Fórumok
Sziasztok!
Laikusként nem értem, hogy miért nem értesítik azokat a géptulajdonosokat/hálózat üzemeltetőket/előfizetőket, akiknek a készüléke részt vesz DDOS támadásban? Evvel jelentősen lehetne csökkenteni a fertőzött/fertőzhető gépek számát.
Van erre logikus válasz?
Üdv és kösz:
Lippi
Hozzászólások
Nincs rá kapacitás. Egy jó méretes DDoS sok tízezer forrásból jöhet. Ráadásul az egyik, amit egy DDoS támadás le tud ültetni elég hamar, az a logging.
Nem ragaszkodom ahhoz, hogy minden forrást értesítsenek, elég néhány százalékukat, már ez is érne valamit.
Nem.
Gyakorlatilag végtelen, újratermelődő és eldobható gép áll a rendelkezésükre.
Plusz napokkal, de inkább hetekkel később kapnának a géptulajdonosok egy levelet, hogy hátizé. Deee segíteni nem tudunk, oldjad meg.
Szóval ezért nem. Már szerintem.
Hogy értesítenék? És ha tudnák is értesíteni őket, szerinted értenének belőle bármit is? Tudná egy átlagfelhasználó, hogy hogyan kell eltávolítani hatékonyan a gépéről a malware-t ami DDOS-ol?
Arra meg bőven van példa, hogy a szolgáltatót értesítik, aki ideiglenesen letiltja az egész fertőzött szegmenst.
Tehát azért nem értesítjük a profit, mert hátha hülye?
A profi sajat maga eszreveszi, mert bejelez a sajat monitoringja.
Otthon milyen monitoringod van? Az én routerem/modemem semmit nem mutat.
Profiról volt szó. :)
>>> Otthon milyen monitoringod van?
Ja, talán nem a tp-link termékei közül kell routert választani. Egy kicsit több pénzért már kapni olyan eszközöket, amiken dedikált hálózatvédelmi megoldások futnak, monitoring rendszerrel (az Asus a termékein pl a trend micro cuccait licenceli).
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség
Ez jól hangzik. Pontos típust is kérhetek, ami használható otthoni környezetben?
Széles spektrum van árban, én 50e forint fölött bármelyiket ajánlom, amelyik a Merlin firmware-rel is megy. Most egy rt-ax88-pro-t használok elsődleges routernek, a régebbi (de még mindig remekül működő) modell (rt-ac66u_b1) mesh-hálóba kötve, éppen wifit szór a ház más pontján.
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség
Sonicwall TZ270 - nekem itthon az van (céges)
WOKEBUSTERS
https://www.cpachungary.com/wokebusters
Nah, ez kb háromszor drágább mint az enyém és nem tudom nyújt-e bármilyen többlet szolgáltatást ezért az árért.
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség
nem egy kategória.
Ezekkel kell összehasonlítani:
Fortinet, Check Point, Watchguard, Meraki, Sophos, Palo Alto Networks
WOKEBUSTERS
https://www.cpachungary.com/wokebusters
Nem hátha, tényleg ...
Fedora 40, Thinkpad x280
WTF? Ezt kérdezted: "miért nem értesítik azokat a géptulajdonosokat/hálózat üzemeltetőket/előfizetőket". Azok a géptulajok/előfizetők, akik beszopnak egy DDOS-oló malware-t nem épp profik, a hálózati üzemeltető értesítésére meg számtalan példa van.
Arra sem válaszoltál, hogy hogyan is kéne értesíteni a géptulajokat. Tegyük fel, hatalmas forgalom érkezik a 2001:0db8:85a3:0000:0000:8a2e:0370:7334 IP címről. Kit akarsz ekkor értesíteni? És hogy? Emailben? Kinek küldenéd? Mobilon? Milyen számot hívnál?
(Abba bele se menjünk, mi van, ha a szolgáltatója NAT-olt címet oszt, mint ahogy az jellemző, ezért max. a szolgáltató router IP-jét láthatod, mint a forgalom forrását, a fertőzött gép címét direktben nem is.)
Attól meg isten ments, hogy bármelyik szolgáltató bármelyik ügyfelének személyes adatait kiadja telefonon csak úgy, bemondásra, ha esetleg egy ekkora hülyeségre gondoltál volna.
pláne kit értesítesz arról, hogy X szolgálató hálózatából érkezik pár százezer csomag olyan IP címekről amik Y szolgáltató hálózatához tartoznak
Ti nem értetek az IP-hez vagy DDOS hálozatot üzemeltettek? (Esetleg jó nektek a világ így?)
Küldesz a szolgáltatónak egy értesítést (szabványos protokolon), hogy ennek az IP -nek ezen portjáról DDOS-t végeztek. Légyszi értesítsd a felhasználódat!
Ezért kell az állam bele, hogy legyen kötelező eljárás).
Már bocsánat, de hány éves vagy?
Van egy sanda gyanúm, hogy nem sok mindent láttál még.
Azt ugye remélem tudod, hogy ha egy üzbegisztáni IP ddos-olja le a géped akkor a magyar államot egy hasonló kéréssel minden környező ország (joggal) körberöhögné.
melyik szolgálatónak küldök emailt?
amelyiknek a hálózatához tartozó IPcímről érkezik az áldás - vagy annak a szolgáltatónak amelyik a tranzitálást végzi?
Ha már DDoS-ról beszélünk, akkor kapsz flood-ot mondjuk egyszerre ~10K címről. Ezen címeknek a hostmaster-ét kikeresed és értesíted?
Az első D a distributed, azaz nem egyetlen IP címről megy a támadás. Ha egyet kilősz, lesz helyette száz másik. Továbbá földrajzilag is distributed. Nem tudsz minden vietnami, indiai, stb. botot kilőni. A megtámadott hálózat peremén lehet az ilyesmit megfogni (ha a védendő infrastruktúra megér annyit), léteznek DDoS elleni nagy teljesítményű hardvereszközök.
Együk fel, hogy értesíti.
És? Hány százalék az esélye, hogy az user a kötőszavakon kívül ért mást is? Esetleg ha meg is érti, hogy találja ki, hogy az eszközei közül melyiket kell kalapáccsal sürgősen szétverni? Mert ugye a DDOS 1-∞ közötti nappal korábban volt.
Szóval te azt szeretnéd, hogy az állam (na és melyik, a magyar?) először is követelje ki a pórul járt cégtől a forráscímeket - már ugye ha eljut hozzájuk -, vagy felhasználva a esetleges lehetőségeit, kötelezze a szolgáltatót, hogy X nappal korábbi teljes session logot legyen kedves de nagyon gyorsan beszolgáltatni(*) (egy ilyesmi miatt azért még én is elvágnám a zsinórt, kicsit durva kémkedés), aztán feltételezve a jóhiszeműséget, ezt átnyálazva kiküldeni a szolgáltatóknak (hátha értenek angolul), akik majd pusztán jófejségből majd lefordítják az usernek (meg az ügyfélszoli fejenként eltölt 1-100 órát a magyarázkodással, hogy ez most mi is volt, és a magyar állam az miért is kémkedik utána... uh... azt hiszem egyelőre elég ennyi.
*) Ami ugye pont DDOS esetén esélyes, hogy eleve nem kicsi, plusz eleve dobják amilyen hamar/távol csak lehet.
A Magyar Telekom évekkel korábban már csinált ilyen. Egy külső partnertől kapott lista alapján kereste meg a lakossági előfizetőket azzal, hogy gyanús forgalom jön a végpontjukról.
Hogy mennyire bírták ezt a szélmalomharcot arról már nem jutott el hozzám infó.
Itt jönne be az állam szerepe, ne bízzuk ezt a profit hajhászókra.
De akkor az államra se szabad... azokat végképp nem érdekli semmi más, csak a saját zsebük. Látod, mit csináltak a COVID hírlevéllel meg még a KRÉTÁval is azok az átkozott gazemberek!
nem értelek...
van 2 fajta user:
1) akinek fingja nincsen arról, hogy a szolgáltató jelzi neki: vagy megszünteti az adott tevékenységet, vagy lekapcsolják/korlátozzák a szolgáltatást
2) aki megköszöni ezt a jelzést, és megoldja/szakembert hív
Hogyan képzeled el a folyamatot, amikor az állam avatkozik bele a dolgokba? Mint 3. fél?
Honeypot-ot üzemeltet, és hátha ráragad a légy, vagy lehallgatja folyamatosan az IX csatlakozást?
Megkéri a szolgáltatót, hogy az állami szervet is vegye fel az adott ISP abuse@ címére?
Még jó, hogy nem azt kéred a hivataltól, hogy kötelezzék az ISP-ket az emailcímek szolgáltatóváltásának megoldására...
Allam max mint szabalyozo lepjen be, de ne csinaljon igy semmit. Legyen torveny pl ra, hogy mit lehet csinalnu, mi a kotelessege a szolgaltatonak stb.
ahogy a forgalomra veszelyes autorol is leveszi a rendor a rendszamot, ugy miert ne lehetne a netre veszelyes delikvenseket is letiltani? Ha nem ert hozza, forduljon szakemberhez. Ez ugyanigy megy a villannyal, gazzal stb is. Utobbinal sincs lacafaca, ha ugy van tel kozepen is leveszik az orat.
Domain, tárhely és webes megoldások: aWh
nagyon sok esetben itt is az van, hogyha a hálózat működését veszélyezteted, akkor előzetes értesítés nélkül lekapcsolnak.
elolvastad már a szolgáltatód ÁSZF-jét?
ps: jellemzően ezek az "otthoni zombik" rövid ideig aktívak - amire bárki is -realtime- beazonosítaná a tevékenységet - máris lezárult.
Igen, van, mert a szolgáltatók saját érdeke. De nincs egységesítve, minden szolgáltatónak van saját ászf-e, amiben valami van. Ha egységes lenne, akkor nem lenne ezer féle megoldás rá, az ezer szolgáltatónak.
Domain, tárhely és webes megoldások: aWh
Azé az államé, aki minden alkalommal, mikor valamelyik alulméretezett, fosul (sem) skálázódó állami rendszert megfekteti az előre "kiszámíthatatlan" mennyiségű forgalom (nem tudom, adóbevallás határidőnél az emberek adót akarnak bevallani, ugyanitt a meglepő hóesés december közepén), akkor kiállítja valamelyik faszt, amelyikben épp van elem, elmondani, hogy túlterheléses támadás volt? Na, hát az az állam inkább maradjon jó messze ettől. Foglalkozik ezzel a szolgáltató, a jól felfogott anyagi érdekéből, az ugyan fosnak hangzik, de a valóságos igényekhez sokkal közelebb fog állni :)
Na, az államra bízni bármit, pláne erre... én istenbizony nem akarok ebből politikát csinálni, de komolyan gondolod ezt? Bármi, ami technológia, annak az állam rossz gazdája lesz.
Blog | @hron84
via @snq-
Reszben off, de vicces gondolatkiserlet lenne Indiat egy hetre lekapcsolni a nemzetkozi halozatokrol, hogy csak magukban forgalmazhassanak, orszagbol kifele ne. Kivancsi lennek, hany problema oldodna meg magatol, meg hany AI service menne downtime-ba. :)
Rossz ötlet. A végén kitalálják, hogy a VoIP, p2p bármilyen forgalom az DDoS, tehát tiltsa a szolgáltatód. Ekkor az addigi internet előfizetésed egy hírolvasó, médiafogyasztó szolgáltatássá silányul.
tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE
Hogy jön ez a DDOS-hoz? Szép kártérítést fizetne erre a szolgáltató, ha alaptalanul korlátozna.
A múltkor kaptunk egy weboldalra támadást. DDOS -nak mondanám, de nem igazán volt mit tiltani rajta, kb 5-8000 magyar ip cim, mindegyik kb 3-5 másodpercenként keresett valamit az oldalon, amit persze nem tudtunk cachelni.
Az oldal elérhetetlen, ha felhivom marika nénit, hogy 15 lap letöltést generált akkor meg mihez kezdesz vele... ennyi a böngészőből össze hoznak.
A megoldás az lett, hogyha egy bizonyos user agentel jöttek, akkor a kód felvette tüzfalba, és akkor már ott eldobódott a csomag. Vagy egy napig ömlött a forgalom, lassan cserélődtek az ip cimek. Utánna eltünt.
---...---
TLoF
CloudFlare volt előtte? nem léptetek valakinek a tyúkszemére? "csak úgy" azért szerintem ilyen nem jellemző...
Ez sajnos nem ilyen egyszerű.
1. Nincs senkinek teljes ember = IP cím összerendelése. Az államnak sincs.
2. Az IP címek rendszeresen cserélődnek (ezért nincs is értelme az 1. pontnak).
3. Tegyük fel, hogy minden ember és cég kapna fix publikus IP címeket / tartományt, ami csak kizárólag hozzá tartozik, senki máshoz. Marhaság, de mégis tegyük fel, hogy ezt megcsinálják.
3.1. IPv4-ből nincs elég, IPv6 kell.
3.2. Ha én a munkahelyemről netezek, akkor az én saját IP címem vagy a cég IP címe látszódjon?
3.3. Technikailag a routingot hogy oldanád meg? Pl: 1 ilyen IP cím a mobiltelefonomé, 1 ilyen az otthoni routeremé, 1 ilyen az IP kamerámé stb.
4. Ha be lehetne azonosítani bárki által egy embert az IP címe alapján, akkor azonnal eltűnne a neten az anonimitás. Az lenne csak az igazi 1984! Az emberek 99,99%-nak csak neten nagy az arca.
5. Manyi néni Wifi routere (amit az internet szolgáltatótól vett) EOL/EOS lesz. A routert feltörik, DDOS-olnak rajta. Manyi néni kap értesítést az államtól. Tegyük fel, hogy Manyi néni meg is érti a problémát. Mit tegyen? Dobja ki a routert? Tegyen másik fw-t a routerre, ha lehet? Vegye vissza a szolgáltató és ingyen cserélje azt le? A végén még kiderülne, hogy az IT terméktámogatás a béka feneke alatt van - és ebben Hajbazernek igazat adok. Perpillanat kiszámíthatatlan egy consumer IT termék életciklusa. Az IoT eszközök körüli kuplerájról már nem is beszélve.
6. Töröljük el a korlátlan lakossági netet és legyen forgalom alapú díjazású. Miben segítene ez érdemben?
7. Az egész IT úgy lyukas, ahogy van. Túl fiatal, kidolgozatlan. A DDOS csak egy nem egyedüli tünete ennek - mondjuk az építőiparhoz viszonyítva, ahol volt párezer évünk működő és stabil megoldások kitalálására.
8. A legnagyobb visszatartó erő talán a büntetés lehetne. Pontosabban a lebukástól való félelem, amit büntetés követne. Mivel az elkövetőket nem kapják el, így nem is büntetik őket.
9. IT biztonság tudatosság a béka feneke alatt van. Ez mondjuk az autók biztonsági övének használatára is igaz bizonyos körökben.
Ami talán érdemben segíthetne - bár van köztük vad ötlet:
- Minden netképes termékre legyen kötelező EOL / EOS, amit már a vásárlás pillanatában ismernie kellene mindenkinek.
- Hibajavítás - különösen CVE-kre - 1-2 héten belül telepítésre kerüljön automatikusan az összes érintett termékre. (garantált parasztlázadás)
- EOL / EOS státuszú termékeket be kell gyűjteni / bedarálni / tilos netre kötni. (ez is tuti felháborítana sokakat, okkal)
- Ahonnan DDOS jön, őket lehessen kizárni az internet eléréséből. (tuti felháborodást okozna ez is)
ripe/arin stb tudja kinek adta a cimet. Az ha tovabbadja (mert isp) akkor tudnia kell, hogy kinrj adta. Hirkozlesi trv-ben benne van meddig kell orizni (isp-kre vonatkozik). Szoval egy valaki valoban nem tudja, de valakihez minden ip tartozik.
Domain, tárhely és webes megoldások: aWh
Ebben igazad van, csak ez a folyamat lassú. Nagyon lassú. Inkább hetek, mint órák kérdése, hogy meg lehessen találni az ügyfelet és értesíteni. A szolgáltatónak nincs erre humán kapacitása.
Spam-ekre van az ARF-es cucc, esetleg azt ki lehet egészíteni, hogy ilyenre is jó legyen (már ha nincs ilyenre amúgy egy RFC), és gépi úton feldolgozni. Szerintem senki nem várja el, hogy ezek kézzel történjen.
Lehetne lépcsőzetes a dolog. Pl. első tresholdnál automata figyelmeztetés, mégegyszer, második figyelmeztetés, harmadiknál pedig közbeléphet személy, stb. Nem tudom pontosan, ezt most találtam igy ki amig ezt leirtam.
Domain, tárhely és webes megoldások: aWh
tehat egy dos-t teteznel egy kis spamelessel is? :D vegulis... :D nem volt eleg adatforgalom/terheles by default.
Amplified attack :)
>>> A szolgáltatónak nincs erre humán kapacitása.
Láttál már számítógépet 5m-nél közelebbről?
Láttál te már szolgáltatót 500m -nél közelebbről?
Bakker, komolyan akkora mérhetetlen nagy arcod van "laikusként" hogy nem fér be az 1920x1080-ra húzott monitorom hasznos területére.
A jóisten áldjon meg, drága barátom, ha trollkodásnak szánod, akkor ez mérhetetlenül szánalmas, ha pedig tényleg ennyire fogalmatlan vagy, akkor lehet, hogy vissza kellene venni az arcodból.
A neked válaszolók olyan 75%-a többször annyi órát töltött a szakmában, mint te az iskolapadban összesen. "Laikusként" legyél olyan kedves legalább minimálisan feltételezni, hogy egy kicsit többet tudunk a dolgok menetéről, mint te.
Blog | @hron84
via @snq-
amennyiben a szolgáltató által biztosított eszköz lesz EOL - akkor teljesen jogos az igény, h frissítse (de legalábbis védje meg)
Az már egy más kérdés, hogy a 3 éve vásárolt DLink NAS-odat hágják meg, ami valamiért (pl privát felhő szolgáltatás) miatt kint van neten - és ezzel másnak kárt okoznak, akkor ezért ki tartozik (kártérítési) felelősséggel...
Én nem a felelősség oldaláról közelítem a problémát: állítsuk meg a támadásokat, de ehhez segíteni kell a felhasználókat, hogy tudatosan viselkedjenek.
Szerintem, ha valakinek rendszeresen küldenek értesítést, hogy szar a rendszere (és időnként elnémítják), akkor talán lesznek olyanok, akik hozzáértő segítséget kérnek (nem beszélve arról, hogy mennyi munkánk lesz :-) )
értem. Tehát némi edukációval eléred, hogy Józsi ne a temu-ról / alibaba-ról rendeljen 50USD-ért kamerát, hanem keressen meg szakit, aki 3-5x ennyiért adja el neki a (papiron) hasonló specifikációval bíró "ipari" terméket.
Igaz, hogy az elsőhöz jobb esetben 2x kapsz fw frissitést (a termék egész életciklusa alatt) - amíg a másikhoz párhavonta érkezik frissités/security fix - de ez mindegy, mert Józsi úgysem fogja kihívni a szerelőt fél év múlva egy frissités végett. Még akkor sem, ha a frissités kritkusságára a szerelő külön felhívja a figyelmet...
Az első lépés ez, hogy monitorozzuk a felhasználókat, a következő meg az, hogy nézzük, hogy milyen weboldalakat nézegetnek, melyik felekezethez tartoznak, de nem a választások befolyásolása miatt, meg manipuláció miatt, hanem a terrorizmus megfékezése miatt. De közben meg a védekező Izraelt basszuk le, mert meg mert ölni néhány tenoristát, akik rakétázták őket.
A jelenlegi politikai irányvonalat tekintve inkább ne legyen DDOS naplózás, max kirívó esetben az ISP vegye le róluk a netet.
hup.hu##article[data-comment-user-id="16401"]
hup.hu##article[data-comment-user-id="4199"]
Igen. Hogy nem lehetne ezzel jelentősen csökkenteni. :)
Csinálnak egyébként ilyesmit, én például többször futottam kört a digivel, mert valami partnerük jelezte, hogy DDoS támadást észleltek tőlem (értsd, kaptak egy levelet az abuse@-ra valami automatától), és csináljak valamit. Talán még azzal is jöttek, hogy különben korlátozhatnak. Az egyikben három darab random udp packetre panaszkodtak, a másikban már nem tudom mi a pöcsre, ezeknél megbeszéltük, hogy értem én, értem, de ugye ha a 300Mbites uplinkemen aznap összesen nem ment fel nem tudom, 1-2 giga adat, akkor lehet, hogy mégse dosolok, természetesen a háztartásban levő összes windowson (0) van vírusírtó, meg frissülnek automatán, szóval szórakoztassunk mást.
Illetve egyszer volt valami, mikor az xbox csinált valami packet stormot, tényleg félig hanyatt baszta a mikrotiket, az valóban nem lehetetlen, hogy kilátszott (bár csodálkoznék, ha az ő eszközükön túlra tette volna), kikapcsoltam valami érdektelennek tűnő featuret (nem tudom, local sharing, vagy valami hasonló faszság), azóta béke van.
Az összes ilyen bérelt infrán meg foglalkoznak ezzel, már csak saját hatáskörben is, mert valójában nekik érdekük. (Hacsak nem a spammer tanya az üzleti modell).
Hun-CERT szerintem pont valami hasonlot csinal.
Teljesen el vagyok keseredve: itt a "hozzáértők" nem bánják, hogy a mindennapi életünket fillérekért szétbarmolják (itt arra gondolok, hogy jelentős társadalmi hatása lehet, ha célzott támadás történik - pl a választás napján).
A mai gigabites netek világában, egy ugyfél ha csak pár bájttal DoS -ol az senkinek nem fáj a támadotton kívül, másoknak fel se tűnik. Innentől kezdve senki nem fogja az ügyfelet basztatni emiatt, napokkal / hetekkel később. Főleg úgy, hogy az ügyfelek 85%-nak az internetet a facebook és a YT tiktok stb jelenti ...
Esetleg ha az IP szerver akkor érdemes lehet a tulajnak küldeni egy emialt. De a logokban naponta százával látok próbálkozásokat szerveres IP-kről is ... Szóval ez is csak hiú ábránd az esetek nagy részében.
Fedora 40, Thinkpad x280
az egyik része, hogy a "fillérekért" erősen relatív - ennek azért nézz utána. Egy olyan DDoS, ami egy komoly rendszert le tud ültetni - USD (tíz)ezrek óránként.
A másik része, hogy az ilyen fontos rendszerek olyan védelem mögött vannak (normál esetben) amik képesek az ilyen támadásokat kiszűrni (értsd: DDoS protection). Ez konkrétan azt jelenti, hogy rövid időn belül (értsd percek) felfutó DDoS forgalomból képes kiválasztani a hasznos adatot - és csak azt továbbadni az alkalmazás felé. A komolyabb alkalmazások (ide értve a választási rendszert is) ilyen védelem mögött futnak - és futottak már évekkel ezelőtt is.
Hovatovább: ezek a tender kiírások azóta is publikusak.
Az, hogy a publikus weblapot leültetik egy dolog. Amúgy a választási rendszer egy zárt informatikai rendszer. A választókörökből is zárt, speciális hálózaton (nem Interneten) mennek be az adatok a központba.
Az utolso részhez: szerintem a legtöbb ilyen oldalt nem ledosolják klasszikus értelemben, hanem egyszerűen nincsenek felkészülve a peakre, ami csak párszor van. Vagy éppen kiemelt figyelmet kap, pl. nemrég az a fejvadász cég. Lehozta a fél magyar internet az oldaluk címét, mindenki azt nézegette volna, elfogyott a resource a tárhely csomagjukba, aztán már azt mondják, hogy le lettek dosolva.
Domain, tárhely és webes megoldások: aWh
ezen utóbbira volt emlékeim szerint az a kifejezés, hogy "slashdotted'
jelen esetben inkább reddit hug of death
4 és fél éve csak vim-et használok. elsősorban azért, mert még nem jöttem rá, hogy kell kilépni belőle.
Ah, jut eszembe... de ezen felsírtam, trollkodik az AI :D "Valóban léteznek olyan szakértők, mint Lippi"
Erős bennem a gyanú, hogy ezt már felnyalta keresővel, és abból szűrte le a javaslatokat.
De... lehet ezt még fokozni...
Összegzem az elhangzottakat, hogy lásd a problémát:
És ez most csak az, ami olyan negyed óra alatt eszembe jutott ebben a témában. Nagyon nem egyszerű egy ilyent implementálni, végrehajtani, főleg államként minderre apparátust építeni, technológiát, jogi rendszert, stb. És valójában nem tenne semmit sem jobbá a dolog. Többmilliárd gép van az interneten, tegyük fel, hogy itthon bevezetnek egy ilyen értesítő rendszert. Sok sikert ahhoz, hogy a világ összes országában bevezettesd. Merthogy simán lehet, hogy egy itthoni hackker Taivani gépekkel DDoS-ol, vagy Észak-Koreaival. Borzasztóan naív bárki, aki úgy gondolja, hogy ezt így meg lehet oldani.
Jelenleg a legjobb megközelítés az oktatás, az érzékenyítés lenne, illetve a sérülékeny eszközök/szoftverek minél hamarabbi listázása. Állami oldalon amibe egyáltalán be lehetne szállni, az az etikus hackerek támogatása, a forgalomban levő hálózati eszközök firmware-inek validálása, certifikálása. Ez is baromi nagy téma, de ennek legalább van egy eleje és egy kezelhető komplexitású folyamata, aminek talán mérhető impactja lenne a hálózati biztonságra. Persze ez nem fog segíteni azokon a vérpistike üzemeltetőkön, akik letiltják még a Windows Update-t is, mert majd ők azt jobban tudják, és ott vannak a hálózati eszközök, 3 évnyi frissítés teljes hiánya mellett.
Blog | @hron84
via @snq-
Ha van egy autod, amibol mondjuk folyik az olaj meg nem jo a fekje se megetsz fel a kozutakra. Akkor egy lyukas, hibas routert vagy szamitogepet miert kell felengedni az internetre?
Domain, tárhely és webes megoldások: aWh
Ha olyan szinten hibás, akkor a szolgáltató majd levágja.
Amíg meg csak kicsit (=sikerül határértéken belül tartani a próbapadon) szennyezi a környezetet, nem ütnek el vele túl sok embert, baleset közben se nagyon hullanak el benne, addig hadd menjen.
mert pl arról a routerről, amit ma használsz - holnap fog kiderülni, hogy lukas. Ha pedig holnap nem derül ki, hogy lukas, akkor lehet, hogy a fél év múlva felrakott upgrade után lesz lukas.
Melyik pillanatban mondod azt, hogy ez a router nem lehet kint a neten?
Uez igaz pl a noname kamerákkal, NVR-ekkel, esetleg pici occó IoT eszközökkel kapcsolatosan...
Továbbra is azt mondom, h az ISP (amennyiben ad bridge-nél többet tudó eszközt az előfizetőnek) tartozzon ezért felelősségel.
Természetesen az hasznos, ha felismeri az ismert sechol-okat, és (pl tűzfalazással) ezeket korlátozza, amennyiben random 1-2 esetnél többször fordulnak elő.
Pl anno volt ismert Mikrotik/Winbox sérülékenység - ahogy ez kiderült, elég sok ISP (mondjuk figyelmeztetés nélkül) letiltotta a Winbox default portját.
Ehhez hasonlóan periodikusan futtathatna a hálózatán vizsgálatot az ismert sérülékenységek végett, amiről kiértesíti az érintetteket az alábbi módon:
"Tisztelt Ügyfelünk!
Az Ön által használ X gyártmányú Y típusú Z verziójú firmwaret futtató router ismert biztonsági rést tartalmaz, amely távoli elérését
ezúton korlátoztuk (vagy a védelem érdekében az Ön végpontját visszatettük CGNAT mögé).
Kérjük az Ügyfélportálon jelezze, ha elvégezte a megfelelő intézkedéseket - a rendszer ismételt ellenőrzés után visszakapcsolja az eredeti állapotot.
Amennyiben további segítségre van szüksége, xy telefonszámon egyeztethet helyszíni munkavégzést, illetve uitt vásárolhat általunk biztonságosnak ítélt routert."
ps: az gondolom megvan, hogy a fenti fejlesztés nagyságrendileg minimum 6 számjegyű (és nem a skála elején) de egy multinál simán 7 számjegy felett is lehet...
És ezt mégis honnan a lótüdőből fogja kideríteni?
nyilván nem minden esetben, de tegyük fel, a router válaszol valamire (http/https/ssh/telnet/ftp)
És abból hogy derül ki a gyártmánya, a típusa, meg a firmware verziója?
Az emberek nagyrésze azt használja amit a szolgáltató lerak, abban meg egybe van a router, wifi, modem minden kutyafüle. És azt a szolgáltató kezeli. Bridge módot ha kér, akkor meg meg át lehet tolni a felelősséget az ügyfélre és kész?
Domain, tárhely és webes megoldások: aWh
Ajánlom figyelmedbe az alábbiakat, hogy vizuálisan is lásd, hogy másodpercenként mennyi DOS / DDOS / AV / SPAM / egyéb hálózati esemény történik a nagyvilágban:
- https://cybermap.kaspersky.com/
- https://horizon.netscout.com/
- https://threatmap.checkpoint.com/
- https://www.digitalattackmap.com/#anim=1&color=0&country=ALL&list=0&tim…
- https://threatmap.fortiguard.com/
- https://threatmap.bitdefender.com/
- https://radar.cloudflare.com/
Ezek az adatok többnyire az adott gyártók termékeiből jönnek (SIEM / EDR) és az XDR-ből feldolgozott adatokat jelenítik meg valahogyan weben. Szóval ebben nem lesz benne Manyi néni otthoni nete és eszközei, mint célállomás - csak mint forrás.