The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Атака TunnelVision, позволяющая перенаправить VPN-трафик через манипуляции с DHCP, opennews (??), 07-Май-24, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


59. "Атака TunnelVision, позволяющая перенаправить VPN-трафик чер..."  +/
Сообщение от Ivan_83 (ok), 07-Май-24, 22:53 
Мда.
А ещё электрик или просто хуллиган может провести DoS атаку и вырубить автомат в подъездном щитке.
А другой хулиган может какахами с потолка топить что приведёт к повреждению электроники.
И ещё 100500 вариантов из серии "враждабное окружение".


DHCP - мастхэв, статика - это для лузеров из прошлого века и p2p линков.
В адекватной локалке уже пора бы обзавестись управляемыми коммутаторами хотя бы web smart серии (где всё мышкой через браузер), стоят они не сильно дороже не управляемых, зато там можно все левые DHCP хосты отфильтровать так что они смогут хакать только себя.
Там на самом деле куча всяких фишек, включая ARP/ND испекцию, упомянутый выше DHCP screening и тп.

Ответить | Правка | Наверх | Cообщить модератору

84. "Атака TunnelVision, позволяющая перенаправить VPN-трафик чер..."  +/
Сообщение от Ivan_83 (ok), 08-Май-24, 04:35 
Теперь ждём от авторов такие новейших открытий как:
- DoS атака на DHCP сервер для исчерпания свободных лиз;
- WPAD извращения с подсовыванием своих проксей, как через DHCP так и через регистрацию доменов.
Ответить | Правка | Наверх | Cообщить модератору

101. "Атака TunnelVision, позволяющая перенаправить VPN-трафик чер..."  +/
Сообщение от OpenEcho (?), 08-Май-24, 13:31 
> - DoS атака на DHCP сервер для исчерпания свободных лиз;

Желаю удачи, если на всех рабочих станциях файрволы акцептят только установленный админом IP of DHCP и режет все левые bootpc (кстати будет работать и с "новостью"). Ну и arpwatch никто не отменял

> - WPAD извращения с подсовыванием своих проксей, как через DHCP так и через регистрацию доменов.

DNS: http(s)?://wpad.* => reject

Ответить | Правка | Наверх | Cообщить модератору

106. "Атака TunnelVision, позволяющая перенаправить VPN-трафик чер..."  +/
Сообщение от Ivan_83 (ok), 08-Май-24, 21:41 
Зачем нужные фаеры за пределами роутера?)

> на всех рабочих станциях файрволы акцептят только установленный админом IP of DHCP и режет все левые bootpc (кстати будет работать и с "новостью").

Это вас никак не защитит.
В неуправляемой локалке я могу вам отправлять с любого MAC+IP любые пакеты.

Защита от подмены MAC - port inspection у длинка называется и позволяет ограничивать количество MAC адресов на каждом порте коммутатора. Правда это не удобно при наличии виртуалок, придётся им или без инета или нужно NAT поднимать на хосте виртуализации.

DHCP relay agent, DHCP screening - это как раз чтобы коммутатор фильтровал лишнее и пересылал только от нужных DHCP серверов пакеты.

Ответить | Правка | Наверх | Cообщить модератору

115. "Атака TunnelVision, позволяющая перенаправить VPN-трафик чер..."  +/
Сообщение от OpenEcho (?), 09-Май-24, 17:28 
> Зачем нужные фаеры за пределами роутера?)

А у вас в локалках полное доверие всем?

>> на всех рабочих станциях файрволы акцептят только установленный админом IP of DHCP и режет все левые bootpc (кстати будет работать и с "новостью").
> Это вас никак не защитит.
> В неуправляемой локалке я могу вам отправлять с любого MAC+IP любые пакеты.

Вот именно для этого локалка и должна быть управляемая, или мы про домашню сеть с двумя тремя юзерами где на  802.1X свитч не наскребли ?


> DHCP relay agent, DHCP screening - это как раз чтобы коммутатор фильтровал
> лишнее и пересылал только от нужных DHCP серверов пакеты.

Т.е. все таки "нормальный" свитч есть ;)

Ответить | Правка | Наверх | Cообщить модератору

122. "Атака TunnelVision, позволяющая перенаправить VPN-трафик чер..."  +/
Сообщение от Ivan_83 (ok), 10-Май-24, 01:55 
Доверие не нужно.
Я вообще думаю почти полностью отказатся от фаера дома и расшарить локалку в инет.
На приватных сервисах поставлю TTL=1 и оно само автоматом за локалку не выйдет.


> 802.1X

Не удобно, им на практике почти никто не пользуется.
И я вам не про дурацкую фильтрацию по IP которую вы собрались на каждом хосте настраивать, а про фильтрацию DHCP на уровне коммутатора, которая настраивается один раз и для всех сразу.

Ответить | Правка | Наверх | Cообщить модератору

108. "Атака TunnelVision, позволяющая перенаправить VPN-трафик чер..."  +/
Сообщение от Ivan_83 (ok), 08-Май-24, 21:44 
> DNS: http(s)?://wpad.* => reject

Это какой такой DNS сервер у вас http/https понимает в конфиге?))))

Ответить | Правка | К родителю #101 | Наверх | Cообщить модератору

116. "Атака TunnelVision, позволяющая перенаправить VPN-трафик чер..."  +/
Сообщение от OpenEcho (?), 09-Май-24, 17:44 
>> DNS: http(s)?://wpad.* => reject
> Это какой такой DNS сервер у вас http/https понимает в конфиге?))))

http(s)? выше только для понимания о чем wpad.* и блокать надо не на ДНС а на файрволе, на рабочих станциях

Ответить | Правка | Наверх | Cообщить модератору

124. "Атака TunnelVision, позволяющая перенаправить VPN-трафик чер..."  +/
Сообщение от Ivan_83 (ok), 10-Май-24, 02:04 
Походу с понимаем у вас не очень :)
С админством тоже, ибо вместо централизованного управления у вас индивидуальный тюнинг каждого хоста.

Сомневаюсь что у вас есть представление о том, как блочить WPAD на уровне фаера, особенно если это не ngfw какой нить а условных *tables в линухах.

У нормальных админов WPAD блочится и на уровне DHCP и на уровне DNS сервера на роутере.
DHCP выдаёт WPAD на роутер, роутер отдаёт там DIRECT. Это 5 строчек, 4 из которых в nginx.
В DNS нужно прописывать либо регэкспами либо пачку записей, для этого надо почитать доку и узнать как клиенты перебирают доменные имена в поисках.

Ответить | Правка | Наверх | Cообщить модератору

125. "Атака TunnelVision, позволяющая перенаправить VPN-трафик чер..."  +/
Сообщение от OpenEcho (?), 10-Май-24, 11:37 
> Походу с понимаем у вас не очень :)

Ну вот на этом пожалуй и закончим, удачи в домашних локалках мистер

Ответить | Правка | Наверх | Cообщить модератору

136. "Атака TunnelVision, позволяющая перенаправить VPN-трафик чер..."  +1 +/
Сообщение от Аноним (132), 11-Май-24, 07:04 
> Походу с понимаем у вас не очень :)
> С админством тоже, ибо вместо централизованного управления у вас индивидуальный тюнинг
> каждого хоста.

Централизованое админство имеет минус: оно видите ли в случае чего очень удобно оказывается не только админу... :). Особенно хороша в этом AD, там сразу можно всей конторе малварь раздать не отходя от кассы. Удобно то как! А вы потом можете подумать что с этой конторой делать и как ее вообще оживить, когда там ВСЕ компы - с троянами. Удобство и безопасность живут по разную сторону улицы ;)

Ответить | Правка | К родителю #124 | Наверх | Cообщить модератору

137. "Атака TunnelVision, позволяющая перенаправить VPN-трафик чер..."  +/
Сообщение от OpenEcho (?), 11-Май-24, 14:16 
>> Походу с понимаем у вас не очень :)
>> С админством тоже, ибо вместо централизованного управления у вас индивидуальный тюнинг
>> каждого хоста.
> Централизованое админство имеет минус: оно видите ли в случае чего очень удобно
> оказывается не только админу... :). Особенно хороша в этом AD, там
> сразу можно всей конторе малварь раздать не отходя от кассы. Удобно
> то как! А вы потом можете подумать что с этой конторой
> делать и как ее вообще оживить, когда там ВСЕ компы -
> с троянами. Удобство и безопасность живут по разную сторону улицы ;)

This ^^^ Секьюрность не должна быть - single point of failures, это многоступенчатая задача, начиная от air gaped центра сертификации SSL и заканчивая lock-downed рабочими станциями которые настраиваются автоматически и "удобно" удаленно, бегать с флэшкой  по локалке совсем не надо, но и права админов должны быть так же легко отзываемыми через то же центр сетификации в случае когда один админ дал подруге поиграть на своем компютере и ликнули ключики

Ответить | Правка | Наверх | Cообщить модератору

146. "Атака TunnelVision, позволяющая перенаправить VPN-трафик чер..."  +/
Сообщение от Аноним (-), 16-Май-24, 14:38 
> права админов должны быть так же легко отзываемыми через то же
> центр сетификации в случае когда один админ дал подруге поиграть на
> своем компютере и ликнули ключики

А что будет если атакующий вот этот центр сертификации - раз...т - и сертифицирует себя от души на все и вся? Ну так, навеяно тем как комодохакер себе серты на все подряд выписал, вопрос то не теоретический а после вполне себе прецедентов вот именно этсамого :)))

Ответить | Правка | Наверх | Cообщить модератору

148. "Атака TunnelVision, позволяющая перенаправить VPN-трафик чер..."  +/
Сообщение от OpenEcho (?), 16-Май-24, 17:19 
> А что будет если атакующий вот этот центр сертификации - раз...т -
> и сертифицирует себя от души на все и вся?

Всё от установленого уровня секьюрности зависит. Центр сертификации в серьёзных организациях не должен быть вообще онлайн, а на отдельных изолированных, географически распределенных машинах, доступ к приватному ключу по схеме авторизации Шамира, для того, чтобы подписать/отозвать сертификаты админов

Ответить | Правка | Наверх | Cообщить модератору

147. "Атака TunnelVision, позволяющая перенаправить VPN-трафик чер..."  +/
Сообщение от Аноним (-), 16-Май-24, 14:39 
> права админов должны быть так же легко отзываемыми через то же
> центр сетификации в случае когда один админ дал подруге поиграть на
> своем компютере и ликнули ключики

А что будет если атакующий вот этот центр сертификации - раздолбит - и сертифицирует себя от души на все и вся? Ну так, навеяно тем как comodohacker серты на все подряд вплоть до виндусапдейта выписал, вопрос то не теоретический, а после вполне себе практических прецедентов.

Ответить | Правка | К родителю #137 | Наверх | Cообщить модератору

139. "Атака TunnelVision, позволяющая перенаправить VPN-трафик чер..."  +/
Сообщение от Ivan_83 (ok), 12-Май-24, 01:12 
Это вы сами себе придумали сценарий и сами его радостно хакнули.
Ответить | Правка | К родителю #136 | Наверх | Cообщить модератору

145. "Атака TunnelVision, позволяющая перенаправить VPN-трафик чер..."  +/
Сообщение от Аноним (-), 16-Май-24, 14:36 
> Это вы сами себе придумали сценарий и сами его радостно хакнули.

Вообще-то этот сценарий опробован на практике еще сто лет назад неким Comodohacker'ом. Который раздолбал фирму Diginotar (УЦ SSL такой _БЫЛ_ - уже не с нами) в хламину. Затроянив через АД - тадам - ВСЕ КОМПЫ В ФИРМЕ. И даже суперсекурная фирменная железка от RSA не помогла - он прямо ей и подписал серты на кучу всего. Включая виндусапдейт и прочие интересные вещи. Вы же хотели удобство? Так что процессить сертификаты ручками - ну что вы, как можно. Вот, удобно же, на автомате то.

...после чего дигинотар и не придумал ничего умнее как заявление на банкротство подавать, что еще УЦ с таким факапом и таким подарком в сети фирмы может то? :)

И кстати не так давно были прецеденты когда еще пару фирм через AD разнесли в таком же духе, но за их дальнейшей участью я не следил - запоминается только первый прецедент, показываюший что так можно было.

Ответить | Правка | Наверх | Cообщить модератору

90. "Атака TunnelVision, позволяющая перенаправить VPN-трафик чер..."  +/
Сообщение от 1 (??), 08-Май-24, 09:30 
DHCP - костыль. Использовали бы IPX и не надо было бы никакого DHCP.
Опять же без всякой авторизации получать кучу настроек на устройство от того, кто первым откликнулся по сети, такое себе. Вот и приходится извращаться с RADIUS и 801.2x на свитчиках.
Ответить | Правка | К родителю #59 | Наверх | Cообщить модератору

99. "Атака TunnelVision, позволяющая перенаправить VPN-трафик чер..."  +1 +/
Сообщение от Ivan_83 (ok), 08-Май-24, 13:06 
DHCP relay agent, DHCP screening - проблема решена лет 15 как минимум.
Ответить | Правка | Наверх | Cообщить модератору

104. "Атака TunnelVision, позволяющая перенаправить VPN-трафик чер..."  +/
Сообщение от Аноним (104), 08-Май-24, 20:43 
Психология виндовс админа и цисковода. С этим уже только на пенсию.
Ответить | Правка | К родителю #59 | Наверх | Cообщить модератору

107. "Атака TunnelVision, позволяющая перенаправить VPN-трафик чер..."  +/
Сообщение от Ivan_83 (ok), 08-Май-24, 21:43 
У меня длинки вебсмарт только, и венду я не админю уже лет 10 за деньги.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру