Tak, do wszystkich.
Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
eko.one.pl → Posty przez morfik
Tak, do wszystkich.
Tylko usługi nasłuchujące mają taki przywilej. Pozostałe używają portów efemerycznych, które są konfigurowane via parametr sysctl:
net.ipv4.ip_local_port_range = 49152 65535Zamiast precyzować port źródłowy, ustaw sobie port docelowy i tyle.
PS. Kilka dni temu znaleźli dziurę w ssl, więc zaktualizowane openssl z tego względu w BB.
No może i w SSL znaleźli tylko, że internet od 1999 stoi już na TLS, za wyjątkiem jakichś tam trzeciorzędnych serwisów. Także, znowu straszą ludzi, że wszyscy zginiemy. ![]()
A czemu chcesz wymuszać port źródłowy?
No mi przyszło może po 1h, w każdym razie szybko, tylko ja tam parę rzeczy poustawiać jeszcze musiałem na rzecz sprawdzenia czy to faktycznie szpieg.
W każdym razie powinno zadziałać przy pierwszej próbie pomiaru, a te są przeprowadzane co godzinę.
Raczej nie, bo u mnie też to nie działa. Nawet standardowy plik profile nie tworzy tego pliku historii w /tmp/
SSHKeepAlive - Wysyła jakieś dane co n-sekund, aby nie rozłączyło połącznia
To są puste pakiety zawierające ustawioną flagę ACK, wysyłane przez hosta by sprawdzić czy ten drugi żyje, jeśli nie uzyska odpowiedzi, to znaczy, że połączenie zdechło i można je zakończyć po tej stronie, zamiast czekać w nieskończoność na odpowiedź od tamtego hosta.
Jako, że to jest już n-ty wątek, w którym pada info, że po burzy się spalił port routera, to muszę zadać jedno pytanie -- czy te routery są tak wrażliwe na burze, że trzeba je odłączać od gniazdka, czy macie jakąś nietypową instalację elektryczna? Pytam, bo w sumie u mnie burzy jeszcze nie było i jak będzie to odłączać router?
Na dobrą sprawę nigdy żadne elektryczne urządzenie mi się od burzy jeszcze nie popsuło.
Ja tylko dopowiem, że jednostka czasu w tych SSHKeepAlive i IdleTimeout jest w sekundach i nie ustawiajcie tego na 1, myśląc, że to 1min.
Ja niby to ustawiłem na 120, zresetowałem dropbeara i 2minuty minely i nic, to myślę sobie, że to 120min, więcej ustawiłem mu 1 ale też po 1min od resetu się nic nie dzieje, to wykomentowałem tę opcję z dopiskiem, że nie działa i wylogowałem się. Potem się próbowałem zalogować... ![]()
dropbear[23590]: Child connection from 192.168.1.150:49433
dropbear[23590]: Exit before auth: Idle timeoutHa, udało się.
Wystarczyło
# /etc/init.d/log disable I teraz cały log wędruje do sysloga, a ten przesyła go do lokalnego pliku oraz wrzuca dodatkowo go w kanał TLS i śle mi na kompa.
Zajrzyj w skrypt startowy:
validate_section_dropbear()
{
uci_validate_section dropbear dropbear "${1}" \
'PasswordAuth:bool:1' \
'enable:bool:1' \
'Interface:string' \
'GatewayPorts:bool:0' \
'RootPasswordAuth:bool:1' \
'RootLogin:bool:1' \
'rsakeyfile:file' \
'dsskeyfile:file' \
'BannerFile:file' \
'Port:list(port):22' \
'SSHKeepAlive:uinteger:300' \
'IdleTimeout:uinteger:0'
}No w pliku network zdefiniuj sobie:
option ipaddr '
option netmask ''
option gateway ''
# option broadcast ''W pliku wireless definiujesz ustawienia radia i profile sieci. Konfiguracje adresów masz w pliku network, przykładowo:
config interface wifi
option ifname 'wlan0'
option proto 'static'
option ipaddr '10.168.1.1'
option netmask '255.255.255.0'Dla dhcp to zmień sobie static na dhcp i wykomentuj dwa poniższe wpiszy:
Pobieranie adresu ip nie jest w kwestii wpasupplicanta -- to musisz albo zrobić za pomocą klienta dhcp albo ustawić statyczny adres dla interfejsu. Ten komunikat, który widzisz, oznajmia ci, że podłączenie do sieci wifi zostało ustanowione pomyślnie i teraz musisz przydzielić hostowi adres ip by móc łączyć się przez to wifi.
Moim zdaniem to z tym mostem to nie ma sensu. Ja po prostu mam u siebie zbondowane interfejsy eth1 i wlan0, tak że mi się automatycznie między tymi dwoma przełącza po paru sekundach jeśli np. odłączę kabel, wtedy przełącza się na wifi, i jak podłącze kabel to wraca na wire.
Może to twoje ustawienie po prostu nie pobiera sobie adresu via dhcp? U mnie generalnie połączenie kończy się tym samym komunikatem z tym, że by w ogóle móc używać netu po podłączeniu potrzebny jest też adres ip. U ciebie pobiera adres?
Jak to w miejscu? Jaki log jest? Ja tam zawsze debuguje wpasupplicanta przy pomocy tych dwóch poniższych linijek:
# /sbin/wpa_supplicant -dd -P /var/run/wpa_supplicant.wlan0.pid -i wlan0 -W -b bond0 -D nl80211,wext -c /etc/wpa_supplicant/wpa_supplicant.conf
# /sbin/wpa_cli -P /var/run/wpa_action.wlan0.pid -i wlan0 -p /var/run/wpa_supplicant -a /sbin/wpa_actionNajpierw odpalasz jedną a potem drugą.
Przejrzyj sobie poszczególne opcje w helpie i pozmieniaj te, które tego wymagają i jeszcze raz odpal na domyślnym setupie. Jak się zatrzyma to daj zrzut.
Ustaw minimalny config, tj.
network={
ssid="eduroam"
ca_cert="/etc/config/certy.crt"
identity=""
password=""
}I zobacz czy pójdzie na nim
Kiedyś... Kiedyś to się i dyskietki psuły. ![]()
Testowałem trochę ten router i z nie zaobserwowałem żadnej wrogiej aktywności z jego strony, przynajmniej w sieci. ![]()
Po uruchomieniu go, w sieci przez jakieś 60s wysyła pakiety udp na adres 239.255.255.250 port 1900 -- protokół SSDP , z tego co znalazłem na necie, to coś tam powiązane z UPNP. Żadnych innych pakietów nie rozsyła.
Pod kątem routera, to wysyła jedynie pakietu udp na port 53, czyli rozwiązuje sobie nazwy DNS na ip -- żadnych innych połączeń do routera nie ma z tego nsaboxa.
Przynajmniej podczas testu nie było ale tam na pewno będzie coś jeszcze od dhcp.
Do zwykłych hostów w sieci, też nie przesyła żadnych pakietów. Bez znaczenia czy połączone przez nsaboxa czy bezpośrednio do głównego routera.
Natomiast jest spory ruch przechodzący przez główny router wyłaniający się z tego nsaboxa. Parę pakietów na serwery NTP. Trochę na http i https. Pozostałe lecą na porty z zakresu chyba 5000-6000 tcp/udp. Co godzinę wysyła/pobiera dane i iptables podlicza taki run na jakieś 30MiB.
Na nsaboxie jest postawiony dropbear na porcie 2222, hasło nieznane ale to nie stanowi żadnego zabezpieczenia -- można odpalić nsaboxa w trybie failsafe i przez telnet wbić bez hasła do systemu, po czym podmontować system plików routera i wio. ![]()
I to wszystko co ten nsabox robi.
Przy czym, przy zbieraniu danych wszystko co nie leci przez niego dostaje koszmarnego laga. Tutaj poniżej są staty z pingu z 12h mojego routera:

Także jeśli nsabox nie ma podłączonych urządzeń i coś jest podłączone do naszego routera (w tym też sam router), to połączenie zacznie rwać -- dlatego gadają by podłączać przez nsaboxa -- przynajmniej kablem. Przy wifi nie ma takiego problemu, bo ten nsabox ciągle skanuje pasmo i potrafi rozpoznać czy coś jest przesyłane przez wifi, nie wie co ale wie ile, i ma zaprogramowane progi i jeśli stwierdzi, że próg został przekroczony, nie dokonuje testów i tam czeka 1 min, aż się łącze odciąży. Dlatego można bez większego problemu podłączyć się przez wifi głównego routera obchodząc całkowicie nsaboxa. Nawet na ich stronie w faq jest wzmianka o tym:
Does the SamKnows Whitebox require me to connect via wired connection (Ethernet)?
If in your existing setup you use only wireless, there is no requirement to be connected via Ethernet. The sole function of Ethernet and wireless on the SamKnows Whitebox is to detect when the connection is in use so that tests stop and your quality of service is not affected.
Z kolei jeśli nsabox nie jest świadom innych urządzeń podłączonych do głównego routera (kablem), wtedy będzie wysyłał fałszywe raporty i pewnie się dostanie po dupie naszemu ISP. ![]()
A jeśli ktoś nadal uważa, że szpiegują, to jak? Notują nazwy domen, na które włazicie? Można bez problemu zaszyfrować per host DNS i jedyne co zobaczą to IP. Hasła wam wykradną?
Od tego są kanały TLS, które są na większości stron, nawet już strony porno powoli to implementują, także nikt się nie dowie, że jesteście zboczeni i całymi dniami oglądacie pokemony i nie dajecie nsaboxowi zrobić testów.
A jeśli się boicie o treści przesyłane za pomocą jabbera, to zainwestujcie w gpg/otr.
Chyba, że coś przeoczyłem, jakieś jeszcze pomysły jak nsabox mógłby szpiegować? ![]()
Na penach z 5 letnią gwarancja?
Z tego co widzę, to ten syslog-ng3 gubi pewne logi, min. te od logowania. Wcześniej przeglądałem wątki na forum i obiło mi się już to o oczy, jednak tam nie było rozwiązania. Ten domyślny syslog przesyła wszystkie komunikaty jak należy. Ktoś się orientuje jakie regułki dopisać do configu syslog-ng3 ?
Ja swojego pena dość ostro katuje od paru lat. On jest przeznaczony pod system live + zaszyfrowany persistence i tam jeszcze kilka partycji na inne rzeczy. Ten pen mi działa bez zarzutu. Także nie chce mi się wierzyć, że mając pena z 5 letnią gwarancją, on się rozsypie po paru miechach. ![]()
Na peny dają teraz 5 lat gwarancji, także ja bym znowu nie przesadzał, że zarżniesz pena przy swap. ![]()
Okazało się, że te certy generowane przez easy-rsa się nie nadają do zaszyfrowania logów przy pomocy rsyslog/syslog-ng . Certy trzeba generować przy pomocy certtool dostępnego w paczce gnutls-utils i nie ma znaczenia czy logi lecą z rsysloga na syslog-ng -- szyfrują się bez problemu
Przysłali wdr3600. ![]()
eko.one.pl → Posty przez morfik
Forum oparte o PunBB, wspierane przez Informer Technologies, Inc