот таких "больных на голову" больше.
| |
|
|
2.24, User294 (ok), 16:18, 13/01/2010 [^] [^^] [^^^] [ответить]
| +/– |
>Надеюсь, асусовские прошивки для DLinков такой дыре не подвержены?
Удачи в поиске асусовых прошивок для dir-655 и т.п. :P.
| |
|
|
2.25, px (??), 16:33, 13/01/2010 [^] [^^] [^^^] [ответить]
| +/– |
>DSL-2604U - пофиг
патамушта уязвимость есть тока в
1) DI-524 hw C1, fw 3.23
2) DIR-628 hw B2, fw 1.20NA и1.22NA
3) DIR-655 hw A1, fw 1.30EA
| |
|
1.17, Аноним (-), 23:21, 12/01/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Открою тайну, на популярные роутеры (dir-300) в Веб-интерфейс нужно заходить не по https, а по http в том числе "извне".
| |
1.27, дфмер492 (?), 07:28, 14/01/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
У меня на DI-824VUP (Firmware Dec 29 2008, v2.10), не сработало.
Прямо ажно расстроилсо, так хотелось злобным хаксором побыть и взломать самого себя. :(
| |
1.28, Аноним (-), 08:27, 14/01/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
У дир-300 вообще открытый тельнет есть, пароль гуглится, заходи кто хош. Кстати, юзер и пароль на админку там в открытом виде лежит
| |
|