Konference LinuxDays 2024 proběhne již tento víkend 12. a 13. října v Praze. Na programu je spousta zajímavých přednášek a workshopů, zástup zajímavých osobností a stánky řady projektů: Fedora, openSUSE, vpsFree.cz, Mozilla, brmlab, OpenAlt a mnoho dalších. Vstup zdarma.
Představeny byly oficiální Raspberry Pi microSD karty třídy A2 a silikonový kryt na Raspberry Pi 5.
OpenRazer byl vydán ve verzi 3.9.0. Jedná se o svobodný software, ovladač a démon, umožňující nastavovat klávesnice, notebooky, myši, podložky pod myš, keypady, sluchátka a další zařízení od společnosti Razer na GNU/Linuxu.
Byla vydána verze 3.6 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Přehled novinek v poznámkách k vydání. Využíván je Free Pascal Compiler (FPC) 3.2.2.
Na čem aktuálně pracují vývojáři GNOME a KDE? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE.
Byla vydána nová verze 8.8 multiplatformní digitální pracovní stanice pro práci s audiem (DAW) Ardour. Přehled oprav, vylepšení a novinek v oficiálním oznámení.
Byla vydána nová major verze 11.0.0 nástroje mitmproxy určeného pro vytváření interaktivních MITM proxy pro HTTP a HTTPS komunikaci. Přehled novinek v příspěvku na blogu. Vypíchnuta je plná podpora HTTP/3 a vylepšená podpora DNS.
Richard Hughes na svém blogu představil nejnovější major verzi 2.0.0 nástroje fwupd umožňujícího aktualizovat firmware zařízení na počítačích s Linuxem. Podrobný přehled novinek v poznámkách k vydání. Přehled podporovaných zařízení, nejnovějších firmwarů a zapojených výrobců na stránkách LVFS (Linux Vendor Firmware Service).
Počítačová hra Kvark (Steam) od studia Perun Creative dospěla do verze 1.0 (𝕏). Běží také na Linuxu.
Byla vydána (𝕏) zářijová aktualizace aneb nová verze 1.94 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.94 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Řešení dotazu:
Je zde sance, ze dany AP bude fungovat jako router, a ziska IP adresu z DHCP serveru, takze by urcite stalo prohlidnout logy v nem a aktualne pridelene IP adresy, pripadne proskenovat provoz na routeru.No dobre, kdyz toto udelam, dostanu hooodne dlouhy list pridelenych adres, ze ktereho ale nemam sanci poznat, zda se jedna o legitimniho klienta nebo neautorizovany router. Tim proskenovanim provozu na routeru mate na mysli co?
Take by se dalo projit budovy se zapnutym wifi scannerem, ve win na tohle byl optimalni netstumbler, a drzet se spise u stredu budovy, kam se signal z okolnich budov jen tak nedostane, pak se da podle intenzity signalu vytipovat, zda nejake AP uvnitr budovy bezi...Ano, takovato varianta me taky napadla, ale bohuzel by to bylo spise o tipovani, jelikoz nase budova primo sousedi s dalsimi, kde uz wifi maji a i u nas tak "vidime" jejich signal jako velmi silny. Toto je intuitivni metoda, kterou bych pouzil v pripade krajni nouze, doufam, ze tu ale spolecne vymyslime i neco efektivnejsiho:)
No dobre, kdyz toto udelam, dostanu hooodne dlouhy list pridelenych adres, ze ktereho ale nemam sanci poznat, zda se jedna o legitimniho klienta nebo neautorizovany router.Vetsina klientu site bude pravdepodobne vysilat nejaky svuj hostname. Pokud jsou pocitace v noci vypnute, a AP jede, dala by se pingnout cely rozsah site Dale bych zkusil proskenovat porty 21, 23 (telnet), 80, tyto AP je vetsinou maji pustene, predpokladam, ze u vas se tyto sluzby na pracovni stanice neinstaluji, zalezi samozrejme co jste za spolecnost :)
Tim proskenovanim provozu na routeru mate na mysli co?No, tohle neni uplne moje parketa, ale zkusim to nastinit, treba to nekdo upresni/zavrhne. Na AP dochazi (na 99%) k maskovani adres za IP pridelenou AP. Tudiz po analyze paketu by melo byt jasne, ze nejaky paket v tele obsahuje jiny paket. Iptables by tohle mohly umet poznat/logovat a po vyfiltrovani VPN by se v tom mozna dalo neco najit. Ale jak rikam, je to jenom myslenka, a spravna cesta muze byt jina...
Na AP dochazi (na 99%) k maskovani adres za IP pridelenou AP. Tudiz po analyze paketu by melo byt jasne, ze nejaky paket v tele obsahuje jiny paket. Iptables by tohle mohly umet poznat/logovat a po vyfiltrovani VPN by se v tom mozna dalo neco najit. Ale jak rikam, je to jenom myslenka, a spravna cesta muze byt jina...Maškaráda není to samé co ipip tunel. IP maškaráda není přímo detekovatelná pouhou analýzou IP hlaviček.
No dobre, kdyz toto udelam, dostanu hooodne dlouhy list pridelenych adres, ze ktereho ale nemam sanci poznat, zda se jedna o legitimniho klienta nebo neautorizovany router. Tim proskenovanim provozu na routeru mate na mysli co?Tak když chce mít člověk v síti pořádek, tak může udělat evidenci všech počítačů, že. Takováhle věc by se stejně nejlépe řešila zevnitř sítě bez potřeby scanování vzdušného prostoru, který je značně nejistý, proměnlivý, ovlivněný odrazy apod. Nehledě na to, že řešíte neexistující problém. Nepředpokládám, že by vám vadila existence AP v dosahu a i kdyby, tak nemůžete obejít okolní budovy a všem zakázat AP. Prvotní impuls k tomuhle nesmyslu zřejmě pochází z obavy, že je vaše síť zpřístupněna jiným způsobem, než jste si sami zvolili, a to z technického pohledu s WiFi prakticky nesouvisí, i když pohodlí bezdrátového přístupu může být jednou z motivací narušení zabezpečení sítě ze strany uživatelů. Váš způsob řešení se podobá něčemu, co jsem viděl v anglii. U jednoho domu měli postavenou bránu, ale zřejmě ještě okolo té brány nestihli postavit plot.
No dobre, kdyz toto udelam, dostanu hooodne dlouhy list pridelenych adres, ze ktereho ale nemam sanci poznat, zda se jedna o legitimniho klienta nebo neautorizovany router. Tim proskenovanim provozu na routeru mate na mysli co?Co zkusit zkombinovat oba přístupy? Tj. projít budovu a zaznamenat si MAC adresy všech nalezených AP a pak se kouknout do logu DHCP serveru, jestli některé z adres nebyla přiřazená IP adresa vaším DHCP serverem?
No dobre, kdyz toto udelam, dostanu hooodne dlouhy list pridelenych adres, ze ktereho ale nemam sanci poznat, zda se jedna o legitimniho klienta nebo neautorizovany router. Tim proskenovanim provozu na routeru mate na mysli co?To chcete říci, že Vám se někdo může připojit drátem do Vaší sítě, bez toho, že je to autorizovaný MAC a dostane přístup? (tak si muže píchnout nejen wifi, ale třeba malý NAS nebo cokoliv jiného?) Tohle bych si tedy nedovolil. A přiřazování bych měl buď ruční (pro malou síť, kde je změn málo), nebo poloautomatické (pro větší sítě), kdy po zapojení drátu by systém dostal dočasnou IP bez přístupu do sítě a s přístupem na nějaký registrační Web, kdy by tu MAC adresu musel uživatel pod svým firemní ID zaregistrovat.
Tohle bych si tedy nedovolil. A přiřazování bych měl buď ruční (pro malou síť, kde je změn málo), nebo poloautomatické (pro větší sítě)Řekni mi na rovinu, proti komu je toto ochrana? Opsat MAC adresu ze štítku do formuláře AP zvládne i ukrajinská uklízečka. Ale každopádně díky za námět, v brzké době budu mít někde přednášku o základech bezpečnosti počítačových sítí. Hned to zařadím do zpracovávaných témat.
nezvladne...Ovšem teď mi není jasné, co se ode mě v této diskuzi očekává. Mám dokazovat, že lze člověka naučit přepsat skupinu sedmnácti znaků z kusu papíru do formuláře na webu? Sorry, ale to už je i pod moji úroveň.
Na rovinu je to ochrana proti chaosu. Tedy ke každé MAC je konkrétní zaměstnanec, kterému MAC patří, je přiřazen do konkrétního segmentu sítě, a má trvalou IP, pokud přenese počítač do jiného segmentu sítě musí se přeregistrovat, opět na konkrétního zaměstnance.No to ano. Jako ochranu proti chaosu to beru všema deseti. Proto mě udivil styl „Tohle bych si tedy nedovolil“, když nejde o žádnou závratnou bezpečnostní techniku.
Opsat MAC adresu do formuláře AP jistě zvládne každý, ale musí vědět jakou MAC, protože jedině ta, která je už přiřazena a validní pro daný segment sítě do něhož AP přiřazuje bude funkční. A také to znamená, že musí mít systém, kterého MAC kopíruje, vypnutý, protože síť s duplikátním MAC má trošku problémy, nehledě na to, že to zaregistruje switch a tuším pošle report do logovacího serveru organizace.Tohle se přesně řeší tím, že nahrazuju stroj routerem, přičemž ten stroj lze připojit do LAN toho AP. Navíc pak není třeba ani opisovat, jak tu uváděl AraxoN, protože AP umějí samy klonovat adresu prvního připojeného stroje. Tím pádem se instrukce redukují na „Na, tady máš krabičku, do modré díry připojíš kabel, druhý konec zapojíš do počítače místo toho, co tam je. A kabel, co ti zbyde připojíš do žluté díry.“
Neříkám, že to nejde obejít, ale úplně jednoduše to není a v normálním stavu má správa sítě přesný přehled o každém systému na drátové síti. (wifi to je jiná kapitola, ale tam to zase řeší WPA2/EAP a Radius)Právěže je to relativně hodně jednoduché. Nemám nic proti tomu to nasadit, ale vydávat to za „must have“ mi přijde ujeté.
Tedy ke každé MAC je konkrétní zaměstnanec, kterému MAC patříA když si pak přiřadím cizí MAC adresu a stáhnu nějaké dětské porno, původní vlastník půjde na kobereček. Fajn.
To ale asi neni to co by autor chtel slyset.Nejlepší řešení dost často bývá odlišné od toho, co chce tazatel slyšet. Ale je důležité ho napsat.
Nebyla zde zmíněna možnost vytvoření sw AP (USB WiFi dongle) na PC/NTB a sdílení jeho připojení do sítě. Možná to s ohledem na úroveň uživatelských práv na stanici není proveditelné, ale navýšení úrovňe lokálních práv asi není neřešitelné.
Převážná většina AP/routerů má ethernet rozhraní o rychlosti 100Mbps. Pokud je v rámci podnikové LAN standardem 1Gbps mohla by jít skupina podezřelých zařízení ke kontrole tímto omezit.
To ano, ale na rozdíl od samostatně zapojeného AP/routeru si toto řešení nenárokuje další IP adresu z rozsahu lokální sítě. Apropó, jaké riziko může představovat sdílení připojení skrze Bluetooth?
Pozn. Snížený TTL může být například i projevem virtualizovaného GuestOS se síťovým rozhraním v režimu NAT.
nmap -O [ip adresa]
)
Sice to není přesné, ale pokud je ve firmě standardizovaný OS nebo několik málo OS, tak je možné, že APčka z toho budou vyčnívat (v nich bývá často nějaký Linux, často v relativně staré verzi). Pokud je standardizovaný hardware ve firmě, může vyčnívat i podle vendor části MAC adresy (např. všechny compy ve firmě budou míty MAC adresy z řady Realteku, a AP např. bude mít MAC z řady Asuse) - tohle ale nemusí zabrat, neb tu mac adresu lze snadno změnit.
captive portal pro pripadnou WiFi sit pro navstevyJeště jsem neviděl ani jeden bezpečný captive portal. Pokud by měl někdo tip na nějaký v Praze a blízkém okolí, snad bych se i přijel kouknout na takovou raritu.
Tiskni Sdílej: