- Sorra osztja a dollármilliárdokat az USA a chipgyártóknak
- Az Intel a legmodernebb chipgyártó géppel előzheti meg az egész szektort
- Leváltaná a Google a sütiket, de ez nem elég
- Nem igaz, hogy indiaiak működtetik az Amazon pénztármentes technológiáját
- Már azelőtt szoftvert írnak a chipekhez, hogy elindulna a gyártás
- Az Intel a legmodernebb chipgyártó géppel előzheti meg az egész szektort
- Synology NAS
- Leépítésekbe kezd a Grand Theft Auto kiadója
- Windows 10
- Linux kezdőknek
- Facebook és Messenger
- Vodafone otthoni szolgáltatások (TV, internet, telefon)
- Milyen routert?
- Nem igaz, hogy indiaiak működtetik az Amazon pénztármentes technológiáját
- Windows 11
-
IT café
Haladó szintű hálózati témák topikja
Új hozzászólás Aktív témák
-
crok
nagyúr
válasz #19482368 #7650 üzenetére
Bocs, de szerintem itt jön képbe a rubber duck debug [1] [2] - szerintem olvasd el megint amit én írok meg amit te - és rájössz mire gondolok. Természetesen nem indokolja semmi a forgalmat mert nem te generálod. Ezt a forgalmat kintről generálják, általában botnetek scannelik a teljes IPv4 tartományt, kutatnak potenciálisan bevonható gépek után.
Ha egy hozzászólásomban linket látsz az hasznos referencia, hivatkozás vagy leírás és erősen ajánlott vagy minimum érdemes elolvasni. A Logout bejegyzéseim tele vannak hasznos Android tippekkel-trükkökkel, alkalmazásajánlással..
-
-
#19482368
törölt tag
Tudod az az igazság, hogy volt olyan hogy rá mentem a Ping.eu oldalra, és ott szépen kijelezte a proxy jelenlétét. Vagy éppen egy olyan címet, ami a digitalocean, amazon, linode, virtual privat szerverekre stb.. mutatott. Ezért vagyok kissé szkeptikus. Nem vonom kétségbe amit mondasz, és van valóság alapja is. Ezt egy percig nem vontam kétségbe. De jelen esetben ez más. Legalábbis minden jel arra mutat. Egy bot nem csinál ireálisan nagy adatforgalmat, ami Le és Fel töltésekben is megnyilvánul. Persze felhasználó függő.
De ha mobil interneten használom, ami 3GB elég szokott lenni egy hónapban. Míg vezetéken, időnként 60-100Gb forgalom. Az picit sok email, és arra a 3-4 web oldal látogatására. Egy windows újra telepítése, úgy hogy 1GB tölt le a one-drive. akkor is max 3gb. Rakjunk bele havi 3 GB youtube-ot. Akkor se éri el a havi 10-15Gb adatforgalmat. Szóval ... És mivel minden megtettem amit szerintem meg lehet tenni, ennek ellenére ezt tapasztalom, akkor itt valami más van. Csak nem tudom mi, és hogyan. -
crok
nagyúr
válasz #19482368 #7653 üzenetére
Megintcsak azt tudom mondani hogy Wireshark.. ezt innentől meg kell nézni.. azt se látod a logban hogy TCP vagy UDP, ha TCP akkor SYN vagy SYN-ACK volt a dobott csomag, nem írod azt se hogy amúgy forwarded vagy dropped amit látsz, csak hogy látod.
Én innen már csak azt tudom mondani, hogy (én Cisco-ban, Juniper-ben utazom céges szinten) betennék egy switchet a router elé meg mögé és SPAN porttal kimirror-oznám a forgalmat. Aztán mehet az összehasonlítás, hogy ki generálta a forgalmat, csak kívülről jövő simogatás volt-e vagy bentről inicializálódott.. de sajnos semmi konstruktívat nem írtál amivel én tudnék haladni előbbre.
De a 3GB forgalom ami egy broadband-en ilyen simogatással bejön az - mint említették - tulajdonképpen nudli. Nálam az otthon tartott szerver előtt levő kis router is megfog havi 5..6GB ilyen forgalmat.. gondolj bele, van mondjuk egy 100Mbps le/100Mbps fel neted ami folyamatosan a rendelkezésedre áll (vagyis egy 30 napos hónapban tudsz generálni mondjuk 32400GB befelé jövő és 32400GB kifelé küldött forgalmat). A botnetek meg nyilván 0-24-ben szimatolnak, vagyis ha folyamatosan bombáznak a kérésekkel (márpedig igen) akkor a 3GB forgalom ennek csupán a 0.00466% kerekítve.. akkor ez másodpercenként 9.25kbps forgalom, ami mondjuk másodpercenként 150..160 ilyen eldobott SYN csomag egy public-ra tett routeren. Ez kb. semmi.
A mobilnet megint más káposzta, az a hálózatot a szolgáltató maga is védi ám, elég jól, nyilván neki nagyon nem érdeke az ilyen támadások mobilhálózatok felé történő, nagy mennyiségű továbbítása (aztán jön a remotely triggered blackhole routing meg egyéb nyalánkságok) szóval egy szó mint száz: a mobilnet az más eset.
Ha egy hozzászólásomban linket látsz az hasznos referencia, hivatkozás vagy leírás és erősen ajánlott vagy minimum érdemes elolvasni. A Logout bejegyzéseim tele vannak hasznos Android tippekkel-trükkökkel, alkalmazásajánlással..
-
#19482368
törölt tag
Ez ellen az okosság ellen van valami megoldás?
SSH szerver és egy SSH kliens kell hozzá. Az SSH szerver lehet bárhol, a lényeg, hogy annak korlátlan netkapcsolata legyen és a 443-as TCP porton fusson az SSH. Ezt könnyű létrehozni (10 perc alatt regisztrálhat bárki kb. 1-4 EUR-ért virtuális szervert publikus IP-vel és Linux rendszerrel ha nincs még, ahol meg lehet csinálni).
A kliens oldalon (a védett hálózatban bármely operációs rendszer jó, nem csak a Linux) kell egy SSH kliensprogram. Ez sem gond, nem kell hozzá semmi extra. Innen két megoldás mutatkozik. A durvább teljes IP forgalmat tud átvinni bármely(!) irányban, tehát kintről befelé is. A szerencse itt az, hogy ehhez rendszergazdai (root) jog kell a kliensen. Ennek hiányában "csak" egyes TCP portokat tud beengedni valaki (már ha az kevésbé gond). Kifelé azonban minden extra jog nélkül BÁRMIT. És csak az alábbi parancs kell hozzá:
ssh -ND 1080 -p 443 külső-szerver
Ha proxy nehezíti a feladatot, akkor Linux alatt a corkscrew gyorsan megoldja:
ssh -ND 1080 -p 443 -o 'ProxyCommand corkscrew proxy-címe proxy-portja %h %p' külső-szerver
Innen már csak a megfelelő alkalmazást (pl. böngésző) kell beállítani, hogy a localhost címen a 1080-as porton SOCKS5 proxyt használjon. Ezt szinte minden program ismeri. Az ajtó nyitva áll.
ha igen mi?
-
crok
nagyúr
válasz #19482368 #7659 üzenetére
[szerk] sehogy úgy igazán. Drágán adaptív tűzfallal, amiben van deep inspection.
[ Szerkesztve ]
Ha egy hozzászólásomban linket látsz az hasznos referencia, hivatkozás vagy leírás és erősen ajánlott vagy minimum érdemes elolvasni. A Logout bejegyzéseim tele vannak hasznos Android tippekkel-trükkökkel, alkalmazásajánlással..
-
-
-
#19482368
törölt tag
Remek, akkor ez azt jelenti bármikor bármiből lakossági szinten átjáróház?
Csak azért érdekel a megoldása, mert valami buzi úgy tűnik, ezzel vagy hasonló módszerrel jön be. Hiába tiltom a tűzfalban minden olyan vps szolgáltatót amit ismerek, pl digitalocean, linode, amazon, stb... mindig talál valami más megoldást. ezért is tiltottam az általam ismert összes tot ip is. De ez egy geci, már csak dafke, csak hogy .... Szóval már unom, és gondoltam van rá valami költséghatékony, megoldás.[ Szerkesztve ]
-
crok
nagyúr
válasz #19482368 #7663 üzenetére
Igen. A megoldas pl. az, ha a netet csak proxyn keresztul engeded a usereknek es kifele direkt elerest mindent tiltasz (kiv. ami mindenkepp kell vagy nem proxyzhato..). De meg azt se irtad meg hogy ceg vagy-e vagy otthoni halozat ez vagy mi ez..?
[ Szerkesztve ]
Ha egy hozzászólásomban linket látsz az hasznos referencia, hivatkozás vagy leírás és erősen ajánlott vagy minimum érdemes elolvasni. A Logout bejegyzéseim tele vannak hasznos Android tippekkel-trükkökkel, alkalmazásajánlással..
-
#19482368
törölt tag
Lakossági. internet.
topologia usg3p ---> usw8-60 ---> C.K
Van egy pici izmos mikortik is. Azt be tudom még üzemelni, vagy usg elé, vagy a klensek elé, és akkor az tolja a proxyt, de mégse elérhető kívülről. Az megoldás lenne? Vagy fordítva, mert az USG is rendelkezik proxy lehetőséggel. -
crok
nagyúr
válasz #19482368 #7665 üzenetére
"Megoldas".. csak lassu lesz szerintem..
Ha egy hozzászólásomban linket látsz az hasznos referencia, hivatkozás vagy leírás és erősen ajánlott vagy minimum érdemes elolvasni. A Logout bejegyzéseim tele vannak hasznos Android tippekkel-trükkökkel, alkalmazásajánlással..
-
#19482368
törölt tag
-
válasz #19482368 #7663 üzenetére
itt a kifelé menő irány az érdekes. van valaki házon belül, aki egy kifelé menő kapcsolattal hatástalanítja a tűzfaladat. ezt a valakit kell megtalálni és fa testápolóval kezelni.
szerk: szerintem a mikrotik nem lesz megoldás, mert https-t nem lehet egyszerű módszerrel proxyzni.
[ Szerkesztve ]
Egy átlagos héten négy hétfő és egy péntek van (C) Diabolis
-
#19482368
törölt tag
válasz bambano #7668 üzenetére
Igen, ezt most észrevettem, konkrétan 3 percet élt, és minden a régi. Szóval vissza ki is kapcsoltam.
kifelé menő irány az érdekes. van valaki házon belül, aki egy kifelé menő kapcsolattal hatástalanítja a tűzfaladat. ezt a valakit kell megtalálni és fa testápolóval kezelni.
őőő azt szokta csinálni, hogy be hamisítja a hálózathoz csatlakozott gépet. Csak akkor működik neki, ha megy a valamilyen browser. De kívülről jön, vps-en keresztül Egy pár ilyen szolgáltatót már tiltottam, de annyi van belőlük mint a szemét.
-
válasz #19482368 #7669 üzenetére
rosszul látod.
"De kívülről jön, vps-en keresztül": nem tud kívülről vps-en keresztül jönni.A fent említett támadási módszer úgy működik, hogy bent fut egy ssh kliens, kint egy https portra rakott ssh szerver. Először bentről kimegy a szerverre, ezzel kerüli meg a tűzfaladat, majd az ssh szerveren indít egy proxyt, amivel az ssh tunnelen keresztül kintről beküldi a forgalmat.
tehát az első kapcsolat mindig bentről megy ki. ezt kell elkapnod. hálózathoz csatlakozó gépet nehéz hamisítani, ha rendesen van összerakva a hálózat.
Egy átlagos héten négy hétfő és egy péntek van (C) Diabolis
-
#19482368
törölt tag
válasz bambano #7670 üzenetére
Ok, de előtte be kell telepítenie, másolnia egy ssh-klienst. Nincs putty a gépen, és részemről semmi ami ssh képes. Kivétel a Unifi-k, mert ott van ssh kliens, szerver. De ahhoz meg meg kell szereznie a jelszót. És nem gyenge rajtuk, ráadásul teljesen más, mint amivel belépek. Az tuti hogy a gépet fertőzi be, mert ugyan ezt tapasztaltam Mac-en is. Igaz ott van ssh kliens. Azt is ki próbáltam, hogy mivel unifi be regisztráltam a C.K direkt csatlakoztattam a netre, miközben egy másik eszközről mobil interneten keresztül figyeltem mi történik. De semmi gyanús nem volt. A C.K kommunikált a USW-vel. De kifelé menő forgalom semmi. Szóval valami szart a gépekre rak. Csak nem tudom mi, Mcaffe vírus és malware keresők nem találnak semmit. Amit szoktam csinálni crome alaphelyzetbe teszem, és törlöm az előzményeket. De olyan is volt hogy a hálózaton olyan eszköz jelent meg, ami már rég nincs meg. De egy digitalocenan IP tiltással el is tűnt. Szóval tuti hogy gépbe tesz valami szart, csak nem találom. És hiába telepítem újra, felesleges, mert vissza kerül rá pár nap elteltével. Szóval olyan szél malom harc. Amit már kurvára unok,
-
crok
nagyúr
válasz #19482368 #7671 üzenetére
IMHO nagyon rossz topicban vagy ezzel a problémával és most hálózatból akarod megoldani a malware/vírus fertőzésedet.. az a baj, hogy mikor újratelepítesz mindent akkor is ugyanazokat a dolgokat fogod használni és ugyan úgy visszafertőződsz.. szóval én ebbe az irányba mennék ezzel nem a hálózat felé, mert jelen esetben ez eszköz, nem ok.. Ha engem kérdezel én először is elindítanék egy Wiresharkot promisc. módban, úgyhagynám a gépet akár sok-sok óráig is hogy ezek a dolgok előjöjjenek és kielemezném a mentett pcap file-t hogy mit csinált a géped.
Ha egy hozzászólásomban linket látsz az hasznos referencia, hivatkozás vagy leírás és erősen ajánlott vagy minimum érdemes elolvasni. A Logout bejegyzéseim tele vannak hasznos Android tippekkel-trükkökkel, alkalmazásajánlással..
-
#19482368
törölt tag
Tudod mi a problémám, eddig bármilyen irányba indultam el, találtam egy hibát javítottam és utána jött más. És mindenre eddig volt egy ellenpélda. De szerintem csak https, vagy http keresztül csinál valamit. Fertőzés nincs, legalábbis Mcaffe és malwarebyte szerint. A rendszer, rendszerek napra készen tartva. Nincs varez program, és gyakorlatilag semmi, amit vissza kellene töltenem. Egyébként ezen már túl vagyok, de semmi. Mármint a wireshark. Van úgy hogy napokig semmi, és egyszer csak, kezdődik minden elölről.
Ja egyébként nem a hálózaton találok ismeretlen eszközt, hanem a mcaffe szól hogy új készülék van a hálózaton, amin nincs védelem. De mondom, legutóbb egy IPAD jelent meg, csak az a gond hogy nincs wifi. Egyébként ekkor jött a digitalocean ip tiltás és egyből eltűnt. Persze nem hálózat, de mégis. Nem windows, mert rendszerfüggetlen. Mivel Imac ezt tapasztaltam. Ami meg Osx. Akkor mégis mi? Nem vírus mert a keresők nem találnak semmit. Akkor mégis mi a tököm ez?[ Szerkesztve ]
-
crok
nagyúr
válasz #19482368 #7673 üzenetére
Volt már olyan, hogy Bluetooth broadcast miatt látott gép eszközt.. azt nem nézhette új gépnek a McAffee? Meg amúgy én speciel még mindig nem értem hogy mire települ a micsoda, vagy hogy hány gép van összesen, vagy hogy hogy érted ezt a fertőzés dolgot - azt meg főleg nem látom át hogy mindezt miből vezeted le, miből látod hogy "van".
Ha egy hozzászólásomban linket látsz az hasznos referencia, hivatkozás vagy leírás és erősen ajánlott vagy minimum érdemes elolvasni. A Logout bejegyzéseim tele vannak hasznos Android tippekkel-trükkökkel, alkalmazásajánlással..
-
Ez a módszer már a múlt évezredben is ismert volt "Http tunnel" néven.
Jellemzően a céges alkalmazott telepíti hogy 1.így nem vonatkozik rá a céges tűzfalszabály és a saját otthoni gépén megy át a forgalom 2.így otthonról is eléri a céges gépét a tűzfal mögött.Ma már telepítheti rosszindulatú program is (de ezért a vírus- és mallware- trojan- botnet- irtók fontosak). Tudtommal a tűzfalra telepített viselkedéselemző algoritmusok ki tudják előbb-utóbb szűrni az ilyen illegálisan telepített tunel-eket is (gondolom ezek fizetős programok és nem ilyen kis gyufásdoboznyi routerre valók)
[ Szerkesztve ]
-
crok
nagyúr
válasz Doky586 #7675 üzenetére
1, szerintem nem nekem akartál válaszolni ( :
2, jaja, a már említett pingben info kijuttatás [1] [2] is hasonló csak elmésebb és őőőőősrégi - a gond az SSH és hogy titkosított.. és ja, én is írtam az adaptív tűzfalat.
De ahogy kiveszem ez egy max. SOHO felhasználás.Ha egy hozzászólásomban linket látsz az hasznos referencia, hivatkozás vagy leírás és erősen ajánlott vagy minimum érdemes elolvasni. A Logout bejegyzéseim tele vannak hasznos Android tippekkel-trükkökkel, alkalmazásajánlással..
-
#19482368
törölt tag
Bluetooth kizárt, ki van kapcsolva. Mivel nem használom. Tehát nem azt látta a McAffee.
Amit megtalált mint új eszköz, de a hálózaton nincs, az egy Ipad készülék, és unifiSW olyan néven, mint amikor megvettem, és elsőnek elneveztem. Ezek egy vps szerver IP tiltással eltűntek. Ráadásul nem lehet hálózaton olyan eszköz, mi nincs a hálózaton. És fizikailag képtelenség hogy tudjon csatlakozni. Tehát itt már be lett húzva valami switch-nek tűnő eszköz, vagy gép. De a routeren én már rég nem látok ismeretlen eszközt. Hacsak nem olyan subnetben van, amit nem lát az eszköz. De ez az elmélet ma dőlt meg. Tehát maga a számítógép van be húzva valahova. Természetesen több gép van, de amióta észrevettem a problémát mindent külön választottam. Tehát semmilyen átjárás nincs, mert fizikailag lehetetlen. Csak pl , Ha Ipad csatlakoztatom az internetre, akkor erre van egy külön soho router, ami csatlakozik a Connect-boxra addig a pá percig. Tehát semmi köze nincs a unifi hálózathoz. Vagyis jelenleg egy laptop van a unifi hálózaton, amibe ki van kapcsolva mint a wifi, és Bluetooth. A wifi azért, mert ezen a hálózaton nincs wifi. Bluetooth meg azért, mert sose használom. Imac, számítógép, szintén nagyon ritkán megy ki az internetre, és külön eszközön. Tehát pont azért hogy átláthatóbb legyen a probléma, felderítése, ezért a többi eszköz nagyon ritkán van bekapcsolva, és használva.miből látod hogy "van".
Tor hálózatokhoz való csatlakozási kísérletek.
P2P forgalom csatlakozási kísérletek.
Olyan programok jelennek meg a DPI-ban, amik ezen a számítógépen nincs telepítve, illetve nem is rendelkezem ilyen programokkal.
Időnként hirtelen megnövekedett indokalatlan adatforgalom, ami le és fel töltésekben is jelentkezik.
A McAffee olyan portokat, címeket blokkol, amiknek nem lenne szabad jelentkeznie. pl ami kissé vicces, és szakadtam meg, amikor a geatway ip címéről-ről érkezik port scanelelés és a TCP 566231 portról való csatlakozás kísérlet.Ez persze folyton változik ugyan ez a szolgáltató DNS címéről is. Vagy a google. Vagy aprohardver.hu. Ami lehetetlen, tehát ismét oda következtetek, hogy valaki valahogy bejön, behúz valami szar mögé, és ezzel bosszant, hogy ilyen hihetetlen, dolgokat művel. Amiket ha leírok, akkor azt mondja mindenki, hogy ez lehetetlen és biztos. ez meg az. Vagy hogy tixta hülye a srác, mert ilyen nincs, fizikailag lehetetlen. Ezt csak az látja, aki leül és a saját szemével látja. Nyugi volt már kint pár szaki, de a vége mindig az lett hogy igen, látják, de nem tudnak vele mit kezdeni. Mert ilyet még nem láttak. És gyakorlatilag ők is pislognak. Ők is tolták a wireshark-ot. de akokr pont semmi. Mikor ki lett kapcsolva, akkor meg néztük a hálózati estközön, és gyakorlatilag pár perc eltettével minden kezdődött elölről. Tudom hogy írásban nem eléggé egyértelmű, de maga a probléma se egyszerű. Csak gondoltam, hátha valaki tudja mi ez. Ha nem akkor sincs baj. Megértem ha nem érted. -
crok
nagyúr
válasz #19482368 #7677 üzenetére
Az, hogy igy leírva nem egyértelmű arra nincsenek szavak.. arról nem is beszélve hogy én lennék a legjobban meglepődve ha nálad olyan jelenne meg hogy TCP 566231 port.. mert én meg ezen szakadtam.. meg az, hogy "behúz valami szar mögé" - fogalmam nincs itt milyen tevékenységre vagy technikai megoldásra gondolsz. WEP-et vagy valami ultratörhető, rainbow tábla kompatibilis wifi pass-t használsz aztán valaki egy Kali-val MitM-el szivat vagy ezt hogy kell érteni? : D
Ha van ilyen, már mentett Wireshark pcap ami tartalmazza a csalafintaságot és amit megnézhetek akkor megnézném.
Ha egy hozzászólásomban linket látsz az hasznos referencia, hivatkozás vagy leírás és erősen ajánlott vagy minimum érdemes elolvasni. A Logout bejegyzéseim tele vannak hasznos Android tippekkel-trükkökkel, alkalmazásajánlással..
-
-
-
#19482368
törölt tag
Igen a problémák itt kezdődnek.
566231 port.. mert én meg ezen szakadtam..
Igazad van, elírtam, de ember vagyok. így jobb 56623?
Vagy ez 51373 De köszi, hogy felhívtad a figyelmem hogy 1 számmal többet írtam.WEP-et vagy valami ultratörhető, rainbow tábla kompatibilis wifi pass-t használsz aztán valaki egy Kali-val MitM-el szivat vagy ezt hogy kell érteni? : D
Mint írtam, unifi hálózaton nincs wifi. Tehát hogy jön ide a WEP és a Wifi? Na mindegy ...
Ha arra gondolsz hogy Egy asus N18u beállított WPA2 aes 60 karakter hosszú jelszó ami hetente 1x jó ha be van kapcsolva, kb 5 percre akkor értem. Így viszont nem. Szóval nem wifin történik az egész.Ha van ilyen, már mentett Wireshark pcap ami tartalmazza a csalafintaságot és amit megnézhetek akkor megnézném.
Ez a reakció már szimpatikusabb nekem. De sajna nincs. Mármint olyan amiben érdemleges használható infó van. Ha sikerül akkor majd küldöm.
Doky586
Ez a módszer már a múlt évezredben is ismert volt "Http tunnel" néven.
Mi ennek a módja hogy megtaláljam erre a megoldást, illetve hogy egyáltalán ez van a dolgok mögött. Hol kell megnéznem, a Windows Proxy beállításokban ilyen nincs. Hol nézzem még meg?bambano
ha cloudosra installált unifid van, akkor az nem csinál ilyet?
Nos 1-2 alakalommal néztem meg mi történik, akkor nem volt ez tapasztalható. Miközben én mobil internet keresztül figyeltem. ( De akkor nem volt csatlakoztatva a hálózathoz 1 számítógép se. -
-
#19482368
törölt tag
válasz bambano #7682 üzenetére
Ja így érted, Nem kizárt, mert a Unifi hálózaton nincs wifi, sehogy. De mint írtam egy digitalocean IP tiltással egyből eltűnt. Semmi köze a Unifi-hez. Vagy a McAffe -ra gondolsz, nem hinném hogy ez lenne a dolgok mögött, mert a több érdekességhez semmilyen formában nincs köze a McAffe-nak. Meg az Ipad csak egy asus N18-ról megy ki mondjuk havonta 5 alkalommal max. 5 percre, és az Ipad készüléken kívül semmi nincs azon a hálózaton.
[ Szerkesztve ]
-
-
#19482368
törölt tag
válasz bambano #7684 üzenetére
Ok most digitalocean, holnap amazon, holnap után linode. Ha úgy is lenne akkor se jelenne meg a McAffe-ben mint ismeretlen eszköz amin nincs megfelelő védelem. Egyébként pont van rajta, és pont a McAffe de ez már csak ... Válaszolva igen halottam róla hogy a unfi is nagy kémkedő és továbbít mindenféle adatokat. És akkor ... De ez most más story. Legalábbis nálam.
-
crok
nagyúr
válasz #19482368 #7685 üzenetére
..rootkit keresőt néztél már?
Virtuális gépe(ke)t használsz esetleg?Ha egy hozzászólásomban linket látsz az hasznos referencia, hivatkozás vagy leírás és erősen ajánlott vagy minimum érdemes elolvasni. A Logout bejegyzéseim tele vannak hasznos Android tippekkel-trükkökkel, alkalmazásajánlással..
-
#19482368
törölt tag
-
crok
nagyúr
válasz #19482368 #7687 üzenetére
A MalwareBytes par eve megvette ezt:
https://www.malwarebytes.com/adwcleaner/
Nalam bevalt.Ha egy hozzászólásomban linket látsz az hasznos referencia, hivatkozás vagy leírás és erősen ajánlott vagy minimum érdemes elolvasni. A Logout bejegyzéseim tele vannak hasznos Android tippekkel-trükkökkel, alkalmazásajánlással..
-
-
crok
nagyúr
válasz #19482368 #7689 üzenetére
Van ez a ping.eu-s hozzászólásod.. és ez azt mondta neked, hogy:
Your IP is xx.xx.xx.xx and your proxy address is yy.yy.yy.yy
Így történt? Ilyen neted van?
Ha egy hozzászólásomban linket látsz az hasznos referencia, hivatkozás vagy leírás és erősen ajánlott vagy minimum érdemes elolvasni. A Logout bejegyzéseim tele vannak hasznos Android tippekkel-trükkökkel, alkalmazásajánlással..
-
#19482368
törölt tag
Van ez a ping.eu-s hozzászólásod.. és ez azt mondta neked, hogy:
Your IP is xx.xx.xx.xx and your proxy address is yy.yy.yy.yy
Valami hasonlót igen.Így történt? Ilyen neted van?
Nem. Akkor észre vettem, meg még vagy 2 alkalommal kb...
Mint UPC hálózatán, és Telekom hálózatán is észrevettem, hogy proxy mögött voltam 2 laklommal.De vannak itt más furcsaságok is, mint már írtam.
-
crok
nagyúr
válasz #19482368 #7692 üzenetére
Kellenének azok az IP címek, mert mindkét szolgáltató használ force redirect-es HTTP proxy-t. Meg az Operának is van ilyesmi szolgáltatása. Meg nem tudom hogy hogy van ez most de ha DNS eltérítés áldozata lettél.. akkor lehet a DNS szerver osztott ki olyan IP-t ami egyébként egy proxy, és minden lapra ugyanazt az IP-t adta vissza a DNS.. ezt a proxy-t.. ez egy valós támadás, de szolgáltató szintű.. használd a Google DNS-t és az OpenDNS-t egy hétig és meglátod (8.8.8.8 és 208.67.222.222). Baráti jótanács: sose használd a szolgáltató DNS-ét!
Ha egy hozzászólásomban linket látsz az hasznos referencia, hivatkozás vagy leírás és erősen ajánlott vagy minimum érdemes elolvasni. A Logout bejegyzéseim tele vannak hasznos Android tippekkel-trükkökkel, alkalmazásajánlással..
-
#19482368
törölt tag
Ezen már túl vagyok, opendns használok, mindenhova az van beállítva, és be is vagyok regisztrálva. Tehát DNS szinten is elég sok mindent tudok tiltani. Többek között a proxy-t is. Meg még sok sok lehetőséget. De ha te is be vagy regisztrálva, akkor te is látod, ott gyakorlatilag a legmagasabb szint van beállítva, csak egy két opció van kivéve.
-
brickm
őstag
Sziasztok!
Írok ide is a problémámmal, hátha valaki találkozott már vele.
Adott egy mikrotik eszköz openvpn szerverrel.
Szerver oldalon nem hiszem, hogy gond lenne, ugyanis:
Adott egy telefon, ami a megfelelő ca.crt client.crt és kex fájllal meg az ovpn fájllal tökéletesen járkál ki-be a szerverre, kommunikál a többi eszközzel, ha kinNATolom netezik stb.
Viszont adott minden más, pl anotebookok, amik ugyan ezekkel a fájlokkal nem tudnak belépni.
Amit eddig elértem és a legnagyobb siker, hogy ubuntu 16.04 alól látom felcsatlakozni a PC-t, kap IP címet majd 7-8 ,mp és leszakad.config file:
client
dev tun3
proto tcp-client
remote IP port
dev tun
nobind
persist-key
route 192.168.0.0 255.255.255.0 192.168.90.1
tls-client
ca ca.crt
cert client.crt
key client.key
redirect-gateway def1
ping 10
verb 3
cipher AES-256-CBC
auth SHA1
pull
auth-user-passA hibaüzenet ez:
Thu Nov 02 11:47:43 2017 OpenVPN 2.4.4 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Sep 26 2017
Thu Nov 02 11:47:43 2017 Windows version 6.2 (Windows 8 or greater) 64bit
Thu Nov 02 11:47:43 2017 library versions: OpenSSL 1.0.2l 25 May 2017, LZO 2.10
Thu Nov 02 11:47:43 2017 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25341
Thu Nov 02 11:47:43 2017 Need hold release from management interface, waiting...
Thu Nov 02 11:47:44 2017 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25341
Thu Nov 02 11:47:44 2017 MANAGEMENT: CMD 'state on'
Thu Nov 02 11:47:44 2017 MANAGEMENT: CMD 'log all on'
Thu Nov 02 11:47:44 2017 MANAGEMENT: CMD 'echo all on'
Thu Nov 02 11:47:44 2017 MANAGEMENT: CMD 'hold off'
Thu Nov 02 11:47:44 2017 MANAGEMENT: CMD 'hold release'
Thu Nov 02 11:47:45 2017 MANAGEMENT: CMD 'username "Auth" "dell"'
Thu Nov 02 11:47:45 2017 MANAGEMENT: CMD 'password [...]'
Thu Nov 02 11:47:45 2017 WARNING: --ping should normally be used with --ping-restart or --ping-exit
Thu Nov 02 11:47:45 2017 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
Thu Nov 02 11:47:45 2017 MANAGEMENT: >STATE:1509619665,RESOLVE,,,,,,
Thu Nov 02 11:47:45 2017 TCP/UDP: Preserving recently used remote address: [AF_INET]1194
Thu Nov 02 11:47:45 2017 Socket Buffers: R=[65536->65536] S=[65536->65536]
Thu Nov 02 11:47:45 2017 Attempting to establish TCP connection with [AF_INET]1194 [nonblock]
Thu Nov 02 11:47:45 2017 MANAGEMENT: >STATE:1509619665,TCP_CONNECT,,,,,, -
brickm
őstag
Illetve nem tudom mitől ügg, de van mikor továbbmegy a hibaüzenet és ez a tartalma:
Az érdekesség annyi benne, hogy közben nem csináltam vele semmit, csak átraktam a mobilnetet a telóról a gépre.
A teló tökéletesen fellép, a gép nem.
printeltem is tegnap.Thu Nov 02 12:49:23 2017 Flag 'def1' added to --redirect-gateway (iservice is in use)
Thu Nov 02 12:49:23 2017 OpenVPN 2.4.4 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Sep 26 2017
Thu Nov 02 12:49:23 2017 Windows version 6.2 (Windows 8 or greater) 64bit
Thu Nov 02 12:49:23 2017 library versions: OpenSSL 1.0.2l 25 May 2017, LZO 2.10
Thu Nov 02 12:49:23 2017 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25341
Thu Nov 02 12:49:23 2017 Need hold release from management interface, waiting...
Thu Nov 02 12:49:24 2017 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25341
Thu Nov 02 12:49:24 2017 MANAGEMENT: CMD 'state on'
Thu Nov 02 12:49:24 2017 MANAGEMENT: CMD 'log all on'
Thu Nov 02 12:49:24 2017 MANAGEMENT: CMD 'echo all on'
Thu Nov 02 12:49:24 2017 MANAGEMENT: CMD 'hold off'
Thu Nov 02 12:49:24 2017 MANAGEMENT: CMD 'hold release'
Thu Nov 02 12:49:25 2017 MANAGEMENT: CMD 'username "Auth" "dell"'
Thu Nov 02 12:49:25 2017 MANAGEMENT: CMD 'password [...]'
Thu Nov 02 12:49:25 2017 WARNING: --ping should normally be used with --ping-restart or --ping-exit
Thu Nov 02 12:49:25 2017 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
Thu Nov 02 12:49:25 2017 MANAGEMENT: >STATE:1509623365,RESOLVE,,,,,,
Thu Nov 02 12:49:25 2017 TCP/UDP: Preserving recently used remote address: [AF_INET]IP:PORT
Thu Nov 02 12:49:25 2017 Socket Buffers: R=[65536->65536] S=[65536->65536]
Thu Nov 02 12:49:25 2017 Attempting to establish TCP connection with [AF_INET]IP:PORT [nonblock]
Thu Nov 02 12:49:25 2017 MANAGEMENT: >STATE:1509623365,TCP_CONNECT,,,,,,
Thu Nov 02 12:49:26 2017 TCP connection established with [AF_INET]IP:PORT
Thu Nov 02 12:49:26 2017 TCP_CLIENT link local: (not bound)
Thu Nov 02 12:49:26 2017 TCP_CLIENT link remote: [AF_INET]IP:PORT
Thu Nov 02 12:49:26 2017 MANAGEMENT: >STATE:1509623366,WAIT,,,,,,
Thu Nov 02 12:49:26 2017 MANAGEMENT: >STATE:1509623366,AUTH,,,,,,
Thu Nov 02 12:49:26 2017 TLS: Initial packet from [AF_INET]IP:PORT, sid=93ab1527 88e156b9
Thu Nov 02 12:49:26 2017 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Thu Nov 02 12:49:28 2017 VERIFY OK: depth=1, C=HU, ST=HB, L=Debrecen, O=Home, OU=MyOrganizationalUnit, CN=Home CA, name=EasyRSA, emailAddress=me@myhost.mydomain
Thu Nov 02 12:49:28 2017 VERIFY OK: depth=0, C=HU, ST=HB, L=Debrecen, O=Home, OU=MyOrganizationalUnit, CN=server, name=EasyRSA, emailAddress=me@myhost.mydomain
Thu Nov 02 12:49:29 2017 Control Channel: TLSv1.2, cipher TLSv1/SSLv3 DHE-RSA-AES256-GCM-SHA384, 2048 bit RSA
Thu Nov 02 12:49:29 2017 [server] Peer Connection Initiated with [AF_INET]IP:PORT
Thu Nov 02 12:49:30 2017 MANAGEMENT: >STATE:1509623370,GET_CONFIG,,,,,,
Thu Nov 02 12:49:30 2017 SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)[link]
[link]
Szépen látni, hogy fellép a dell is, majd ledobja. Közben linux terminálban látni a hibaüzenetet. -
csubuka
addikt
Sziasztok!
Nem nagyon találtam ennél jobb topikot a kis kérdésemmel kapcsolatban :-) Van egy Cisco ASA 5520 tűzfalam. Melóban kirakták és már a tápért is elhoztam hobbielektronikai célra. Kíváncsiságból azért megnézném, hogy megy-e rendesen (a három alap led világít rajta, meg üörögnek a ventik, szóval nagy hardveres baja nem lehet, nem azért lett kidobva), meg milyen licensz van rajta. Attól is függ az ára, így az, hogy szétszedjem a tápjáért vagy eladjam
Gyári megoldással, simán a management portra csatlakoztatott DHCP-re állított géppel nem tudtam megnyitni a 192.168.1.1-et (https-t írtam elé). Gondolom letiltották az ASDM funkciót vagy nem DHCP-vel ad IP-t hanem nekem kéne beállítanom valamit, amit megadott az admin vagy valamit benéztem. Ez az ASDM felület lenne a nekem való, átlaguseres beállítási lehetőség, de nincs szerencsém szerintem.
Egyedül az marad, hogy ki kell resetelni egy "console cable"-el (500 Ft ebay, meg szétnézek az elfekvő raktárban a cégnél), soros portos okossággal, hogy kiderülhessen, hogy milyen licenszei vannak vagy nincs-e oldhatatlan jelszava? Sajnos az ilyen putty, telnet meg ssh akármiket már nem vágom amik ide fognak kelleni, csak hajt a kíváncsiság, hoy mit kukáztam ki.
*Bocsi, lehet nem ez a megfelelő topik, beírom inkább a "Router gondok"-ba.
[ Szerkesztve ]
-
crok
nagyúr
válasz csubuka #7697 üzenetére
Itt a srácok segítenek secc-perc alatt ( :
Ha egy hozzászólásomban linket látsz az hasznos referencia, hivatkozás vagy leírás és erősen ajánlott vagy minimum érdemes elolvasni. A Logout bejegyzéseim tele vannak hasznos Android tippekkel-trükkökkel, alkalmazásajánlással..
-
crok
nagyúr
válasz csubuka #7699 üzenetére
Nem írtál félre.. csak tudom, hogy ott Cyber-bird vagy pár másik arc biztos fixre megírja pontosan mit hogy merre meddig.
Ha egy hozzászólásomban linket látsz az hasznos referencia, hivatkozás vagy leírás és erősen ajánlott vagy minimum érdemes elolvasni. A Logout bejegyzéseim tele vannak hasznos Android tippekkel-trükkökkel, alkalmazásajánlással..
Új hozzászólás Aktív témák
- IPhone 15 Pro 128GB gyári független 2025.04.03. Apple garancia
- GAMER PC - RTX 3070 - i5 12400F/13400F - 16GB DDR4 - 500GB Nvme SSD
- LEGJOBB ÁR! GAMER PC - RTX 3070 - i5 10400F/11400F - 16GB DDR4 - 500GB Nvme SSD -
- Új Realme Realfit F2 Pro ANC Hibrid fülhallgató 4 színben Fekete,Fehér,Kék,Pink
- Eladó Patona akkumulátorok és dummy akksik.