1.1, Аноним (1), 10:56, 19/07/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Много интересного конечно можно узнать, но толку то, если у всех ботнеты? Атаки ведутся с кучи адресов и их не отследить. Видишь, что кто-то занимается чем-то, ищет уязвимости, но нет даже смысла блокировать, потому что отделить от нормального трафика не реально и не повторяются.
| |
|
2.5, fi (ok), 12:20, 19/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
чуть туть надо разобрарться.
если это WAF то он сразу просто режет трафик.
Вот только вопрос - может ли он смотреть внутрь в HTTP2, там скорей всего будет tls.
| |
|
3.8, Аноним (8), 16:10, 19/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
В смысле - скорее всего?
Насколько помню - ни в Хром, ни в Лисе нет поддержки HTTP/2 без шифрования...
| |
|
4.27, fi (ok), 18:44, 20/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
> В смысле - скорее всего?
> Насколько помню - ни в Хром, ни в Лисе нет поддержки HTTP/2
> без шифрования...
Ты видишь суслика? ..., ну ты понял :DDDD
| |
|
|
2.15, noc101 (ok), 01:35, 20/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Не существует универсальных методов защиты.
Есть различные инструменты, которые закрывают различные потребности в защите. Тем самым минимизирую и усложняя взлом.
В этом суть защиты, минимизация и усложение.
| |
|
3.16, Аноним (1), 01:43, 20/07/2023 [^] [^^] [^^^] [ответить]
| –3 +/– |
Ну допустим 1 пакет пришёл куда-то не туда или с чем-то не тем и сразу айпишник отправляем в чёрный список (который активно раздувается, только это ещё надо как-то не заблокировать легитимных клиентов которые могут прислать что-то неожиданное и не туда). А если сервис публичный? Сканирования уязвимостей сегодня очень умные, не палятся. Ничего сложного, всё автоматизировано. А вот защита быстро становится неподъёмной.
| |
|
4.22, noc101 (ok), 14:59, 20/07/2023 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Ну допустим 1 пакет пришёл куда-то не туда или с чем-то не
> тем и сразу айпишник отправляем в чёрный список (который активно раздувается,
> только это ещё надо как-то не заблокировать легитимных клиентов которые могут
> прислать что-то неожиданное и не туда). А если сервис публичный? Сканирования
> уязвимостей сегодня очень умные, не палятся. Ничего сложного, всё автоматизировано. А
> вот защита быстро становится неподъёмной.
Я понимаю, ты очень далек от основ безопасности компьютерной и сетевой инфраструкты.
Если сервис не публичный. То есть варианты, когда по первому пакету, да айпи кидается в ЧС.
Если сервис публичный, то там сложней. Но и в этом случае есть алгоритмы по отслеживанию подозрительной деятельности. Она может состоять из множества подшагов, которые позволяют анализировать входящий трафик и определять довольно успешно атака или нет.
Повторюсь, ты явно незнаком с базой.
И еще раз повторюсь, защита компьютера и сетевой инфраструктуры, это ряд мер которые уменьшают вероятность взлома или выполнения других злонамеренных действий.
Никто не стремится прям на 100% обеспечить защиту, так как это невозможно.
Больше половины атак, происходит по простым алгоритмам, от которых отбится можно очень легко. Установкой обновлений, правильной настройкой огнестены, правильное предоставление доступов и банально хорошим паролем.
Это просто база, не умничай, если не понимаешь тему.
| |
|
5.23, Аноним (1), 15:38, 20/07/2023 [^] [^^] [^^^] [ответить]
| +2 +/– |
Пока только ты тут умничаешь. И зачем ты это повторяешь, если тебе вообще нечего сказать по теме? Ты у мамы теоретик, наверное. Речь была про странные сканирования, которые детектятся только визуальным анализом всех странных пакетов от всех адресов. Я наблюдаю кучу такой активности периодически и единственным решением было банить всё минимально подозрительное. Только базы пухнут и пользователи ноют, приходится делать блокировку временной. Но в этом и нет смысла, потому что каждый новый запрос приходит с другого айпи, ротация их пулов настроена таким образом, чтобы успевать выпадать из блока ко времени повторного запроса. Кроме того, есть много акторов, пока борешься с одним, 100 других начинают проявлять интерес. Это всё борьба с ветряными мельницами.
| |
|
6.25, noc101 (ok), 18:36, 20/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Понятно. Читать ты не умеешь.
Базой не владеешь. Глупости продолжаешь писать.
Спорить не буду, продолжай писать глупости)
| |
|
7.26, Аноним (1), 18:43, 20/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Просто мои навыки и опыт не имеют значения. Имеет значение то, что ты пустослов, и ничего полезного сообщить не способен.
| |
|
|
9.31, Аноним (1), 20:50, 20/07/2023 [^] [^^] [^^^] [ответить] | +/– | Тебе это неизвестно и сделать такой вывод из моих слов нельзя Зато из твоих сло... текст свёрнут, показать | |
|
|
|
|
5.24, безопасник (?), 18:35, 20/07/2023 [^] [^^] [^^^] [ответить]
| –1 +/– |
Палю алгоритм близкой к 100% защите.
1. забудьте про существование любых локальных сетей, в 2023 любоая локальная сеть по факту публичная и настроено в ней должно быть все точно так же как если бы торчало в интернеты.
2. Ипсользуйте нормальный дистрибутив который следит и обновляет все сесюрити rhelклоны дебиан/убунта альпина etc. Обновляйтесь сразу как только обновление вышло, имейте способ безболезненного отката. Обновление безопасности всегда ставится по логике сначала ставим потом думаем, никакого предварительного тестирования быть тут не может, время ваш враг.
2. Используйте изоляцию на уровне приложений полный контроль любого вашего приложения не должен позволять сделать ничего за пределами функций этого приложения. Дистролесс контейнеры в k8s это хорошая идея. Но пакетированые приложения и SElinux еще лучше.
3. Используте изоляцию на уровне хостов, поный контроль хоста не должен данить ничего дополнительного, только то что хост мог делать в нормальном режиме работы.
4. Торчите свое приложение по возможности только по http и ws. Подумайте 50 раз прежде чем обабатывать сырые пакеты tcp/udp своими приложениями.
5. Любое изменение в инфре, коде и прочем должно быть санкционировано аппаратным ключем который нельзя скопировать независимо от того сделано оно человеком или роботом.
Вместо снортов и сурикатов ваш трафик понюхает за вас AWS.
| |
|
6.28, noc101 (ok), 18:49, 20/07/2023 [^] [^^] [^^^] [ответить] | +/– | Ты хотел сказать, что в локальной сети между хостами надо настраивать так как же... большой текст свёрнут, показать | |
|
|
|
3.20, ano (??), 07:40, 20/07/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
есть универсальный метод защиты. даёт 100% защиту от любых интернет атак и работает на любом оборудовании. просто не подключай это оборудование к интернету, всё.
| |
|
4.21, noc101 (ok), 14:51, 20/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
На самом деле нет.
Есть ряд атак на офлайн устройства.
К примеру копирование информации на флешку. Интернет не нужен, абсолютно.
| |
4.36, Win10 (?), 03:24, 23/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
Крис Касперски опроверг это утверждение взломав такую систему в ходе тестирования по заказу и записал в определенный файл подтверждение своего взлома на целевой машине. Есть статья как он это сделал - очень интересная.
| |
|
|
2.18, Аноним (18), 02:18, 20/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
А не надо на внешний периметр ставить. Это все равно, что контролировать микробов в оружающем пространстве. Понятное дело, они есть по всюду. Другое дело контролировать там, где не должно быть плохого трафика.
| |
2.35, yilativs (?), 14:29, 21/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
1. отсечь технически безграмотных (их куда больше, чем тех у кого есть ботнет)
2. часть атак может быть сделана в одну команду и отсечь эти атаки тоже сурикатом или снортом можно.
| |
|
1.6, Тимофей (??), 12:25, 19/07/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Правила по-прежнему в одном потоке загружает? Или есть какие-то улучшения по этому поводу?
| |
|
2.7, Аноним (7), 12:29, 19/07/2023 [^] [^^] [^^^] [ответить]
| +3 +/– |
Теперь использует столько тредов, сколько есть в CPU, и дополнительно возводит это число в нулевую степень.
| |
2.12, Аноним (12), 22:07, 19/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
нуну. вопрос чисто от балды, как обычно. еще спросите "а точно теперь не по массиву циклом проходить будет"?
| |
|
3.13, швондер (?), 23:49, 19/07/2023 [^] [^^] [^^^] [ответить]
| –1 +/– |
по связанному списку. при поиске совпадения по айпи. Да, перебором, даже по массиву циклом было бы быстрее.
| |
|
|
1.10, Alexander (ok), 17:50, 19/07/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> Добавлена поддержка VLAN Layer 3.
А кто-нибудь понимает, что здесь имеется в виду?
Из офиц. новости тоже не понятно:
> VLAN support extended from 2 to 3 layers | |
|
|
3.14, швондер (?), 23:59, 19/07/2023 [^] [^^] [^^^] [ответить]
| +2 +/– |
Поддерживают вложенные вланы, не только двойные, как в qinq, но и тройные - qinqinq/triple vlans.
Сдвиги эти не только ломают рсс сетевым картам, но и мешают парсить пакеты, плюс надо запоминать эти вланы для обогащения алерта.
| |
|
4.17, Quad Romb (ok), 01:58, 20/07/2023 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Поддерживают вложенные вланы, не только двойные, как в qinq, но и тройные
> - qinqinq/triple vlans.
> Сдвиги эти не только ломают рсс сетевым картам, но и мешают парсить
> пакеты, плюс надо запоминать эти вланы для обогащения алерта.
qinq - это не 3 уровень, извините.
Всё что работает с идентификацией по макам, хоть там n-ая степень вложения будет - это L2.
Ну, а тройные вланы - это, во-первых, собственность исключительно cisco, которая вылетает с российского рынка со свистом, а во-вторых - даже люди в операторах эту штуку старались не тыкать даже палочкой, уж больно там всё скучно было.
Но за версию объяснения, тем не менее, спасибо.
| |
|
5.33, швондер (?), 09:26, 21/07/2023 [^] [^^] [^^^] [ответить]
| +/– |
>[оверквотинг удален]
>> Сдвиги эти не только ломают рсс сетевым картам, но и мешают парсить
>> пакеты, плюс надо запоминать эти вланы для обогащения алерта.
> qinq - это не 3 уровень, извините.
> Всё что работает с идентификацией по макам, хоть там n-ая степень вложения
> будет - это L2.
> Ну, а тройные вланы - это, во-первых, собственность исключительно cisco, которая вылетает
> с российского рынка со свистом, а во-вторых - даже люди в
> операторах эту штуку старались не тыкать даже палочкой, уж больно там
> всё скучно было.
> Но за версию объяснения, тем не менее, спасибо.
речь именно про qinqinq/triple vlan.
всегда пожалуйста.
| |
|
6.34, Quad Romb (ok), 11:23, 21/07/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
> речь именно про qinqinq/triple vlan.
> всегда пожалуйста.
Тогда терминология там какая-то неудачная выбрана - "VLAN support extended from 2 to 3 layer". Потому что когда речь идёт о сетях, то понятие layer уже плотно-плотно занято.
Написали бы что нибудь типа stages - это ещё туда-сюда.
Нельзя в спецификациях понятия перегружать. Но тут не к Вам вопрос, это понятно.
| |
|
|
|
|
|
1.19, Аноним (19), 06:18, 20/07/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Опаснейшая вещь. Если смотреть и сохранять сертификат пользователя то это шаг к цифровому концлагерю. Не остается ни каких секретов, кроме psk.
| |
1.37, Пряник (?), 11:31, 24/07/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Прикольная программа для изучения трафика. Непонятно зачем ей функция блокировки, ведь на 10+ гигабитном узле маршрутизации её не поставить - ресурсов не хватит.
| |
|