-
IT café
Az összefoglalóban igyekeztünk az alapelveket összeszedni mindkét témakörben.
Új hozzászólás Aktív témák
-
Egon
nagyúr
Az nmap elvileg pinggel indul, ha nincs válasz akkor nem csekkolja a nyitott portokat.
Defaultban elvileg nyitva kellene hogy legyen asszem a 445-ös meg a 139-es port (Samba), sztem azt kellene csekkolnod. De IP cím ehhez is kell ugye, ergo gondolom a teljes címtartományt kell nézni."Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)
-
sztanozs
veterán
-
-
Egon
nagyúr
Akit érdekel a magyar kiberbiztonsági tanúsítási eljárás, az csekkolja az Ibtv. 22. paragrafusát (amely jól felhízott alpontokkal tavaly), és az idei 26. számú Magyar Közlönyben megjelent SZTFH rendeleteket (ez a hatóság idén már 31 (sic) rendeletnél tart...).
"Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)
-
inf3rno
Topikgazda
Akkor nem értem, hogy mi a kérdés.
Na visszaolvastam, szóval hogyha nem pingelhetőek ezek a Windows rendszerek, akkor van e mód rá, hogy megtaláljam őket. Izé, azt hittem valami hálózatos bajod van, de akkor ez mégis biztonsági kérdés.
Gondolom ahelyett, hogy közvetlenül kapcsolatba lépnél velük a hálózati forgalmat kell figyelni. Ilyen helyzetben nem találgatnék, mert gondolom az tűzfal riasztást eredményez, hanem a hálózati eszköz típusát próbálnám megtudni, arra sérülékenységet keresni, és azt feltörni, mert annál van a teljes hálózat térképe. A másik lehetőség a várakozás és figyelés, hátha felénk téved valamilyen csomag, amiből lehet IP-re, portra és szolgáltatásra következtetni. Igazán izgalmas az a megközelítés, ha szórsz ki ilyen csomagokat, és csapdába viszik a támadókat.
[ Szerkesztve ]
Buliban hasznos! =]
-
Na, előbb-utóbb azért csak elkezdünk egy nyelvet beszélni
A hálózati forgalom figyelése nyilván egy lehetséges megoldás, ezt más is ajánlotta. Sztanozs agent-based ötlete egy másik megközelítés, ez eszembe is jutott, de akkor ezt összekapcsolom a healthcheck klienssel.
[ Szerkesztve ]
https://www.coreinfinity.tech
-
sztanozs
veterán
Zerotrust alapján hálózatra csatlakozáskor már célszerű lecsekkolni, hogy jóváhagyott kliens-e:
- Tiltólista -> aktív port tiltása
- Engedélyező lista
- Agent (healthcheck) és/vagy fingerprint -> hiba vagy probléma esetén korlátozott hálózatba rakni vagy port tiltása[ Szerkesztve ]
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
Egon
nagyúr
Azért nem értem a problémádat, mert pl. az ISO27K úgy indul (na jó, nem így indul, de értsd jól), hogy "védendő erőforrások listája". Ergo nincs olyan, hogy a "védelem" ne tudjon egy kliensről (ha igen, akkor már régen rossz).
A port security megakadályozza hogy idegen gépet akasszanak rá a hálóra. Ha mégis ráteszik, és az a cél, hogy felderítsd az esetleges nem engedélyezett gépeket a hálózaton, az megint más tészta.
Ha saját felderítő progit írsz akkor egyrészt rá tudsz próbálni (nyitott portokat keresni) minden IP-re (akkor is ha nem válaszol pingre), másrészt (lásd legelső mondat) pontosan tudod, hogy mely IP-k gateway-ek, ergo azokat nem cseszteted."Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)
-
sztanozs
veterán
Egy nagyobb szervezetben (főleg, ha sok a védendő eszköz, és ráadásul sok a virtuális eszköz), akkor ez nem ennyire triviális.
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
-
Egon
nagyúr
Nyilván van ilyen, nem kevés, de szvsz akkor nem az a megoldás, hogy próbálunk gányolni valami vészmegoldást, a normális működés helyett.
Egyébként az SCCM nem tud ilyen funkciót ami neked kell?"Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)
-
-
Apollyon
Korrektor
Na az apple és a nagy biztonság.
#1) Respect the privacy of others. #2) Think before you type. #3) With great power comes great responsibility.
-
inf3rno
Topikgazda
válasz section9 #815 üzenetére
Én azt tudom, hogy nekem a jegyzeteimbe is beleolvastak, mert olyan dolgok jelentek meg reklámban, amit csak oda írtam le, szóban nem hangzott el. Androidnál ilyen nem fordult elő soha. Azért is váltottam vissza. (Meg még azért, mert kényelmetlen túlárazott xar, de azt hagyjuk.)
[ Szerkesztve ]
Buliban hasznos! =]
-
section9
őstag
A forraskod hianyaban mindketten azt hiszunk amit akarunk. Magam reszerol ketlem, hogy elolvasta a Note-ok tartalmat az Apple, mivel a fo profilja a hardverek es a hozza kapcsolodo szolgaltatasok ertekesitese. Szamomra hihetobb, hogy te vagy valaki a kornyezetedben rakeresett egy kapcsolodo kulcsszora, meglatogatott egy oldalt amin futott valami tracker vagy mas okbol beleestel abba a felhasznaloi csoportba amit a hirdeto targetelt. Az Apple sajat hirdeteseket amugy is csak az App Store-ban jelenit meg tudtommal.
-
inf3rno
Topikgazda
válasz section9 #820 üzenetére
Én konkrétan facebookon láttam viszont néhány nap múlva, amit leírtam jegyzetbe. Részemről ennyi. Mindenki azt hisz, amit akar. Én leginkább azt, hogy az Apple termékeknél minimális magánszférám sincsen. Az Androidnál sem sok, de azért egy picivel több. Mindkettőt kukáznám, ha lenne életképes alternatíva.
Buliban hasznos! =]
-
-
∂яσнυη
senior tag
Sziasztok!
Néhány észrevételt engedjetek meg, hogy hozzáfűzzek a témához, mint az adatvédelemmel és biztonsággal mindössze hobbiként foglalkozó személy.
- Tények nélkül nem feltétlenül érdemes technikai témákba vitázni, pusztán érzelmi, hitbeli alapokon.
- A fenti "hír", pontosan erre, az érzelmek által kiváltott kételyekre és bizonytalanságra alapoz, azzal a céllal, hogy felkeltse az érdeklődést és kattintásra késztessen.
- Amennyire számomra ismeretes, a mobil platformok már security-t figyelembe véve készültek a desktop (x86)-os platformokkal szemben, melyeknél még a teljesítmény volt az elsődleges szempont. Az ezeken használatos operációs rendszerek közül az Android és az iOS a rendelkezik modern verified boot, sandbox és exploit mitigation megoldásokkal:
https://madaidans-insecurities.github.io/security-privacy-advice.html
Ami ezen rendszereket fejlesztő vállalatok üzlet profilját illeti:Google: a cég fő profilja a hirdetés
Apple: fő profilja a hardverek eladásaEgyéb, harmadik fél készülékei esetén jogosan merülhet fel a kérdés, miért bízna meg az ember a szükségesnél több vendor-ban, félben? Így az alternatívák között marad egy Google Pixel vagy egy iPhone, s bizonyos komponensek, modemek, így is harmadik féltől fognak származni.
- A cikk nem veszi figyelembe, hogy milyen thread model alapján került Android OS-t futtató eszközre a választás.
- Lévén, hogy Apple-ről van szó, sokan szívesen csámcsognak sérülékenységek hírbe kerülésekor. Lásd Pegasus botrány. Kérdés, hogy megelőzésen és elővigyázatosságon (rendszeres firmware és security patch-en) túl van e más lehetősége egy laikusnak/privát személynek egy dollár milliárdokba kerülő exploit ellen védekeznie, bármilyen környezetet is válasszon.
- zárt forráskód esetén is van lehetőség reverse engineering-re
- a hardver ismeretlen (ipari titok, nem transzparens, ha úgy tetszik nem nyílt forrású) gyártástechnológiája miatt kénytelenek vagyunk valakiben megbízni.
A https://maganelet.hu/-hoz hasonló oldalak sem segítenek a dolgok helyesebb megítélésében Magyarországon, csak még több bizonytalanságot generálnak ezen témák megvitatása során. Elnézést, ha valaki innen szerkeszti. Nem személyes sértésnek szánom. -
"... A fenti "hír", pontosan erre, az érzelmek által kiváltott kételyekre és bizonytalanságra alapoz, azzal a céllal, hogy felkeltse az érdeklődést és kattintásra késztessen..."
Jó lenne tudni, milyen hírre gondolsz.
A linkelt oldal meg meglehetősen sok marhaságot tartalmaz és a mobil platformokra tett megjegyzés is alaptalannak tűnik.
https://www.coreinfinity.tech
-
inf3rno
Topikgazda
Jelszó széf terén mik az ajánlott megoldások? Valami olyasmi lenne jó, ami viszonylag olcsó, és a laikusok is elvannak vele. Most az a fő gond, hogy csillió jelszó van, és képtelenség fejben tartani őket. Egyelőre papír, zárható fiók megy, és ezért is küzdenem kellett, hogy elérjem. Valakinek volt olyan zseniális ötlete, hogy rakjuk a gépre jelszavak.txt fájlba.
Buliban hasznos! =]
-
-
section9
őstag
Nagyjabol ugyanazt tudja az osszes es az enterprise arazas is hasonlo, viszont hasznalhatosagban es felhasznaloi elmenyben hatalmas a kulonbseg van koztuk. En sajat tapasztalataim alapjan LastPass-t javaslom, de szerintem a mindenkeppen az end-userekkel teszteltesd le, hogy melyik jon be nekik. Elozo helyen hivatalosan 1Password-ot hasznaltuk, de annyira borzaszto volt, hogy kb senki sem hasznalta tenylegesen.
-
∂яσнυη
senior tag
A #814-es hozzászólásban szereplő hírre gondoltam a fentiek megírása során.
Ha jól sejtem madaidan guide-jára gondolsz, amikor azt írod, sok" marhaságot tartalmaz", s nem a maganelet.hu-ra? Abban az esetbe, ha helyes a feltevésem a fentiekkel kapcsolatban, a következőket kérdezném tőled:
-Mely részekkel nem értesz egyet madaidan guide-jából? Mit gondolsz másként?
-Illetve, hogyan lehetnének megalapozottabbak a mobil platformokkal kapcsolatos megjegyzések?
-Valóban alaptalanok vagy csak alaptalannak tűnnek?
-
Nem fogok egyesével végigmenni minden egyes tételen, ami marhaság abban a guide-ban, csak néhányat megemlítek - csak hogy lásd, attól, hogy valaki leír valamit, még nem feltétlenül lesz igaz.
Eleve a desktop részben megemlíti, hogy használj Windows-t, macOS-t, Chrome OS-t, vagy Qubes OS-t; nem tudom, hol voltál 2012-ben, de e 4-ből 3-ról kiderült, hogy részesei a PRISM programnak és mivel az adatszolgáltatásra törvény kötelezi az amerikai cégeket, ezért túl sok mindent nem is lehet velük kezdeni: ami adatot megadsz ezekben a rendszerekben bármiről és bárkiről, az potenciálisan az amerikai hírszerzésnél landol.
Mobil: eleve a felvetés, miszerint security-in-mind az alapja a fejlesztésüknek, téves (hogynemondjam: röhejes). Az elsődleges cél itt is a tömegek kiszolgálása, nem a biztonság - ezért van az, hogy Androidon hónapról hónapra tucatszámra találnak a Play Store-ban malicious appokat, iOS-en meg Pegazus and Co. + PRISM itt is.
Browser: eleve semmilyen Chrome vagy Chromium alapú böngésző nem megbízható az eddigi tapasztalatok szerint, mivel a forráskód relatíve könnyen módosítható. A Brave ajánlása különösen megkérdőjelezhető, ismervén a Brave által használt praktikákat - de a te feladatod lesz kinyomozni a részleteket, ha érdekelnek.
[ Szerkesztve ]
https://www.coreinfinity.tech
-
Egon
nagyúr
Bedobnék egy új témát: https forgalom kibontása a tűzfalon vs. nem kibontás.
A TLS 1.3-as verziójával ez a művelet meglehetősen megnehezedett. Kérdés: szerintetek érdemes ezzel foglalkozni (nyilván erőteljes kivétel-kezeléssel), vagy bízzunk rá mindent a végpontvédelemre?
Ha kibontás, akkor milyen konkrét megoldások jöhetnek szóba (szem előtt tartva a gazdaságossági szempontokat, azaz minél olcsóbban)?"Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)
-
Egon
nagyúr
Tudja valaki, hogy a Netlock-nál mit törtek fel konkrétan?
"Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)
-
Egon
nagyúr
[Erre] senki? Mindenki inkább a háborúval van elfoglalva?
"Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)
-
sztanozs
veterán
Sajnos nem vagyok annyira benne a konkrét hálózati protokollokban, hogy meg tudnám mondani, miért okozna nagyobb problémát az új TLS protokoll kinyitása, mint a régieké...
JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...
-
Egon
nagyúr
válasz sztanozs #837 üzenetére
Én se nagyon vagyok benne, de azt hallottam, hogy azon chiperek, ahol érvényesül a forward secrecy mint tervezési elv, azokat már nem lehet csak úgy kibontani MITM módszerrel, mint a régebbi chipereket.
Szóval inkább úgy kérdezem (persze csak ahol publikus az ilyen infó, esetleg jöhet privátban is), hogy manapság "szokás"-e kibontani a https forgalmat a tűzfalon (ha igen, akkor beépített tűzfal funkcióval, avagy másképp), vagy senem?"Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)
-
inf3rno
Topikgazda
Igazán választ én sem tudok adni. Valószínűleg jó, ha van dedikált IDPS rendszer ahelyett, hogy a végpontvédelem figyelné a hálózati forgalmat. Még ha ugyanazt is tudja, mint a végpontvédelem hálózat figyelő megoldása, akkor is ha lekapcsolják valahogy a végpontvédelmet, attól még ez a rendszer figyelni fogja a forgalmat, és riaszt. A témakör egyébként a deep packet inspection.
TLS 1.3-nál is van MITM jellegű megfigyelési lehetőség: [link] [link]
[ Szerkesztve ]
Buliban hasznos! =]
-
jerry311
nagyúr
Kötelező lett PFS, kitiltottak gyenge titkosításokat, server hello után már minden titkos...
TLS proxy még mindig megoldás, és céges környezetben könnyen megoldható, hogy a böngésző elfogadja a cég által aláírt Google tanúsítványt is, ne csak az igazit. Illetve még ott van az SNI is, bár vannak törekvések, hogy legyen az is titkosítva.
-
Egon
nagyúr
Thx urak, tovább művelődöm a témában.
"Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)
-
Egon
nagyúr
Még mindig keresünk embert, ezúttal SOC üzemeltetői-logelemzői szerepkörbe, legalább 2-3 év gyakorlattal, erős Linux tudással, IT security érdeklődéssel (tehetséges junior-medior kollégában gondolkodunk leginkább, de más is jöhet). Heti 2 nap home office, 20%-os évi prémium stb.
Részleteket szívesen megosztom PM-ben.
Ha tudtok valakit, ne tartsátok magatokban..."Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)
-
-
PELLE
tag
#845 Egon
Egy nyitott TeamViewer.[ Szerkesztve ]
-
Egon
nagyúr
Hát, ha egy minősített hálózatban ilyen program van telepítve, az minimum meglepő. Nagyon nem így működik, elvben legalábbis.
Ha egyszer lesz kedvem, lehet hogy írok erről egy logout cikket, addig is ajánlom olvasgatásra minden érdeklődőnek az nbf.hu-n levő doksikat."Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)