NFsec Logo

Raspberry PI – dostęp do skrzynki za mechanizmem NAT lub firewall

04/04/2016 w Administracja Możliwość komentowania Raspberry PI – dostęp do skrzynki za mechanizmem NAT lub firewall została wyłączona

A

ktualnie ceny mikrokomputerów pozwalają na masowe ich podłączanie do sieci domowych. Często pełnią rolę multimedialnych stacji lub serwerów o konkretnym zastosowaniu znajdując się za mechanizmami NAT lub ścian ogniowych lokalnych routerów. W jaki sposób możemy dostać się zdalnie do takiego urządzenia bez robienia dziur w swoich sieciowych zabezpieczeniach? Rozwiązaniem jest użycie odwrotnego tunelu SSH.
[ czytaj całość… ]

Ograniczanie dostępu do MongoDB w środowisku chmury

23/12/2013 w Administracja, Bezpieczeństwo Możliwość komentowania Ograniczanie dostępu do MongoDB w środowisku chmury została wyłączona

A

ktualnie baza MongoDB (v2.4.8) nie posiada możliwości ograniczenia dostępu do wybranych adresów IP na poziomie warstwy aplikacji. Mechanizmem, który można szybko do tego wykorzystać jest netfilter. Daje się on szybko dostosować szczególnie w środowisku wirtualizacji, w którym maszyna wirtualna posiada zmienny, wewnętrzny adres IP na interfejsie eth0 – a jej zewnętrzny adres przechodzi przez mechanizm NAT.
[ czytaj całość… ]

Stan TCP – TIME_WAIT

02/09/2010 w Administracja, Debug 1 komentarz.

Jednym ze stanów połączenia protokołu TCP jest TIME_WAIT. Jest to stan, w którym następuje oczekiwanie w celu upewnienia się, że druga strona otrzymała potwierdzenie rozłączenia. Zgodnie z dokumentem RFC 793 połączenie w takim stanie może być najdłużej przez 4 minuty. W systemie Linux standardową wartością dla tego stanu jest 60 sekund. Podczas oczekiwania w stanie TIME_WAIT ponowne nawiązanie połączenia z klientem (retransmisja) kosztuje znacznie mniej niż nawiązanie nowego połączenia. Jednak utrzymywanie bardzo wielu połączeń w tym stanie wpływa niekorzystnie na wydajność serwera.
[ czytaj całość… ]

Tam gdzie traceroute nie może…

20/05/2010 w Ataki Internetowe, Bezpieczeństwo Możliwość komentowania Tam gdzie traceroute nie może… została wyłączona

W

nawiązaniu to artykułu “Fire(wall)walking – spacer po zaporze ogniowej” warto również wspomnieć o narzędziu noszącym nazwę tcptraceroute. Jest to przerobiona implementacja standardowego traceroute, która używa pakietów TCP. Jak zauważył jego autor – problemem zapewnienia standardu bezpieczeństwa w Internecie jest jego niestandardowe używanie.
[ czytaj całość… ]

Fire(wall)walking – spacer po zaporze ogniowej

02/05/2010 w Ataki Internetowe Możliwość komentowania Fire(wall)walking – spacer po zaporze ogniowej została wyłączona

F

irewalking w oryginalnym znaczeniu odnosi się do spaceru po ogniu / żarze. Od strony informatycznej stosuje się to pojęcie do dokładnej analizy sieci i zapory ogniowej od strony intruza. Analiza taka pozwala na ocenę stanu jej odporności i ukazania słabości. Można stwierdzić, że każdy audyt bezpieczeństwa sieciowego dotyczy przeprowadzania testów penetracyjnych. Wówczas idea opiera się na symulacji działań potencjalnego intruza. Testy penetracyjne lub tzw. pentesty przeprowadza się przy założeniu, że nie są znane: struktura oraz usługi badanej sieci.
[ czytaj całość… ]

Przegląd wybranych metod niwelowania ograniczeń sieci lokalnych

26/11/2009 w Magazyny Możliwość komentowania Przegląd wybranych metod niwelowania ograniczeń sieci lokalnych została wyłączona

I

stnieje wiele aplikacji, które do działania potrzebują publicznego adresu IP. Jest szereg sposobów, aby umożliwić użytkownikom wewnątrz sieci lokalnych korzystanie ze wszystkich zalet publicznego IP. Można powiedzieć, że istnieje pewnego rodzaju walka pomiędzy administratorami sieci komputerowych, a ich użytkownikami.
[ czytaj całość… ]

Sieci nie tak znowu lokalne

22/09/2009 w Magazyny Możliwość komentowania Sieci nie tak znowu lokalne została wyłączona

S

zybki przyrost ilości komputerów na świecie powodują, że zmniejsza się ilość wolnych adresów IP. Najczęściej stosowane rozwiązanie czyli NAT pomimo swoich zalet, posiada również wadę. Jest nią brak możliwości tworzenia połączeń pomiędzy komputerami znajdującymi się w różnych sieciach lokalnych.
[ czytaj całość… ]

Apache jako Reverse Proxy

15/09/2009 w Magazyny Możliwość komentowania Apache jako Reverse Proxy została wyłączona

W

środowisku firmowym często można na serwerach intranetowych znaleźć oprogramowanie potencjalnie podatne na różnego rodzaju ataki. Co gorsza, zdarza się, iż od publikacji informacji o dziurze w zabezpieczeniach do wydania odpowiedniej łatki mija niemało czasu.
[ czytaj całość… ]

conntrack: table full, dropping packet

23/01/2008 w Debug Możliwość komentowania conntrack: table full, dropping packet została wyłączona

W

wielu sytuacjach, gdy z jakiegoś starszego sprzętu, na którym instalujemy system Linux robiąc “domowej roboty” router, służący za bramę do Internetu – przy większym obciążeniu i wykorzystaniu mechanizmu NAT i uprzejmości iptables – –state ESTABLISHED, RELATED – prędzej czy później otrzymujemy komunikat “ip_conntrack: table full, dropping packet” i dzielone łącze internetowe pada.
[ czytaj całość… ]

Identyfikacja (IRC) z demonem Oidentd

12/12/2003 w Administracja Możliwość komentowania Identyfikacja (IRC) z demonem Oidentd została wyłączona

O

ident jest daemonem identyfikacji, który działa na takich systemach jak Linux, FreeBSD, OpenBSD i Solaris. Jest on potrzebny do przeprowadzania prawidłowej identyfikacji użytkownika w danym systemie operacyjnym. Do swojego działania wykorzystuje Identification Protocol (RFC1413) dzięki czemu jest w stanie zidentyfikować aktywne połączenia TCP i podać User-ID (w postaci nazwy lub numeru) z lokalnej maszyny serwerowi, z którym łączy się klient. Oident potrafi obsługiwać IP Masquerade inaczej połączenia NAT (Network Address Translation) pod Linuksem, FreeBSD (tylko ipf) i OpenBSD oraz protokół IPv6, podczas gdy standardowy klient jakim jest w Linuksie pidentd nawet nie jest w stanie poprawnie współpracować z Maskaradą. Oidentd dodatkowo posiada elastyczny mechanizm dla specyficznych odpowiedzi identyfikacji. Użytkownicy posiadają możliwość dostępu do zdefiniowania ich własnych odpowiedzi identyfikacji. Odpowiedzi te mogą być zdefiniowane zgodnie z hostem, portem czy serwerem IRC…
[ czytaj całość… ]