PDA

Επιστροφή στο Forum : FAQ: Ερωτήσεις και απαντήσεις για firewalls (για αρχαρίους)



cosmos
20-02-04, 11:47
Το παρόν αποτελεί μία προσπάθεια για λίγη πληροφόρηση σε θέματα firewalls. Θα μπορούσε ίσως να τιτλοφορείται "Αλήθειες για ψέμματα σχετικά με την ασφάλεια" κτλ. Βασικός αποδέκτης του κειμένου είναι ο χρήστης με κάποιες γνώσεις για ασφάλεια, μια που για σοβαρή ασφάλεια σε επιχειρησιακό επίπεδο μάλλον χαροπαλεύω μεταξύ n00b και κάπως ελαφρά ενήμερου παίκτη. Καλό διάβασμα!

Βοήθεια, πώς μπλοκάρω τα ping;
To "ping" χρησιμοποιεί το πρωτόκολλο ICMP. Δείτε το 2.
Βοήθεια, πώς μπλοκάρω τα ICMP.
Δείτε το 4.
Τι σημαίνει γίνομαι "stealth";
"Φοράτε" μαύρες λαμαρίνες και με φόρα πηδάτε από το 8ο πάτωμα. Τέσπα, αν ζητάτε σοβαρότερη απάντηση, ας κάνω μία προσπάθεια.

Με μία χαλαρή "μετάφραση", σημαίνει ότι όταν σας στέλνει κάποιος υπολογιστής πακέτα πρωτοκόλλου ICMP, δεν τα απαντάτε. Έτσι, ο απομακρυσμένος υπολογιστής δεν παίρνει κάποιο σημάδι ότι ο δικός σας είναι ενεργός.

Το ότι δεν τα απαντάτε, μπορεί να σημαίνει ότι o firewall σας δεν τα αφήνει να τα δει καν το λειτουργικό σύστημα του υπολογιστή (όπως στην περίπτωση των προσωπικών firewalls). Ή ενδεχομένως να τα αφήνει, αλλά όταν το λειτουργικό σας σύστημα στέλνει απαντήσεις στο απομακρυσμένο σύστημα που έστειλε το αρχικό πακέτο, ο firewall μπλοκάρει αυτά τα εξερχόμενα πακέτα.
Βοήθεια, σκανάρισα το σύστημά μου και δεν είμαι "στελθ"!
Τo ICMP έχει κατακρεουργηθεί από τους πάντες και τα πάντα. Η αναζήτηση του "να γίνω stealth" έχει γίνει ιερότερη και από του Αγίου Δισκοπότηρου. Εμπεριέχεται βέβαια κάποια αλήθεια, αλλά εν γένει το ICMP είναι το κομμάτι του TCP/IP με το οποίο αναφέρονται προβλήματα. Είναι δλδ κρίσιμο κομμάτι του πρωτοκόλλου. Δεν είναι αμαρτία να μην είστε stealth!
Τότε γιατί τόση παράνοια; Από που μας προέκυψε αυτό το "stealth";
Από τις εταιρίες που δημιούργησαν μία αγορά παρανοϊκών πελατών, και απο ευαγγελιστές του δόγματος "Cyber-αδερφοί, κινδυνεύουμε!"
To "stealth" είναι κακό πράγμα δλδ;
IMHO ναι! Μπλοκάρεται χρήσιμη πληροφορία, η οποία δε βοηθάει την επικοινωνία άλλων συστημάτων προς το δικό μας ότι υπάρχει πρόβλημα. Ή του δικού μας συστήματος προς άλλα, για τον ίδιο λόγο.

Πέρα από αυτό όμως τρώει και bandwidth. Σκεφτείτε το εξής: κάποιος νομίζει ότι έχετε web server. Στέλνει λοιπόν ένα πακέτο πρωτοκόλλου TCP για να ξεκινήσει τη "συνομιλία" με το web server σας. Αν δεν έχετε web server, τότε τα ακόλουθα θα συμβούν ανάλογα με το αν είστε stealth ή όχι:
Αν δεν έχετε firewall, τότε θα απαντήσετε με ICMP Destination Unreachable. Αυτό το πακέτο θα το λάβει αυτός που επιθυμούσε την επικοινωνία με το web server σας και δε θα ξαναεπικοινωνήσει μαζί σας (εκτός και αν είναι και αυτός "stealth", οπότε δε θα πάρει το ICMP ποτέ :p ).
Αν έχετε firewall, τότε δε θα απαντήσετε καθόλου. Άρα γλυτώνετε bandwidth; Όχι ακριβώς, γιατί εφόσον ο "αποστολέας" δεν πήρε απάντηση από εσάς, θα σας ξαναστείλει πακέτο TCP για να αποκαταστήσει την επικοινωνία. Ξανά και ξανά, ώσπου τελικά να αποφασίσει (μέσω μηχανισμών timeout) ότι δεν έχει νόημα να προσπαθεί να σας μιλήσει... Με απλά λόγια, το ότι δεν απαντάτε καταλήγει σε κατανάλωση δικού σας bandwidth!
Μία άλλη περίπτωση είναι πάλι όταν συνδέεστε σε κανάλια IRC και είστε στελθαρισμένοι. Μπορεί να έχετε παρατηρήσει ότι ξεκινάτε να συνδεθείτε και υπάρχει μία καθυστέρηση δευτερολέπτων. Η καθυστέρηση μπορεί να οφείλεται στο εξής. Όταν συνδέεστε σε έναν IRC server, αυτός προσπαθεί να συνδεθεί στο δικό σας TCP port 113. Γιατί στο 113; 113 είναι το well-known port για την υπηρεσία AUTHentication. Δεν κάνει δλδ τίποτα κακό ο IRC server, απλά κοιτάζει για να πιστοποιήσει την ταυτότητά σας. Όλα σχεδόν τα IRC clients θα έχετε δει ότι "ανοίγουν" το port 113 για αυτό το σκοπό.

Και το πρόβλημα που είναι τότε, γιατί αυτή η καθυστέρηση; Εμ βρε παιδιά, είπαμε, αφού είστε stealth! :p Όπως και στο παράδειγμα της προηγούμενης παραγράφου, πριν σας βάλει μέσα ο IRC server, τσεκάρει ποιοί είστε. Τσεκάρει=στέλνει πακέτο TCP στο οποίο δεν πρόκεται να πάρει απάντηση, αν δεν αφήνετε εισερχόμενη κίνηση προς το τοπικό port 113. Ύστερα από λίγο, ο IRC server, ξαναστέλνει TCP πακέτο. Μία από τα ίδια. Η διαδικασία επαναλαμβάνεται, ώσπου εγκαταλείπει τις προσπάθειες (TCP timeout) και λέει "ok, ας τον αφήσω τον τύπο να συνδεθεί, γιατί με το AUTH δεν μπόρεσα να συνδεθώ και να βγάλω άκρη".

Αν αντ'αυτού είχατε firewall, αλλά όχι σε stealth λειτουργία, τότε θα στέλνατε ένα ICMP destination (port για την ακρίβεια) unreachable και θα τελείωνε η ιστορία. Αντ'αυτού η αναμονή για σύνδεση είναι το τίμημα της αναμονής.

Λύσεις για το συγκεκριμένο (διαλέξτε μία):
Ανοίξτε κανονικά το port 113 τοπικά
Ρυθμίστε το firewall ώστε να κάνει reject την εισερχόμενη κίνηση TCP για το τοπικό port 113 και όχι drop. Στην πρώτη περίπτωση, εισερχόμενα πακέτα TCP θα απαντηθούν με εξερχόμενα πακέτα TCP Reset (TCP RST). Το αποτέλεσμα θα είναι το ίδιο.Τι θα δείτε αν κάνετε κάτι από τα παραπάνω; Ότι μπαίνετε στον IRC server ακαριαία.
Δηλαδή δεν πρέπει να μπλοκάρω τα πακέτα ICMP;
Εδώ τα πράγματα περιπλέκονται... Και ναι και όχι.
Μας τα μπερδεύεις... Να μπλοκάρω ή να μην μπλοκάρω;
Κατ'αρχήν σε ένα "στεγανό" δίκτυο επιχείρησης δεν πρέπει να αφήνετε να περνάν τα ICMP (αλλά αυτό το ξέρατε ήδη).

Σε ένα δίκτυο public, φροντίζετε απλώς να έχετε κάποιο μέγιστο ρυθμό πακέτων ICMP, ώστε να μην πνιγεί το δίκτυο σε μία επίθεση ICMP (ICMP flood). Επίσης ενδεχομένως μπλοκάρετε τα ICMP που αφορούν διαφορετική δρομολόγηση (ICMP Redirect), αυτά είναι "δυνάμει επικίνδυνα", αν έχετε σε κάποιο μέρος του δημοσίου δικτύου και ένα προστατευμένο.

Τέσπα για το δικό σας υπολογιστή ή για το lan-άκι σας ισχύει ότι και στην αμέσως προηγούμενη παράγραφο. Που με απλά λόγια σημαίνει ότι αφήνετε και να βγαίνουν και να μπαίνουν όλα τα ICMP!
Αυτο-σκαναρίστηκα και είχα ανοικτές πόρτες
Ηρεμία, εδώ όντως μπορεί να έχετε κάποιο προβληματάκι. Ας πούμε ότι βρήκατε ότι το port 55555 είναι ανοικτό. Το Google είναι φίλος σας. Δώστε μία αναζήτηση εκεί με λέξεις κλειδιά "port 55555". Θα βρείτε κάποια πληροφορία σχετική. Ίσως να ανακαλύψετε ότι είναι υπηρεσία που ... την έχετε βάλει να τρέχει εσείς
Συνδεόμενος σε κάποιο web server, βλέπω μετά τα κατεβάσματα πολλά εισερχόμενα πακέτα TCP στο log του δικού μου firewall τα οποία "φυσικά" μπλοκάρονται, τα οποία προέρχονται από τη διεύθυνση του web server και του port του web server. Μου επιτίθεται;
Κατά πάσα πιθανότητα όχι. Εκείνο που βλέπετε είναι απομεινάρια των δικών σας κατεβασμάτων από το site. Εξηγούμαι: πάτε να συνδεθείτε σε ένα web server (τυπικά στο remote port 80). Στέλνετε ένα πακέτο TCP, o firewall το βλέπει (εννοείται ότι έχετε επιτρέψει την κίνηση αυτού του τύπου). Επειδή ο firewall καταλαβαίνει ότι "περιμένετε" ένα πακέτο TCP από το server, θα αφήσει πακέτα από το web server να εισέλθουν. Αν όλα πάνε καλά, ξεκινάτε να κατεβάζετε τη σελίδα που σας ενδιαφέρει. Σε όλη τη διάρκεια του κατεβάσματος πακέτα TCP πάνε και έρχονται και ο firewall τα βλέπει όλα ως νόμιμα (και είναι).

Κάποια στιγμή το κατέβασμα τελειώνει. Είτε ο web server είτε εσείς θα στείλετε ένα ειδικό πακέτο TCP που υποδηλώνει ότι το κανάλι TCP πάει για κλείσιμο. O firewall το βλέπει αυτό και αντιλαμβάνεται ότι πλέον δεν πρέπει να αφήσει άλλα εισερχόμενα πακέτα να έρθουν. Όπερ και εγένετο. Έλα όμως που όπως δουλεύει το πρωτόκολλο TCP/IP πρέπει και τα δύο μέρη να πουν ότι "έκλεισα το δικό μου σκέλος της επικοινωνίας". Επίσης, λόγω καθυστερήσεων στο Internet, μπορείτε να παρακολουθήσετε την ίδια συμπεριφορά. Το ρεσουμέ είναι ότι ο μεν firewall σας θεωρεί το θέμα λήξαν, δλδ ότι δεν υπάρχει πλέον επικοινωνία με το site, αλλά έρχονται πακέτα TCP από το web site (νομιμότατα πακέτα, τα οποία μπορεί να λένε "η κλήση έχει τερματιστεί και από εδώ") τα οποία το firewall πλέον τα θεωρεί άγνωστα/εχθρικά. No big deal τέσπα.
Συνδεόμενος σε κάποιο web server, βλέπω μετά τα κατεβάσματα πολλά εισερχόμενα πακέτα TCP στο log του δικού μου firewall τα οποία "φυσικά" μπλοκάρονται, τα οποία προέρχονται από ένα σύστημα με διεύθυνση την ίδια, ανεξάρτητα από το web site που βλέπω. Μου επιτίθεται αυτό το σύστημα;
Μήπως η πόρτα που αντιστοιχεί σε αυτό το σύστημα είναι 3128, 8080, 8000, 8888 (και σπανιότερα και 80); Αν ναι, κατά πάσα πιθανότητα έχετε proxy server ρυθμισμένο και είστε στην προηγούμενη περίπτωση, με τη διαφορά ότι η επικοινωνία που έχετε όταν κατεβάζετε μία σελίδα από κάποιο web site είναι μόνο με τον proxy server σας! Δεν υπάρχει πρόβλημα δλδ.
Στο log του firewall βλέπω άπειρα πακέτα με διεύθυνση προορισμού 224.0.0.Χ. Τι δουλειά έχουν με μένα;
Είναι πακέτα multicast. Δηλαδή πακέτα που εκπέμπονται και πάνε σε πολλούς αποδέκτες ταυτόχρονα. Ειδική περίπτωση broadcast εκπομπής αν θέλετε. Για παράδειγμα, οι συνδρομητές της Forthnet ίσως να έχουν προσέξει πακέτα με διεύθυνση προορισμού 224.0.0.2 (αν θυμάμαι καλά), τα οποία "εκπέμπονται" με συχνότητα 1 πακέτο κάθε 2 λεπτά. Τα πακέτα αυτά περιέχουν τη πληροφορία της χρηματιστηριακής υπηρεσίας SMART της Forthnet. (IMHO, εξυπνότατος τρόπος για μετάδοση μονόδρομης πληροφορίας σε πολλούς, με ελάχιστη κατανάλωση bandwidth).
Τι μπορώ να κάνω για να μην είμαι "ανοιχτός";
Ακολουθήστε τις οδηγίες στον οδηγό ασφάλειας για νέους χρήστες (http://www.adslgr.com/forum/showthread.php?t=4092) καταρχήν. Παίρνετε οπωσδήποτε αντίγραφα εφεδρείας των αρχείων σας ή, ακόμα καλύτερα, αν έχετε πολλούς/μεγάλους δίσκους αγοράστε το Symantec Ghost ή κάποιο ανάλογο πρόγραμμα και παίρνετε αντίγραφο όλου του συστήματος.
Έχω ένα router με ΝΑΤ και κάποιες εφαρμογές οι οποίες απαιτούν συνδέσεις εισερχόμενες προς τον υπολογιστή μου, στην τοπική θύρα ΧΧΧ, τι πρέπει να κάνω;
Πρέπει, όπως λένε, να κάνετε "port mapping" (αναφέρεται και ως "port forwarding"). Απλά δηλώνετε στις ρυθμίσεις του ΝΑΤ ότι θέλετε ό,τι έρχεται στη θύρα ΧΧΧ του router, να "προωθείται" (να μεταφέρεται δλδ) στη θύρα XXX ενός υπολογιστή μέσα στο δίκτυό σας.
Έχω ένα router με firewall μόνο και κάποιες εφαρμογές οι οποίες απαιτούν συνδέσεις εισερχόμενες προς τον υπολογιστή μου, στην τοπική θύρα ΧΧΧ, τι πρέπει να κάνω;
Εδώ θα πρέπει όπως λένε να "επιτρέψετε" ορισμένες εισερχόμενες κλήσεις. Δηλαδή να πάτε στις ρυθμίσεις firewall του router σας και να πείτε ότι θέλετε να επιτρέπεται ("allow") η κίνηση προς τη τοπική θύρα ΧΧΧ.
Ο δικός μου router έχει και firewall και ΝΑΤ, τι γίνεται σε παρόμοια περίπτωση;
Και τα δύο παραπάνω! Δλδ και το NAT πρέπει να ρυθμίσετε, αλλά και το firewall.
Αν η εφαρμογή χρειάζεται προσπέλαση στις τοπικές θύρες ΧΧΧ και ΥΥΥ τι γίνεται;
Θα κάνετε ότι χρειάζεται πρώτα για τη μία θύρα και μετά για τη δεύτερη. Το ίδιο αν υπάρχει και τρίτη και τέταρτη κτλ.
Αν η εφαρμογή χρειάζεται προσπέλαση στις τοπικές θύρες από ΧΧΧ έως ΥΥΥ τι γίνεται; Θα τις βάλω μία-μία;
Σε πολλούς firewalls-routers μπορείτε να δώσετε περιοχή τιμών, οπότε θα κάνετε μία φορά μόνο τη δουλειά.
Ο router μου έχει firewall ρυθμισμένο να επιτρέπει εξερχόμενες συνδέσεις, αλλά να μπλοκάρει τις εισερχόμενες. Όταν πάω να κάνω FTP από κάποιο server, συνδέομαι αλλά δεν μπορώ να κατεβάσω τίποτα. Τι φταίει;
Καλωσήρθατε στον κόσμο των ΝΑΤ/firewall-εχθρικών εφαρμογών :) Το πρόβλημα με το FTP, αλλά και με πολλά άλλα πρωτόκολλα (Η.323, SIP, DirectPlay) είναι ότι χρησιμοποιούν εκτός από μία εξερχόμενη σύνδεση (την οποία ο firewall με την ρύθμιση της ερώτησης θα επιτρέψει) και μία εισερχόμενη για την καθεαυτού μεταφορά αρχείων ή για τη μεταφορά φωνής (H.323, SIP) κτλ.
Ε, και λοιπόν; Δεν μπορώ να ανοίξω απλά την απαιτούμενη θύρα και ώστε να επιτραπεί αυτή η εισερχόμενη κίνηση;
Δυστυχώς όχι, γιατί η τοπική θύρα μεταβάλλεται κάθε φορά! Τη μία μπορεί να είναι η 2000, την άλλη η 45000 κτλ. Στο FTP λ.χ. η εισερχόμενη σύνδεση θα χρησιμοποιεί κάποιο τυχαίο port > 1024 κάθε φορά.
Ευτυχώς δεν έχω firewall, μόνο NAT. Οπότε δε θα έχω αυτό το πρόβλημα, σωστά;
Λάθος. Το πρόβλημα υφίσταται και στο firewall και στο NAT. Υπάρχουν όμως λύσεις.
Τι λύσεις;
Καταρχήν υπάρχουν έξυπνα firewalls/NAT τα οποία έχουν protocol inspectors, ένα για κάθε "δύσκολο" πρωτόκολλο που υποστηρίζουν. Έτσι, αν ένας router έχει FTP protocol inspector, τότε παρακολουθεί την εξερχόμενη κίνηση FTP και αν δει ότι πρόκειται να σκάσει μύτη εισερχόμενη κίνηση, αυτόματα ρυθμίζει το firewall/ΝΑΤ ώστε να την επιτρέψει. Μόνο όμως για τη διάρκεια της συνεδρίας FTP και μόνο για συγκεκριμένη θύρα.
Καλό ακούγεται! Υπάρχουν και άλλοι protocol inspectors εκτός από FTP;
Βέβαια, υπάρχουν για IRC DCC, H.323, SIP κτλ
Καλά όλα αυτά, αλλά έχω μία εφαρμογή με ένα τέτοιο δύσκολο πρωτόκολλο ΧΧΧ, στο οποίο ανοίγονται δυναμικά θύρες που αλλάζουν κάθε φορά. Πως δοκιμάζω αν ο δικός μου router έχει στο firewall/NAT protocol inspector για το πρωτόκολλο ΧΧΧ που με ενδιαφέρει;
Μέσω "δοκιμής και σφάλματος"! ;) Δοκιμάστε την εφαρμογή σας και αν δουλέψει, κατά πάσα πιθανότητα ο router σας έχει XXX protocol inspector.
Δοκίμασα και δε δουλεύει δυστυχώς. Ατύχησα;
Όχι ακόμα, υπάρχουν 1-2 πράγματα που μπορείτε να κάνετε.

Το απλούστερο όλων είναι να δείτε μήπως η εφαρμογή σας αν και χρησιμοποιεί δυναμικές θύρες, μπορεί να ρυθμιστεί εσωτερικά να χρησιμοποιεί μία συγκεκριμένη περιοχή τιμών. Λ.χ. από 9000 έως 9010. Aν είναι έτσι κάνετε τη ρύθμιση αυτή στην εφαρμογή και μετά συνεχίζετε όπως παραπάνω, σαν η εφαρμογή δλδ να χρησιμοποιούσε συγκεκριμένες σταθερές θύρες. Παράδειγμα είναι το γνωστό mIRC, στο οποίο οι μεταφορές αρχείων (DCC) μπορούν να ρυθμιστούν να χρησιμοποιούν ports από συγκεκριμένη περιοχή τιμών.

Ή ενδεχομένως η εφαρμογή να μπορεί να ρυθμιστεί ώστε να χρησιμοποιεί μόνο εξερχόμενες κλήσεις.
Χαρακτηριστικό παράδειγμα είναι το FTP, όπου ζητώντας να συνδεθούμε με λειτουργία passive οι συνδέσεις μας θα είναι μόνο εξερχόμενες.
Δυστυχώς η εφαρμογή μου δεν έχει τέτοια δυνατότητα...
Υπάρχουν μερικές ακόμα τεχνολογίες που μπορεί να βοηθήσουν. Αν για παράδειγμα η εφαρμογή και το λειτουργικό σύστημα του υπολογιστή μας χρησιμοποιούν την τεχνολογία UPnP και αυτή, επιπρόσθετα υποστηρίζεται από τον router μας, τότε ενεργοποιώντας την στον router, πρακτικά η ίδια η εφαρμογή θα του δίνει οδηγίες για το τι θα ανοίξει στο firewall και ποια θύρα κάθε φορά θα πρέπει να κάνει port mapping.
Έχω διαβάσει όμως ότι το UPnP αποτελεί τρύπα ασφαλείας, ισχύει αυτό;
Ισχύει, με την έννοια ότι αν ένα κακόβουλο πρόγραμμα καταφέρει να βρεθεί να εκτελείται μέσα στο δικό σας υπολογιστή, τότε μπορεί να "τηλεχειριστεί" το router σας, για να επιτρέχει εισερχόμενη κίνηση, η οποία φυσιολογικά δε θα περνούσε.

Αν και μόνο αν το εσωτερικό σας δίκτυο είναι ασφαλές, τότε το UPnP αποτελεί πλεονέκτημα: θύρες ανοίγονται και κλείνονται δυναμικά. Δεν παραμένουν μόνιμα δλδ κάποιες θύρες ανοικτές! Επιπρόσθετα, είναι πολλές πλέον οι εφαρμογές που εκμεταλλεύονται το UPnP (ΜSN/XP Messenger, παιχνίδια που χρησιμοποιούν DirectPlay, P2P προγράμματα όπως eMule/Azureus/μTorrent, προγράμματα και ATA για Voip κτλ).
Ούτε UPnP υπάρχει... Κάτι άλλο;
Η λύση που μένει είναι για το μεν ΝΑΤ να προωθήσετε όλα τα ports από 1024-65535, για το δε firewall να ανοίξετε την εισερχόμενη κίνηση για αυτά τα ports.

Υπάρχουν σε ορισμένους firewalls και τα "Triggers" πάντως. "Trigger" σημαίνει σκανδάλη. Ρυθμίζετε ένα trigger λέγοντας ότι "όποτε δεις εξερχόμενη κίνηση που μπορεί να υποδηλώνει ότι ξεκινάω δουλειά με ένα δύσκολο πρωτόκολλο, άνοιξε όλες τις θύρες 1024-65535". Κάπως καλύτερη κατάσταση δλδ.
Γιατί από τότε που ενεργοποίησα το firewall το σερφάρισμα έγινε αργό;
Ρίξτε μια ματιά στα αρχεία καταγραφής (logs) του firewall. Μήπως βλέπετε κάτι που να το χαρακτηρίζει attack απο το δικό σας εσωτερικό ip σε χ.χ.χ.χ:80;
Αν ναί τότε έχει να κάνει με το πόσες ταυτόχρονες συνδέσεις ανοίγει ο browser σας, και το firewall το βλέπει σαν απόπειρα "DDoS attack" (μίας μορφής επίθεσης δλδ). Για να το αποφύγετε πρέπει να ρυθμίσετε το firewall σας ώστε να είναι πιο "ανεκτικό" ως προς το πόσες συνδέσεις θεωρεί ότι αποτελούν επίθεση.
Τα έχω διαβάσει όλα αυτά, αλλά ακόμα δεν ξέρω τι να κάνω με το ΧΥΖ firewall για την ΑΒC δουλειά;
Εχμ, ψάξατε; Τί;;;; ΔΕΝ ψάξατε; Οι ειδικοί σας περιμένουν στην ομάδα συζητήσεων για firewalls (http://groups.google.com/groups?hl=en&lr=&ie=UTF-8&group=comp.security.firewalls). 99% θα βρείτε εκεί αυτό που ψάχνετε!
Μπορώ με μια ματιά να αυτή τη στιγμή πόσο έντονη είναι η εχθρική δραστηριότητα στο δίκτυο;
Και βέβαια. Υπάρχουν "δείκτες επισφαλούς δραστηριότητας" στο δίκτυο. Αυτή η δραστηριότητα κατά 99,99% οφείλεται σε μολυσμένα συστήματα, τα οποία προσπαθούν να μολύνουν και άλλα. Μερικοί τέτοιοι δείκτες από αξιόπιστες πηγές, δίνονται παρακάτω, όπου φυσικά απεικονίζεται το τωρινό/τρέχων επίπεδο:
http://isc.sans.org/images/status.gif (http://isc.sans.org)
EDIT: Ευχαριστίες προς όλους για τα σχόλιά τους στο FAQ :)

PReD
02-03-04, 14:35
Πολυ καλό cosmos...

Βάλτο και αυτό στην υπογραφή σου να είναι εύκαιρο!

nice job :)

Lord_Flasheart
02-03-04, 14:55
πολύ καλό.... 8) 8) 8)

cosmos
02-03-04, 15:00
PReD, έπιασα το limit στην υπογραφή μου :lol:

@All: thx!

dantouan
02-03-04, 16:27
Αρκετα κατατοπιστικο...Μηπως θα μπορουσες να μας πεις και τις ρυθμισεις για καποιο συγκεκριμενο firewall p.x. zone alarm η κατι παρομοιο (αληθεια πιο χρησιμοπιεις εσυ? )

cosmos
02-03-04, 16:32
dantouan, δες το πρώτο link στην υπογραφή μου.

cosmos
07-05-04, 08:48
^^^ To αρχικό post ενημερώθηκε.

sdikr
07-05-04, 13:13
Τι σημαίνει γίνομαι "stealth";
"Φοράτε" μαύρες λαμαρίνες και με φόρα πηδάτε από το 8ο πάτωμα. Τέσπα, αν ζητάτε σοβαρότερη απάντηση, ας κάνω μία προσπάθεια.

ΚΑΛΟ!!!!

Επίσης, προχοχή με τα firewall ΄πού έχουν ddos, syn protection , υπάρχει περίπτωσή να σας κόβουν στο σερφάρισμα (αν έχετε πειράξει τις ανάλογες ρυθμίσεις στον ΙΕ).

upnp
Αν μπορείτε χωρίς αυτό βγάλτε το!, συνήθως τα πιο πολλά προγράμματα αναφέρουν τις πόρτές που χρειάζονται, (msn,icq,irc,p2p), δύσκολες εφαρμογές είναι netmeeting, sip telephony (το οποίο άν ο provider voip σου παρέχει sip proxy ξεπερνά τα προβλήματα).

WAntilles
07-05-04, 13:27
upnp
Αν μπορείτε χωρίς αυτό βγάλτε το!


Σωστό. Πέραν του ότι είναι security vulnerability & hazard, να μάθετε χωρίς αυτό.

Μόνο τα XP το έχουν.

2000, 2003, Linux και άλλα δεν το έχουν.



Τι σημαίνει γίνομαι "stealth";
"Φοράτε" μαύρες λαμαρίνες και με φόρα πηδάτε από το 8ο πάτωμα. Τέσπα, αν ζητάτε σοβαρότερη απάντηση, ας κάνω μία προσπάθεια.


Stealth γίνεσαι και άμα είσαι Jedi, πόσο μάλλον Master.

Έλα στον Θείο Yoda για training Cosmos να σε κάνει stealth στο πι και φι. 8)

cosmos
07-05-04, 13:53
Eυχαριστώ για τα σχόλια κύριοι! :) Έχω αλλάξει κάποια πράγματα για το UPnP, αλλά για το DoS θέλει λίγο να το σκεφτώ για το πως θα "κολλήσει" καλά (προτάσεις σε μορφή ερωταποκρίσεων ευπρόσδεκτες).

WAntilles, lol ευχαριστώ, αλλά δεν είμαι καν firewall-ομένος, χώρια που ακούω "stealth" και ανατριχιάζω. Προτιμώ να "φαίνομαι" ;)

Ducklord
07-05-04, 14:23
Άει σιχτήρ... Ήρθα να δω τι έγραψε ο Κόσμος για φάηργουωλς και μου το κάνατε Τζένταη Φόρσες! Σε λίγο θα μου γράψετε και για αντιβάηρους και Μέταλ Γκήαρ Σόλιντ!

Φιλικά
Παπιάρχων ο τρισμέγιστος: τώρα και με μπλε και πράσινους στόκους!

sdikr
07-05-04, 14:38
προτάσεις σε μορφή ερωταποκρίσεων ευπρόσδεκτες

Εχώ το "ταδε h/w fw" και απο τότε που το έβαλα το σερφάρισμα είναι αργό ,
ρίξτε μια ματιά στα logs του fw, βλέπετε κάτι που να το χαρακτηρίζει attack απο το δικό σας εσωτερικό ip σε χ.χ.χ.χ:80;
Αν ναί τότε έχει να κάνει με το πόσες ταυτόχρονες συνδέσεις ανοίγει ο browser, και το fw το βλέπει σαν απόπειρα ddos attack,

kadronarxis
07-05-04, 16:07
sdikr,
επειδή την έχεις ψάξει τη δουλειά με το 652R,
θα σε παρακαλέσω να ρίξεις κανένα print screen με τις ρυθμίσεις, εκτός φυσικά από τα ευκολονόητα.Δηλαδή μετά το Wizard setup,κλείνεις το DHCP αν έχεις ένα πισί, και κατόπιν πέτα καμιά φώτο, όπως εκείνη με το DoS, και το config του firewall.
Άντε γερά.

ΥΓ: έχω ενεργοποιήσει το upnp.

sdikr
07-05-04, 17:19
kadronarxis,
όχι δεν την έχω ψάξει πολυ με το 652, απλά το πρόβλημα που έιχες και εσύ είχα και εγώ και απο τα Logs την ψιλιάστικα.

αν θέλείς Photo σε νεό thread (για να μην χαλάσουμε αυτό εδω)

Spyrosss
05-08-04, 16:51
To "stealth" είναι κακό πράγμα δλδ;

Eγώ προτιμώ stealthed για τους εξής λόγους:

1.To stealthed δίνει την ίδια απάντηση που δίνει και ένας υπολογιστής που είναι κλειστός,δηλαδή τίποτα. Έτσι οι επίδοξοι hackers-script kiddies που σκανάρουν ip ranges θα προσπεράσουν το δικό μου ip σαν να μην υπάρχει τίποτα στην συγκεκριμένη διεύθηνση. Aυτό κάνει τον υπολογιστή μου μη ελκυστικό για απόπειρες hacking καθώς το tool θα βρεί κάποιον άλλο με closed ή open και ο hacker θα ασχοληθεί με αυτόν.

2.Το closed και το stealthed κάνουν το ίδιο πράγμα,κλείνουν τα πόρτς. Όμως το closed δείχνει οτι οι πόρτες είναι κλειστές αυτό όμως δεν σημαίνει οτι αύριο-μεθαύριο δεν θα είναι ανοιχτές :wink: Επίσης το να δείξεις οτι υπάρχεις,αφήνει πολλά περιθώρια έρευνας απο τον hacker,αφού είμαστε συνδεδεμένοι 24 ώρες,και oλο και κάποιο ftp ή κάτι παρόμοιο θα τρέχουμε.

3.Το stealthed μειώνει την ταχύτητα εξάπλωσης worms-ιών καθώς ο υπολογιστής που κάνει επίθεση δεν παίρνει απάντηση οτι τα ports είναι κλειστά και έτσι καθυστερεί και δεν προχωράει στον επόμενο υπολογιστή.

4.Υπάρχουν αρκετές ευπάθειες ICMP,όπως ICMP Flood και ICMP Redirect.

5. Το port 113 το ανοίγεις μόνο σε συγκεκριμένα IP που θές. Για παράδειγμα εγώ που χρησιμοποιώ τον chaos.irc.gr έχω ανοίξει το 113 στο 80.76.62.42 και σε κάποιους άλλους IRC server και συνδέομαι ταχύτατα.

6.Σενάριο:Anti p2p οργανισμός βλέπει το ip μου και κάνει tracert. To peer guardian τους έχει μπλοκάρει αλλα δυστηχώς μπλοκάρει μόνο TCP πακέτα.
Με το stealthed δεν υπάρχω γιαυτούς,το pc μου είναι κλειστό, και προχωράνε σε κάνα πιο εύκολο θύμα.
Με το closed απαντάω στο probe και μου έρχετε το mail με τα παράπονα απο τον ISP.

7.Υπάρχει η δυνατότητα να είσαι closed σε trusted network και stealthed στο internet.

sdikr
05-08-04, 19:01
3.Το stealthed μειώνει την ταχύτητα εξάπλωσης worms-ιών καθώς ο υπολογιστής που κάνει επίθεση δεν παίρνει απάντηση οτι τα ports είναι κλειστά και έτσι καθυστερεί και δεν προχωράει στον επόμενο υπολογιστή.

Και έτσι σου στέλνει συνεχώς πακέτα τα οποία σου τρώνε κάτι απο το download
Επίσης μπορεί να κάνει καθηστέρηση στο σερφάρισμα γιατί ο remote server στέλνει κάποια πακέτα να δεί αν είσαι εκεί, αν είσαι stealh θα προσπαθεί και θα προσπαθεί με αποτέλεσμα να περιμένεις, αν είναι closed ξέρει ότι είσαι εκεί

Αν γίνεις στόχος των διαφόρων περιέργων (και δεν μιλάω για τα script kiddies) το μόνο που σε σώζει είναι να βγάλεις τον υπολογιστή απο την μπρίζα!

Spyrosss
05-08-04, 20:01
To bandwidth στο τρώνε έτσι και αλλιώς αφού είτε stealthed είτε closed αυτοί που βαράνε κάθε μέρα σε ports πχ 135,137,139,445,2χχχ κλπ είναι εκατοντάδες.
Επίσης το να στέλνεις tcp reset μήνυμα (closed) τρώει και απο upload και κύκλους cpu ενώ το απλό drop (stealthed) δεν τρώει.
Πάντως δεν έχω παρατηρήσει κάποια δραματική βελτίωση στο κατέβασμα με closed.

cosmos
06-08-04, 09:32
Πριν ξεκινήσω, πρόσεξε ότι είμαι ενάντια στο stealthing και όχι στη μη χρήση ΝΑΤ. Ή, όταν δεν υπάρχει ΝΑΤ, στη χρήση software firewall.



To "stealth" είναι κακό πράγμα δλδ;

Eγώ προτιμώ stealthed για τους εξής λόγους:

1.To stealthed δίνει την ίδια απάντηση που δίνει και ένας υπολογιστής που είναι κλειστός,δηλαδή τίποτα. Έτσι οι επίδοξοι hackers-script kiddies που σκανάρουν ip ranges θα προσπεράσουν το δικό μου ip σαν να μην υπάρχει τίποτα στην συγκεκριμένη διεύθηνση. Aυτό κάνει τον υπολογιστή μου μη ελκυστικό για απόπειρες hacking καθώς το tool θα βρεί κάποιον άλλο με closed ή open και ο hacker θα ασχοληθεί με αυτόν.
Κι έτσι τα απόρρητά σου είναι ασφαλή ;) Ενδιαφέρων στόχος είσαι είτε αν έχεις dns name www.xxx-online-bank.xxx είτε αν μπορούν μέσω κάποιου port στο οποίο τρέχει daemon με vulnerabilities να σε ζομπιάσουν.

Με πολύ απλά λόγια, με τα λίγα που ξέρω: δεν έχω δει κανένα σοβαρό textbook για security που να μιλά για "stealth". Μπορεί να μιλάει για κόψιμο πραγματικά επικίνδυνης πληροφορίας (λ.χ. redirected) σε εταιρικά δίκτυα. Υπάρχουν σοβαρότερα σημεία ασφαλείας IMHO.

Πάμε και ανάποδα αν θες. Ας πούμε ότι είσαι άξιος στόχος λ.χ. Ετοιμάζεις ένα checklist με πράγματα που πρέπει να έχει το σύστημα που θα προφυλάξεις. Χωρίς βλάβη της γενικότητας, ας πούμε ότι έχεις ένα τέτοιο. Τι θα περιέχει η λίστα εργασιών hardening που θα κάνεις; Σε ποιο σημείο θα βάλεις το stealthing, ως προτεραιότητα;


2.Το closed και το stealthed κάνουν το ίδιο πράγμα,κλείνουν τα πόρτς.
Εχμ, όχι. To closed είναι closed. Δεν έχεις κάποιο process με listener στην συγκεκριμένη πόρτα δλδ.

Όμως το closed δείχνει οτι οι πόρτες είναι κλειστές αυτό όμως δεν σημαίνει οτι αύριο-μεθαύριο δεν θα είναι ανοιχτές :wink: Επίσης το να δείξεις οτι υπάρχεις,αφήνει πολλά περιθώρια έρευνας απο τον hacker,αφού είμαστε συνδεδεμένοι 24 ώρες,και oλο και κάποιο ftp ή κάτι παρόμοιο θα τρέχουμε.
Μιλάς για υπολογιστή που είναι πίσω από NAT ή για υπολογιστή που παίρνει την ip; Επίσης στο ftp που αναφέρεις, μιλάς για δικό σου server ή για client;


3.Το stealthed μειώνει την ταχύτητα εξάπλωσης worms-ιών καθώς ο υπολογιστής που κάνει επίθεση δεν παίρνει απάντηση οτι τα ports είναι κλειστά και έτσι καθυστερεί και δεν προχωράει στον επόμενο υπολογιστή.
Και πώς το κάνει αυτό; Μπορείς να δώσεις ένα παράδειγμα συγκεκριμένης εφαρμογής, με την οποία θα είχες πρόβλημα αν δεν είχες stealth;


4.Υπάρχουν αρκετές ευπάθειες ICMP,όπως ICMP Flood και ICMP Redirect.Δεν είναι ευπάθειες, για να είμαστε λίγο ακριβολόγοι. Το redirect είναι feature πρακτικά, το οποίο έχει την καλή του χρήση. Η κακή του καλύπτεται στο FAQ, ο έλεγχός της όμως είναι θέμα που θα απασχολήσει ένα εταιρικό δίκτυο κυρίως.

To ΙCMP flood, όπως είπα, δεν είναι ευπάθεια. Είναι ένα DoS/DDoS, το οποίο, πάλι σε οποιοδήποτε τοπικό δίκτυο που πρέπει να έχει υψηλό uptime, κοντρολάρεται από τον router πριν από το δίκτυο σου. Γιατί αν δεν κοντρολάρεται (πρόσεξε, δε μιλάω για dropping/stealthing, αλλά για rate limiting) θα σου ρουφήξει το BW στην κατεύθυνση προς εσένα. Ναι, ξέρω, ότι αν δεν είσαι stealth θα σου ρουφήξει και προς την άλλη με τις απαντήσεις. ΑΝ αξίζεις τόσο, ώστε ως οικιακός χρήστης κάποιος να μπει στον κόπο να σου ρίξει DoS, με τις αλλαγές ip που κάνεις.


5. Το port 113 το ανοίγεις μόνο σε συγκεκριμένα IP που θές. Για παράδειγμα εγώ που χρησιμοποιώ τον chaos.irc.gr έχω ανοίξει το 113 στο 80.76.62.42 και σε κάποιους άλλους IRC server και συνδέομαι ταχύτατα.
Συμφωνούμε απόλυτα εδώ :) Το "παράδειγμα" ήταν βασικά αντιπαράδειγμα. Αν και πρόσεξε ότι δε μιλάω για άνοιγμα, αλλά για απάντηση TCP RST, αντί για καμμία απάντηση.


6.Σενάριο:Anti p2p οργανισμός βλέπει το ip μου και κάνει tracert. To peer guardian τους έχει μπλοκάρει αλλα δυστηχώς μπλοκάρει μόνο TCP πακέτα.
Με το stealthed δεν υπάρχω γιαυτούς,το pc μου είναι κλειστό, και προχωράνε σε κάνα πιο εύκολο θύμα.
Με το closed απαντάω στο probe και μου έρχετε το mail με τα παράπονα απο τον ISP.
Όπα: ο οργανισμός που αναφέρεις, έχει και αυτός ένα "ειδικό" emule, οk; To δικό σου emule έχει ανοικτά TCP και UDP ports και στο firewall, εκ των πραγμάτων, είσαι ανοικτός και στα 2.

Τώρα ο X οργανισμός, με χρήση του δικού του emule search βλέπει ότι έχεις το Χ αρχείο. Πάει να συνδεθεί λοιπόν. Με ΤCP μπλοκάρεται λες, αλλά όχι με UDP, σωστά; Πως θα μπορέσεις να ελέγξεις τo ποιος "βλέπει" το UDP και ποιος όχι;


7.Υπάρχει η δυνατότητα να είσαι closed σε trusted network και stealthed στο internet.
Όντως.

spyross, το βασικό είναι ότι υπάρχουν σοβαρότερα πράγματα από το stealth ΙΜΗΟ. Πραγματικά έχει καταντήσει το πράγμα να ρωτάς "έχεις ασφαλές δίκτυο;" και να σου απαντάνε "έχω firewall ρε!" To firewall είναι μέσο, εργαλείο για την υλοποίηση μίας πολιτικής ασφαλείας, η οποία περιλαμβάνει ορθά μοντέλλα σχεδιασμού δικτύου και hardening των συστημάτων που περιέχονται.

Κάνε τις εξής ερωτήσεις σε κάποιον που έχει firewall και μάζευε αποτελέσματα:
- Έχεις ενημερωμένο αντι-ιικό;
- Έχεις ενημερωμένο λειτουργικό;
- Διαγράφεις κατευθείαν μηνύματα e-mail αγνώστου πατρός;
- Ξέρεις να ρυθμίσεις το firewall;
- Έχεις backup;
- Έχεις κρυπτογραφημένα κάποια άκρως εμπιστευτικά αρχεία;
- Έχεις αναλυτικό logging όσων γίνονται στο σύστημα/firewall/router;
- Είσαι ασφαλής;

Απλά μην κάνεις τις ερωτήσεις αυτές στο comp.security.firewalls ;)

r3b
06-08-04, 10:08
[censored]

cosmos
06-08-04, 10:16
r3b, τα παράπονα για τη διάδοση του όρου, στον κυρ Gibson και στα σαΐνια που έβγαλαν το Zone Alarm pls! :p Mανία που έχουν με τους πιασαδιάρικους τίτλους...

Σε περισσότερο σοβαρό τόνο τώρα, μεγαλύτερο πρόβλημα για μένα είναι η καταχρηστική χρήση του "stealth" ως λειτουργίας, παρά ως όρου ;)

r3b
06-08-04, 10:26
[censored]

cosmos
06-08-04, 10:47
r3b, μιλούσα για το stealth και όχι για το firewall, ως αναγκαιότητα.
1 και 2 ok, το συζητήσαμε και παραπάνω. Στο 4 μάλλον αναφέρεσαι σε nmap-based scanning, οπότε ισχύει για το συγκεκριμένο scanner και όχι για όλους.

Στο 3 όμως τι εννοείς; Μιλάς για nat firewall υποθέτω, αλλά μπορείς να δώσεις ένα υποθετικό σενάριο;

r3b
06-08-04, 11:03
[censored]

cosmos
06-08-04, 11:27
οχι, δεν αναφέρομαι στον nmap αποκλειτικά.
Ολα τα λειτουργικα έχουν περιορισμένο αριθμο
non-establisted connections (embryonic),
1-2-3-5-10Κ (εξαρτάται το λειτουργικό).
Δεδομένου οτι ο αλλος σε σκανάρει από έτοιμο
λειτουργικό και όχι από custom πειραγμένο,
όταν θα πιάσει το όριο αυτό θα κάτσει να περιμένει
να βγαίνουνε τα timeouts σίγα-σίγα, χρόνο τόσο,
όσο έχει ορίστει από το λειτουργικό.Καταλαβαίνω. Έχω την ιδέα ότι με raw sockets στα 2k/XP μπορείς πάντως να στέλνεις χωρίς περιορισμούς, αν και ίσως πρέπει να βάλεις δικούς σου handlers για τα return packets. Ή με πειραγμένο Linux, όπως αναφέρεις, με ανεβασμένα όρια συνδέσεων.

Γενικά πάντως τα DoS είναι επιβλαβή για το stack, κυρίως αν έχεις μεγάλη γραμμή. "Μεγάλη"=μεγαλύτερη από Mbps. Για τα συνήθη οικιακά δεδομένα, δε βρίσκω πιθανότητα προβλήματος στην επεξεργασία.

Αν δε μιλάμε για οικιακό χρήστη, τότε πάμε σε σοβαρές προσεγγίσεις: rate limiting στον 1ο router του provider, οπωσδήποτε σε ICMP και ενδεχομένως και σε TCP/UDP, ingress/egress filtering. Δεν τα αναφέρει το FAQ, μια που έχει κυρίως το βάρος στον οικιακό χρήστη. Για αυτόν, μία αρκετά συμπαθητική πολιτική ασφαλείας είναι στο πρώτο link της υπογραφής.


Στο 3ο εννοω αυτό που είπες. Μερικοί fw στα
reject/reset ανοίγουν NAT state για ελάχιστα
δευτερόλεπτα.
Κακώς! Kάτι που δε μου αρέσει με τα μικρά κοινά stateful hardware router firewalls είναι ότι δεν μπορείς να ορίσεις state-tracking εκεί που θες.

Να έχεις δλδ state-tracking μόνο σε outbound connections και όχι σε inbound, ώστε να αποφύγεις nat-table/fw-state exhaustion σε SYN attack. Ή και σε UDP based attacks, αντίστοιχα.

Τέσπα, βγήκα λίγο ΟΤ γιατί το βρήκα ενδιαφέρον.

epsilon
01-06-05, 18:24
Αγαπητέ cosmos, πολύ χρήσιμες οι οδηγίες σου "Ασφάλεια (για νέους χρήστες)" (http://www.adslgr.com/forum/showthread.php?t=4092) και σέ ευχαριστώ. Μία απορία.

Λες στο Νο 29 (για όσους έχουν modem-router με ΝΑΤ-firewall): "Κλείστε το firewall!!! To ΝΑΤ παρέχει εξαιρετική ασφάλεια."

Τί εννοείς; Να κλείσουμε τελείως το software firewall (το default των Windows XP π.χ.); Ή το firewall του router;

Ευχαριστώ.

nnn
01-06-05, 21:08
Να κλείσουμε τελείως το software firewall (το default των Windows XP π.χ.
Εννοεί οποιοδήποτε soft firewall.
Αν και οι απόψεις διίστανται σε αυτό το θέμα.
Προσωπικά είμαι υπέρ του να υπάρχει και software firewall.

Διαλέγεις και παίρνεις.
:cool:

cosmos
01-06-05, 21:42
Αγαπητέ cosmos, πολύ χρήσιμες οι οδηγίες σου "Ασφάλεια (για νέους χρήστες)" (http://www.adslgr.com/forum/showthread.php?t=4092) και σέ ευχαριστώ. Μία απορία.

Λες στο Νο 29 (για όσους έχουν modem-router με ΝΑΤ-firewall): "Κλείστε το firewall!!! To ΝΑΤ παρέχει εξαιρετική ασφάλεια."

Τί εννοείς; Να κλείσουμε τελείως το software firewall (το default των Windows XP π.χ.); Ή το firewall του router;

Ευχαριστώ.
Το firewall του router, αν και αυτό το κομμάτι δε χρειάζεται αν έχεις καλό ρουτεράκι και/ή δε χρειάζεται διδακτορικό για να το ρυθμίσεις. :)

Όσο για το soft firewall. Αν είσαι ομάδα "υψηλού κινδύνου" (λόγω d/l κτλ) τότε το χρειάζεσαι.

Dark_kronos
02-06-05, 08:32
Ρε παιδια, ειχα τον Zone Alarm Pro εγκατεστιμενο στο pc μου (κανονικα, ουτε cracked ουτε τπτ. αγορασμενο) και την πατησα δυο φορες με ιους μεσα σε διαστιμα 4 μηνων. Τωρα δεν εχω κανενα firewall και δεν εχω κολισει τπτ εδω και 6 μηνες. Το ιδιο συμβενει και με ενα αλλο σορο προγραματον security. τωρα εχω μονο norton και spy sweeper. παλεοτερα ειχα και αυτα τα δυο και ενα σορω αλλα και την πατουσα. Τι παιζει γιατι εχω χαθει;

cosmos
02-06-05, 12:54
Διάβασε καλά το πρώτο post εδώ: 800 αντι-ικά να έχεις, αν ένας ιός δεν είναι αναγνωρίσιμος από αυτά, απλά δε θα τον πιάσει... Με άλλα λόγια, αν εγκαθιστούσες προγράμματα αβέρτα (ειδικά πειρατικά), τότε μην το νομίζεις παράξενο.

WAntilles
02-06-05, 15:06
Ρε παιδια, ειχα τον Zone Alarm Pro εγκατεστιμενο στο pc μου (κανονικα, ουτε cracked ουτε τπτ. αγορασμενο) και την πατησα δυο φορες με ιους μεσα σε διαστιμα 4 μηνων. Τωρα δεν εχω κανενα firewall και δεν εχω κολισει τπτ εδω και 6 μηνες. Το ιδιο συμβενει και με ενα αλλο σορο προγραματον security. τωρα εχω μονο norton και spy sweeper. παλεοτερα ειχα και αυτα τα δυο και ενα σορω αλλα και την πατουσα. Τι παιζει γιατι εχω χαθει;

1. Firewall να χρησιμοποιείς ΠΑΝΤΑ, κατά προτίμηση hardware.

2. Να μην χρησιμοποιείς ΙΕ ή/και Outlook (ή και παράγωγά τους).

vgiozo
31-10-05, 13:55
Μια αναφορά ήθελα να κάνω απλώς...χρησιμοποιώ τις τελευταίες μέρες το Kaspersky AntiHacker, και μου έχει κάνει εντύπωση ότι δεν επιβαρύνει καθόλου την δικτυακή κίνηση...μ' όποιοδήποτε άλλο firewall έβλεπα κάποια διαφορά σε σχέση με περιπτώσεις μη χρήσης τους...
Λείπουν βέβαια κάποιες λειτουργίες και δεν φαίνεται να διεκδικεί δάφνες στον τομεά της ασφάλειας, αλλά ειναι πολύ εύχρηστο, ελαφρυ κι όμορφο...κι όπως είπα δεν επιβαρύνει καθόλου την ταχύτητα δικτύου...

vgiozo
05-11-05, 21:43
Έβγαλε η Lavasoft (Adaware) το δικό της Personal Firewall...
http://www.lavasoft.de/software/firewall

Αν το δοκιμάσει κανείς ας αναφέρει εντυπώσεις...

iJohnnyCash
18-11-05, 08:43
Χθες το Outpost Firewall Pro μπορει καποιος να μου πει στα παρακατω screenshoot τι μου ζηταει και τι επιλογες έχω;:(
4109
4110

EvilHawk
18-11-05, 15:25
Στήν περίπτωση του outllook έχει αλλάξει η ψηφιακή υπογραφή του πιθανά απο κάποιο update και σου ζητάει να κάνει update και τα permissions που έχει το outlook στο firewall!

Στήν δεύτερη περίπτωση σου ζητάει να φτιάξει κανόνες για την εφαρμογή που πας να τρέξεις με βάση μερικούς pre-defined που έχει πχ. για browsers!

iJohnnyCash
18-11-05, 17:25
Στήν περίπτωση του outllook έχει αλλάξει η ψηφιακή υπογραφή του πιθανά απο κάποιο update και σου ζητάει να κάνει update και τα permissions που έχει το outlook στο firewall!

Στήν δεύτερη περίπτωση σου ζητάει να φτιάξει κανόνες για την εφαρμογή που πας να τρέξεις με βάση μερικούς pre-defined που έχει πχ. για browsers!
Γμτ δεν τα εχω συνηθισει ακομη... ευχομαι να μαθω... και πιθανος να το αγορασω :thumb_dup μιας και μου φαινετε πιο δυνατο απο τι το zonealarm ...

Κατι αλλο πως μπορω να κανω δικα μου Profile ;
επισης ειναι καλη ιδεα να εχω το Policy στο allow most;

iJohnnyCash
02-12-05, 00:41
Θελω να κανω μια αλλη ερωτηση για το Kaspersky
Καθε 20 λεπτα μου λεει οτι δεχτικα μια Lovesan επιθεση... ειναι σοβαρο;

nnn
02-12-05, 01:11
Θελω να κανω μια αλλη ερωτηση για το Kaspersky
Καθε 20 λεπτα μου λεει οτι δεχτικα μια Lovesan επιθεση... ειναι σοβαρο;
Αφού την κόβει μην φοβάσαι.

iJohnnyCash
02-12-05, 01:23
πως ειμαι σιγουρος οτι την κοβει παντα;

nnn
02-12-05, 01:42
πως ειμαι σιγουρος οτι την κοβει παντα;
Κάθε φορά που την κόβει σου βγάζει το μήνυμα.
Λίγο δύσκολο μια να δουλεύει και μια όχι.

iwsif
20-01-06, 03:37
Mια ερωτηση: διαβαζοντας εχω δει τον τελευταιο καιρο να μιλανε αρκετα για το HIPS,(Host Intrusion and Protection System),που ειναι κατι σαν heuristic για τα firewall.
Μαλιστα μερικοι ζηταν ξεχωριστο HIPS και οχι ενσωματωμενο στο firewall.

Ξερει κανεις με περισοττερη εμπειρια να μου πει αν ειναι τοσο χρησιμο η παραπανω υπηρεσια?
Ρωταω γιατι σκεφτομαι να αγορασω το Kerio λογω της προσφορας και η μονη διαφορα μεταξυ free και επι πληρωμη,πρακτικα ειναι αυτο.Οποτε γνωμες? :)

cosmos
20-01-06, 11:14
Mια ερωτηση: διαβαζοντας εχω δει τον τελευταιο καιρο να μιλανε αρκετα για το HIPS,(Host Intrusion and Protection System),που ειναι κατι σαν heuristic για τα firewall.
Μαλιστα μερικοι ζηταν ξεχωριστο HIPS και οχι ενσωματωμενο στο firewall.

Ξερει κανεις με περισοττερη εμπειρια να μου πει αν ειναι τοσο χρησιμο η παραπανω υπηρεσια?
Ρωταω γιατι σκεφτομαι να αγορασω το Kerio λογω της προσφορας και η μονη διαφορα μεταξυ free και επι πληρωμη,πρακτικα ειναι αυτο.Οποτε γνωμες? :)
Αν έχεις κρίσιμες υπηρεσίες στις οποίες στηρίζεις τη δουλειά σου (e-mail/web server) τότε μάλλον σε ενδιαφέρει. Πολύ καλή εμπειρία είχα με το BlackIce για τέτοιες δουλειές.

Αν από την άλλη δεν σηκώνειες τέτοιες υπηρεσίες, τότε ξόδεψε τα χρήματα κάπου αλλού ;)

ΥΓ: Δεν έχω ξανακούσει τον όρο HIPS. Ίσως είναι συνδυασμός IDS και firewall. Το δεύτερο ξέρεις τι είναι. Το πρώτο ελέγχει σε υψηλότερο επίπεδο, "διαβάζοντας" το ότι έρχεται προς ένα server σου, κοιτάζοντας στη συνέχεια ταιριάζει κάποια απειλή που έχει το πρόγραμμα IDS στη βάση του (λ.χ. Nimda worms, mail explois κτλ) και αν ναι το καταγράφει. Αν σε ένα IDS συνδυάσεις και ένα firewall, τότε το IDS μπορεί αντί να καταγράψει την απειλή μόνο, να δώσει εντολή στο firewall να μπλοκάρει τον "επιτιθέμενο" υπολογιστή. IDS+firewall=ΗΙPS. Και πάλι λέω, χρήσιμο ΑΝ έχεις servers.

drioannis
20-01-06, 11:16
Με το email μου είχα πρόβλημα και δεν μπορούσα να διαβάσω μυνήματα.Έχω το ZoneAlarm Pro.Απενεργοποίησα την επιλογή στο Privacy>Block 3rd party cookies τώρα τα διαβάζω κανονικά.Έκανα καλά?

cosmos
20-01-06, 11:27
drioannis: ναι, αλλά το μπλοκάρισμα των cookies δεν αφορά αυτό που συζητάμε εδώ (συχνές ερωτήσεις/απαντήσεις για firewalls) γιατί τα cookies είναι πράγματα με τα οποία δεν ασχολείται ένας firewall (άσχετα που το ΖΑ μπορεί να τα μπλοκάρει) :)

drioannis
20-01-06, 11:31
My mistake.

anon
20-01-06, 11:41
ΥΓ: Δεν έχω ξανακούσει τον όρο HIPS. Ίσως είναι συνδυασμός IDS και firewall. Το δεύτερο ξέρεις τι είναι. Το πρώτο ελέγχει σε υψηλότερο επίπεδο, "διαβάζοντας" το ότι έρχεται προς ένα server σου, κοιτάζοντας στη συνέχεια ταιριάζει κάποια απειλή που έχει το πρόγραμμα IDS στη βάση του (λ.χ. Nimda worms, mail explois κτλ) και αν ναι το καταγράφει. Αν σε ένα IDS συνδυάσεις και ένα firewall, τότε το IDS μπορεί αντί να καταγράψει την απειλή μόνο, να δώσει εντολή στο firewall να μπλοκάρει τον "επιτιθέμενο" υπολογιστή. IDS+firewall=ΗΙPS. Και πάλι λέω, χρήσιμο ΑΝ έχεις servers.

Υπάρχουν δύο ειδών IDS (Intrusion Detection Systems). Host based & Network based.

Το Host-Based IDS (πχ Tripwire για Windows & Unix/linux, AIDE κλπ) δουλεύει ως εξής: Παίρνει μια ψηφιακή υπογραφή απο όλα τα αρχεία ενός συστήματος (εξαιρούμε αυτά που δεν μας ενδιαφέρουν όπως πχ logs κλπ), και ελέγχει σε προγραμματισμένες στιγμές, εαν έχει υπάρξει διαφορά, τι διαφορά είναι (αλλαγή μεγέθους, ημερομηνίας, attributes αρχείων κλπ) και πόσο κρίσημη είναι (ανάλογα με το αρχείο) και μας ενημερώνει. Στην συνέχεια εμείς μπορούμε να κάνουμε αποδεκτές τις αλλαγές για να ενημερώσει την βάση του εφόσον σωστά έχουν συμβεί (πχ upgrade). Ετσι με αυτό τον τρόπο εαν παρεισφρήσει κάποιος στο σύστημα και προσπαθήσει να αλλάξει κάτι, θα γίνει αμέσως αντιληπτός.

Το Network Based IDS (πχ Snort) ελέγχει τις επικοινωνίες, δηλαδή κάθε πακέτο εισερχόμενο ή εξερχόμενο. Δίνουμε κανόνες τι να ελέγχει ή καλύτερα τι να μην ελέγχει, οπότε εαν περάσει κάτι που δεν ανήκει στα γνωστα και αποδεκτά απο άποψη επικοινωνιών, καταγράφεται και γίνεται ενημέρωση του διαχειριστή. Επίσης μπορεί πχ να ελέγξει δυναμικά κατα την διάρκεια μιας σύνδεσης εαν περνά κάτι που ταυτίζεται με ψηφιακές υπογραφές (virus) κλπ.

Και τα δύο αυτά εργαλείο είναι μεγάλο κεφάλαιο με εκτενή documentation που θέλουν πολλη δουλειά (ειδικά το Snort) αλλά μπορούν να προσφέρουν πολλά στον τομέα ασφάλεια. Μπορεί να τρέχουν και τα δύο στο ίδιο σύστημα, αν και συνήθως για λόγους performance, το Snort τρέχει στο Internet Gateway ή/και σε κάποιο σταθμό / router για να ελέγχει το εσωτεριικό δίκτυο μιας εταιρίας

no_logo
23-01-06, 13:13
στο slyck.com εχουνε κάνει αφιέρωμα στα free firewalls μερικά από αυτά

AS3 Personal Firewall 1.1 (http://www.download.com/AS3-Personal-Firewall/3000-10435_4-10443933.html?tag=lst-4-10)

Comodo Personal Firewall (http://www.personalfirewall.comodo.com/)

Filseclab Personal Firewall Professional Edition (http://www.filseclab.com/eng/products/firewall.htm)

Jetico Personal Firewall 1.0.1.61 (http://www.download.com/Jetico-Personal-Firewall/3000-10435_4-10418587.html?tag=lst-4-4)

Outpost Firewall (http://www.agnitum.com/products/outpostfree/download.php)

SoftPerfect Personal Firewall (http://www.softperfect.com/products/firewall/)

SmoothWall (http://www.smoothwall.org/) Για Linux

Safety.Net 3.61 (http://www.netveda.com/consumer/safetynet.htm)

ipo
16-09-06, 03:24
Απ' όταν έβαλα OTEnet, δεν είχα καταφέρει να συνδέομαι αμέσως σε IRC server, παρόλο που με τις ίδιες ρυθμίσεις στο router, τα κατάφερνα με FORTHnet και HOL. Πρόσφατα έμαθα ότι η OTEnet έχει σαν προρύθμιση το κλείσιμο τον ports 1-1024, γι' αυτό και δεν απαντούσα στα ident requests.

Από το http://my.otenet.gr απενεργοποιείς την σχετική προστασία και όλα OK στο IRC.

Γιατί το κάνουν αυτό; Τώρα που έχω κλειστή την προστασία κινδυνεύω από κάτι, με δεδομένο ότι έχω firewall στο router, καθώς και το zonealarm;

Οι άλλοι ISP έχουν αντίστοιχη προστασία;

Re-Ti-Re
16-09-06, 10:24
@ipo
Σωστά μπορείς να το απενεργοποιήσεις. Αφού έχεις firewall στο router είναι το ίδιο.

Και ένα σχετικό θέμα: Otenet blocking ports (http://www.adslgr.com/forum/showthread.php?t=32187)

ipo
16-09-06, 12:27
@ipo
Σωστά μπορείς να το απενεργοποιήσεις. Αφού έχεις firewall στο router είναι το ίδιο.

Και ένα σχετικό θέμα: Otenet blocking ports (http://www.adslgr.com/forum/showthread.php?t=32187)
Ευχαριστώ για την απάντηση.

Όπως λένε κάποιοι στο αντίστοιχο νήμα, θα έπρεπε να μας είχε ειδοποιήσει η OTEnet γι' αυτή τη δυνατότητα.

@ ADSLgr.com All rights reserved.