The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"В нашем доме поселился замечательный сосед"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Информационная безопасность (Разное / Другая система)
Изначальное сообщение [ Отслеживать ]

"В нашем доме поселился замечательный сосед"  +/
Сообщение от Просто Федя on 09-Дек-17, 21:28 
В одной из квартир нашего жилого  многоквартирного дома открылся филиал типа ольгино.
Летом при открытых окнах слышно как один день они галдят за навального, другой топят за крымнаш, а третий и вовсе аллахакбарят. Толпы неадекватных тинейджеров и истеричных взрослых с логикой и рассуждениями уровня подростка. Участковый только руками разводит: "ну вы же неглупые люди -сами всё понимаете".

Но это всё лирика и загаженный подъезд, шум, заплеванный асфальт с окурками под окнами не особо наказуемое действо. А вот врезки в интернет-кабели соседей, странные дешевейшие хабы, мотки патч-кордов, появившиеся на чердаке, заставляют задуматься. У того же билайна сейчас повсеместно и насильственно внедряется IPoE. Во всяком случае в нашем доме. Предсказуемо чем это чревато для обычных людей в чей порт они воткнутся. Очень не хотелось бы оказаться в неприятной ситуации и нести ответственность за действия этих "соседей". Уже давно по утрам на постоянной основе вместо google.com висит редирект на http://ipv4.google.com/sorry/index?continue=http://google.ru... "Our systems have detected unusual traffic from your computer network. Please try your request again later. Why did this happen?" Даже не капча, а тупо бан от гугла и это так не в одной квартире. Понятно, что вирусов нет, более того логи домашнего роутера dd-wrt показывают полное отсутствие трафика в ночной период.  Поначалу от провайдера приходили сотрудники и "на момент проверки постороннего не обнаруживали", а то что рядом еще теплый хаб лежит реакция - "ну мало ли". Потом даже приходить перестали. То ли в курсе происходящего, то ли нафиг не надо проблему решать.    

После такого длинного вступления только один вопрос: "Как жить?"  Естественно хочется стратегию действий абонента в русле ИБ с учетом беззакония и полной безнаказанности злоумышленников.
  

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


4. "В нашем доме поселился замечательный сосед"  +/
Сообщение от Аноним (??) on 10-Дек-17, 01:54 
Сочувствую. У нас в сети провайдера тоже есть подозрительный клиент, и, благодаря ему, тоже постоянно хватаем плашку гугла. Хотя бы с капчей пока что. А провайдеру наплевать, судя по всему.

Ответ короткий будет - вспоминаем модель OSI. Если враг вторгся на самом нижнем уровне, надо защищаться на уровнях выше. Увы, иначе никак.
Ну, или на всем протяжении канала непосредственно до провайдера ставить дежурить своих людей с ломиками :)


Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "В нашем доме поселился замечательный сосед"  +/
Сообщение от pavlinux (ok) on 10-Дек-17, 20:32 
> Если враг вторгся на самом нижнем уровне, надо защищаться на уровнях выше. Увы, иначе никак.

Просвети, о великий бог локалхоста, если тебя забанили по MAC адресу как ты будешь защищаться по HTTP? :D

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

7. "В нашем доме поселился замечательный сосед"  +/
Сообщение от Ni4htAge on 10-Дек-17, 22:59 
>> Если враг вторгся на самом нижнем уровне, надо защищаться на уровнях выше. Увы, иначе никак.
> Просвети, о великий бог локалхоста, если тебя забанили по MAC адресу как
> ты будешь защищаться по HTTP? :D

Кроме OSI существуют и другие модели, поддерживая совместимость с которыми твой switch пропустит нужное. Первая строка из поисковика https://www.quora.com/Is-there-an-alternative-to-the-TCP-IP-...
Классический пример для новичков в теме сетевых моделей - appletalk, не afp протокол, а applebus. Впрочем это не принципиально, таких реализаций много. Они ничего не знают про mac address, даже если пакет идет в ethernet, а не по лапше, коаксиалу или радио. У них свой бред, подставляемый вместо hw address. Пробросит твой оппонент инкапсулированный в нем трафик на другую машину в пределах сегмента, а оттуда уже на все четыре стороны.  

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

8. "В нашем доме поселился замечательный сосед"  +/
Сообщение от zanswer CCNA RS and S on 11-Дек-17, 05:57 
>[оверквотинг удален]
>> ты будешь защищаться по HTTP? :D
> Кроме OSI существуют и другие модели, поддерживая совместимость с которыми твой switch
> пропустит нужное. Первая строка из поисковика https://www.quora.com/Is-there-an-alternative-to-the-TCP-IP-...
> Классический пример для новичков в теме сетевых моделей - appletalk, не afp
> протокол, а applebus. Впрочем это не принципиально, таких реализаций много. Они
> ничего не знают про mac address, даже если пакет идет в
> ethernet, а не по лапше, коаксиалу или радио. У них свой
> бред, подставляемый вместо hw address. Пробросит твой оппонент инкапсулированный в нем
> трафик на другую машину в пределах сегмента, а оттуда уже на
> все четыре стороны.

Это зависит от того, как именно осуществляется защита периметра оператором связи. Достаточно воспользоваться 802.1X или включить DHCP Snooping + IP Source Guard, как AppleTalk suite, станет не актуален.

В прочем и без того, достаточно других механизмов ограничивающих широковещательный домен в сетях операторов. Начиная от простого Private Vlan Edge и заканчивая полноценными Private Vlan’s.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

9. "В нашем доме поселился замечательный сосед"  +/
Сообщение от zanswer CCNA RS and S on 11-Дек-17, 06:11 
>[оверквотинг удален]
>> ethernet, а не по лапше, коаксиалу или радио. У них свой
>> бред, подставляемый вместо hw address. Пробросит твой оппонент инкапсулированный в нем
>> трафик на другую машину в пределах сегмента, а оттуда уже на
>> все четыре стороны.
> Это зависит от того, как именно осуществляется защита периметра оператором связи. Достаточно
> воспользоваться 802.1X или включить DHCP Snooping + IP Source Guard, как
> AppleTalk suite, станет не актуален.
> В прочем и без того, достаточно других механизмов ограничивающих широковещательный домен
> в сетях операторов. Начиная от простого Private Vlan Edge и заканчивая
> полноценными Private Vlan’s.

И конечно же, не один из протоколов использующих Ethernet, как транспорт не какой бред не подставляют, вместо MAC адреса.

То, что AppleTalk использует четырёх байтный адрес, отличный от IP, не мешает ему использовать MAC адреса, когда Ethernet используется в качестве транспорта, а не собственный канальный и физический уровни.

Вместо классического и хорошо всем известного по TCP/IP Ethernet II заголовку, используется Ethernet 802.3 версия, с LLC/SNAP заголовками. Которые содержат информацию о том, какой именно протокол содержится в PDU.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

10. "В нашем доме поселился замечательный сосед"  +/
Сообщение от zanswer CCNA RS and S on 11-Дек-17, 13:28 
>[оверквотинг удален]
>> в сетях операторов. Начиная от простого Private Vlan Edge и заканчивая
>> полноценными Private Vlan’s.
> И конечно же, не один из протоколов использующих Ethernet, как транспорт не
> какой бред не подставляют, вместо MAC адреса.
> То, что AppleTalk использует четырёх байтный адрес, отличный от IP, не мешает
> ему использовать MAC адреса, когда Ethernet используется в качестве транспорта, а
> не собственный канальный и физический уровни.
> Вместо классического и хорошо всем известного по TCP/IP Ethernet II заголовку, используется
> Ethernet 802.3 версия, с LLC/SNAP заголовками. Которые содержат информацию о том,
> какой именно протокол содержится в PDU.

Очень коротко, цитирую только самое важное:

“EtherTalk
EtherTalk extends the data link layer to enable the AppleTalk protocol suite to operate atop a standard IEEE 802.3 implementation.”

“EtherTalk Link Access Protocol
The EtherTalk Link Access Protocol (ELAP) handles the interaction between the proprietary AppleTalk protocols and the standard IEEE 802.3 data link layer.”

“ELAP Data Transmission Process
ELAP uses a specific process to transmit data across the physical medium. First, ELAP receives a DDP packet that requires transmission. Next, it finds the protocol address specified in the DDP header and checks the AMT to find the corresponding IEEE 802.3 hardware address.”

Добавляет ли EtherTalk бред вместо 48-bit Media Access Control Address? Нет конечно. Использует ли он обычные стандартные, глобально уникальные MAC адреса? Да, конечно! Можно ли используя EtherTalk обойти защиту канального уровня? Нет конечно.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

11. "В нашем доме поселился замечательный сосед"  +/
Сообщение от опеннет уже не торт on 11-Дек-17, 15:23 
> Добавляет ли EtherTalk бред вместо 48-bit Media Access Control Address? Нет конечно.
> Использует ли он обычные стандартные, глобально уникальные MAC адреса? Да, конечно!
> Можно ли используя EtherTalk обойти защиту канального уровня? Нет конечно.

Кому и что вы пытаетесь здесь доказать? Всем уже очевидно, что в сетях вы слабоваты
Каким образом вот это http://lowendmac.com/wp-content/uploads/phonenet-1.jpg может иметь mac address? Оно serial. Как и SLIP, PPP итд. А то что использует разъемы rj-11 или rj-45 ну просто так удобно было.
Это все равно как в хаб воткнуть телефонную линию и развести на много параллельных телефонов. Обратная совместимость. Sniffer что-то покажет, но написать к этому правила будет весьма проблематично.


Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

12. "В нашем доме поселился замечательный сосед"  +/
Сообщение от fantom (??) on 11-Дек-17, 16:13 
>[оверквотинг удален]
>> Можно ли используя EtherTalk обойти защиту канального уровня? Нет конечно.
> Кому и что вы пытаетесь здесь доказать? Всем уже очевидно, что в
> сетях вы слабоваты
>  Каким образом вот это http://lowendmac.com/wp-content/uploads/phonenet-1.jpg может
> иметь mac address? Оно serial. Как и SLIP, PPP итд. А
> то что использует разъемы rj-11 или rj-45 ну просто так удобно
> было.
> Это все равно как в хаб воткнуть телефонную линию и развести на
> много параллельных телефонов. Обратная совместимость. Sniffer что-то покажет, но написать
> к этому правила будет весьма проблематично.

Читаете договор, раздел про зону ответственности.
Если кабель от свича прова до вашего помещения в вашей зоне ответственности - это одно дело.
Если это зона ответственности провайдера - другое.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

13. "В нашем доме поселился замечательный сосед"  +/
Сообщение от zanswer CCNA RS and S on 11-Дек-17, 17:52 
>[оверквотинг удален]
>> Можно ли используя EtherTalk обойти защиту канального уровня? Нет конечно.
> Кому и что вы пытаетесь здесь доказать? Всем уже очевидно, что в
> сетях вы слабоваты
>  Каким образом вот это http://lowendmac.com/wp-content/uploads/phonenet-1.jpg может
> иметь mac address? Оно serial. Как и SLIP, PPP итд. А
> то что использует разъемы rj-11 или rj-45 ну просто так удобно
> было.
> Это все равно как в хаб воткнуть телефонную линию и развести на
> много параллельных телефонов. Обратная совместимость. Sniffer что-то покажет, но написать
> к этому правила будет весьма проблематично.

Данное изображение относится к LocalTalk, это проприетарный интерфейс Apple, где вы прочитали, что он является совместимым с 802.3 Ethernet на физическом и канальном уровне?


Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

14. "В нашем доме поселился замечательный сосед"  +/
Сообщение от zanswer CCNA RS and S on 11-Дек-17, 18:01 
>[оверквотинг удален]
>>  Каким образом вот это http://lowendmac.com/wp-content/uploads/phonenet-1.jpg может
>> иметь mac address? Оно serial. Как и SLIP, PPP итд. А
>> то что использует разъемы rj-11 или rj-45 ну просто так удобно
>> было.
>> Это все равно как в хаб воткнуть телефонную линию и развести на
>> много параллельных телефонов. Обратная совместимость. Sniffer что-то покажет, но написать
>> к этому правила будет весьма проблематично.
> Данное изображение относится к LocalTalk, это проприетарный интерфейс Apple, где вы прочитали,
> что он является совместимым с 802.3 Ethernet на физическом и канальном
> уровне?

Пока ищите ссылку, ещё одна цитата:

«As with other popular protocol suites, such as TCP/IP and IPX, the AppleTalk architecture maintains media-access dependencies on such lower-layer protocols as Ethernet, Token Ring, and FDDI. Four main media-access implementations exist in the AppleTalk protocol suite: EtherTalk, LocalTalk, TokenTalk, and FDDITalk.

These data link layer implementations perform address translation and other functions that allow proprietary AppleTalk protocols to communicate over industry-standard interfaces, which include IEEE 802.3 (using EtherTalk), Token Ring/IEEE 802.5 (using TokenTalk), and FDDI (using FDDITalk). In addition, AppleTalk implements its own network interface, known as LocalTalk.»

Когда AppleTalk работает через Ethernet, он использует EtherTalk, LocalTalk является проприетарным интерфейсом, требующим собственного оборудования.

Жду ссылки на документы, где указано, что его можно подключить к 802.3 Ethernet коммутатору.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

15. "В нашем доме поселился замечательный сосед"  +/
Сообщение от zanswer CCNA RS and S on 11-Дек-17, 18:11 
>[оверквотинг удален]
> in the AppleTalk protocol suite: EtherTalk, LocalTalk, TokenTalk, and FDDITalk.
> These data link layer implementations perform address translation and other functions that
> allow proprietary AppleTalk protocols to communicate over industry-standard interfaces,
> which include IEEE 802.3 (using EtherTalk), Token Ring/IEEE 802.5 (using TokenTalk),
> and FDDI (using FDDITalk). In addition, AppleTalk implements its own network
> interface, known as LocalTalk.»
> Когда AppleTalk работает через Ethernet, он использует EtherTalk, LocalTalk является проприетарным
> интерфейсом, требующим собственного оборудования.
> Жду ссылки на документы, где указано, что его можно подключить к 802.3
> Ethernet коммутатору.

И ещё, в отличие от point-point протоколов, у которых хоть и есть поле адреса, но обычно оно принимает вид 0хFF (255), у LocalTalk есть Sub Network Access Point адреса, ещё одна цитата:

«Acquiring Node Addresses
LLAP acquires data link layer node addresses dynamically. The process allows a unique data link layer address to be assigned without permanently assigning the address to the node. When a node starts up, LLAP assigns the node a randomly chosen node identifier (node ID). The uniqueness of this node ID is determined by the transmission of a special packet that is addressed to the randomly chosen node ID. If the node receives a reply to this packet, the node ID is not unique. The node therefore is assigned another randomly chosen node ID and sends out another packet addressed to that node until no reply returns. If the acquiring node does not receive a reply to the first query, it makes a number of subsequent attempts. If there is still no reply after these attempts, the node ID is considered unique, and the node uses this node ID as its data link layer address.»

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

18. "В нашем доме поселился замечательный сосед"  +/
Сообщение от Аноним (??) on 13-Дек-17, 13:04 
>> Если враг вторгся на самом нижнем уровне, надо защищаться на уровнях выше. Увы, иначе никак.
> Просвети, о великий бог локалхоста, если тебя забанили по MAC адресу как
> ты будешь защищаться по HTTP? :D

В исходных данных не было ничего про бан по мак-адресу. Читай тз внимательней.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

5. "В нашем доме поселился замечательный сосед"  +/
Сообщение от anonymous (??) on 10-Дек-17, 03:11 
А автор не задумывался о том что незаконные врезки могут случайно пропасть и дешевейшие хабы могут случайно перестать работать? А если ТСЖ так за вторжение в коммуникации можно и местного инженера привлечь который на законных основаниях несогласованные кабеля имеет право демонтировать. Думай автор думай да заявление пиши о террористической угрозе в доме чо как маленький...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "В нашем доме поселился замечательный сосед"  +/
Сообщение от Аноним (??) on 12-Дек-17, 00:38 
что делать? запитать сетевой кабель в обычную розетку.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

17. "В нашем доме поселился замечательный сосед"  +/
Сообщение от Аноним (??) on 12-Дек-17, 12:10 
>вопрос: "Как жить?"  Естественно хочется
> стратегию действий абонента в русле ИБ с учетом беззакония и полной
> безнаказанности злоумышленников.

Для провайдера все советы собраны в старом, но актуальном "Understanding, Preventing, and Defending Against Layer 2 Attacks", для абонента только покупка официального VPN и заворачивания в него всего трафика. Всё требует возни поэтому зная, что LTE подешевел, я бы банально ушёл туда.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру