Portál AbcLinuxu, 2. května 2025 00:06
že si některý doktor přinese vlastní router, aby si mohl připojit mobil, nebo si to prostě pro svou ordinaci chce pořešit sám...
Tak mu asi nevyhovuje kvalita služeb, které mu místní síťaři poskytují.
Jestli kouká na porno, místo aby pracoval, tak to je samozřejmě špatně1. Ale jestli na to kouká na jednom počítači nebo na dvou, to je snad jedno, ne? Tímhle ho donutíte leda k tomu, že na něj bude koukat na hlavním počítači a zaviruje si ho – zaviruje si počítač, na kterém má záznamy o pacientech, přístup do různých systémů atd.
[1] i když u doktora by to mohlo být i součástí pracovní náplně – nevím, na jakém oddělení pracuje
S přinesením čistých AP jsem se zatím příliš nesetkalCo třeba zapojit kabel podnikové sítě do LAN portu klidně toho nejlevnějšího AP? Bude to dělat bridge mezi WiFi a tou LAN.
+1
jak v síti detekovat routery, které si někdo bez dovolení přinesl … v delší časové periodě to však mlže být normální - uživatel mohl např. rebootovat do druhého systému … Další metodikou je pokus o detekci OS - zkoumá například velikost TCP okénka, výchozí TTL, nebo velikost SYN packetu. Opět je zde důležitá časová perioda - uživatel opět mohl například rebootovat.
Aha, takže uživatel si může spustit jiný OS, ale dva spuštěné současně (třeba virtualizovaně – taky s NATem) mít nemůže? S tímhle přístupem běž do háje. A pak se síťaři diví, že je uživatelé nemají rádi.
Virtualizace se hodí třeba pro izolaci aplikací, zvyšuje bezpečnost. Házet v tomhle uživatelům klacky pod nohy znamená, že tu bezpečnost naopak snižujete.
Ale znám i horší škůdce – třeba když někdo nastavil síť tak, aby čmuchala do SMTP komunikace a když narazí na něco, co se jí nelíbí (třeba STARTTLS nebo nějakou MIME hlavičku), tak shodila spojení nebo dokonce podvrhla nějakou odpověď jako že je od serveru. Případně totéž s FTP komunikací – někdy fungovala, někdy ne. Tyhle problémy se moc dobře ladí, to bych ti přál. Propálilo se na tom X hodin práce na obou stranách… A nakonec se ukázalo, že síťař zapojil do sítě nějakou „chytrou“ krabičku.
Z hlediska programátora nebo správce systému je nejlepší zabalit veškerou komunikaci do šifrovaného a podepsaného kanálu a nenechat nikoho cestou do toho strkat rypák. Člověk si ušetří spoustu problémů, které mu chtěl nějaký škůdce způsobit.
„chytrou“ krabičku
Narazil jsem na případ, kdy nějaká chytrá krabička si hrála na SSH proxy a povolovala pouze autentizaci heslem. Vzhledem k tomu, že server neměl povolenou autentizaci heslem, jen klíče, tak to byl trochu problém.
Na serverech přihlášení heslem prakticky vždycky vypínám a když se někam přihlašuji, tak většinou ani z hlavy nevím, jaké tam mám heslo, takže na mě by to moc nefungovalo. Ale bohužel je hodně uživatelů, u kterých bude takový MITM útok úspěšný.
BTW: tohle si dal někdo do sítě dobrovolně nebo to byl útok?
Cisco firewally maju nejake featury
ano, byl to ten případ…
Chvilu trvalo, kym som na to dosiel
A nejsi sám. Posčítat ten čas, který s tím lidé po celém světě museli strávit, tak to jsou celkem slušné škody.
"no fixup protocol smtp"
Zajímalo by mě, v kterém jazyce „fixup“ znamená rozbít, poškodit, narušit…
Zajímalo by mě, v kterém jazyce „fixup“ znamená rozbít, poškodit, narušit…Korporátština. Je to slušný alias fuckup.
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.