The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..., opennews (ok), 09-Июн-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


2. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +17 +/
Сообщение от Michael Shigorinemail (ok), 09-Июн-20, 17:24 
<-- удобство | безопасность -->
Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +3 +/
Сообщение от Аноним (4), 09-Июн-20, 17:26 
Вообще непонятно в чём удобство UPnP на WAN интерфейсе, зачем он там? Он же очевидно и по спецификации — только для LAN.
Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  –3 +/
Сообщение от arfh (?), 09-Июн-20, 17:40 
Для того же, для чего он и для LAN -- открытия портов без настройки роутера. Или на ноутбуке с Wi-Fi гораздо удобнее настраивать порты, чем на ПК? Разницы нет.
Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Аноним (12), 09-Июн-20, 18:22 
В LAN тоже нормалек, судя по описанию.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

20. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  –1 +/
Сообщение от Михрютка (ok), 09-Июн-20, 20:31 
> Он же очевидно и по спецификации — только для LAN.

сходите почитайте pdf по ссылочке, там пример вынимания из LAN во внешнюю сеть 16 метров данных за http запрос. это вам не туннели поверх icmp или dns строить.

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

32. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Аноним (32), 09-Июн-20, 23:26 
Почитал, там речь идёт об отправке данных _изнутри_ LAN, через легитимное устройство с UPnP. Да, для массовых устройств такое поведение по умолчанию — не ок. Но простите, если атакующий _уже_ внутри LAN, то у вас явно проблемы не с UPnP.
Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Аноним (-), 10-Июн-20, 19:19 
Однако если в LAN прямые коммуникации между клиентами не были частью плана, эта штука может сие успешно "починить" - с роутером то вы коммуницировать по любому будете...
Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +1 +/
Сообщение от Аноним (12), 09-Июн-20, 18:23 
>  <-- удобство | безопасность -->

Ну вам же не нравится IPv6 - вот и наслаждайтесь счастьем с костылями и подпорками. И сотнями unxepected в них.

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

18. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +1 +/
Сообщение от Аноним (18), 09-Июн-20, 20:22 
Правильно. IPv6 не подвержен этой уязвимости!
Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  –3 +/
Сообщение от Михрютка (ok), 09-Июн-20, 20:26 
да понятно, в ipv6 сразу +2 к безопасности против ipv4, все строго авторизованное, сетевые экраны сами себя строят, и даже злоумышленники идут сдаваться, едва заметив в своей голове противозаконные мысли.
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

22. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +4 +/
Сообщение от Аноним (22), 09-Июн-20, 20:42 
В ipv6 такие фееричные угребища как upnp просто не требуются. Достаточно одного файрвола, который пустит что надо и не пустит что не надо. А когда начинается вот такое вот - у вас точки контроля раскиданы по 20 разным закоулкам. И в результате оказывается что по факту у вас должен крутиться open proxy чтобы вообще вкостылить ipv4 для работы некоторых программ.

При том мало того что этот open proxy сам по себе совершенно отдельный и может шарахаться везде, так еще это совершенно не очевидно когда вы наруливали какой-нить там файрвол.

Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  –3 +/
Сообщение от Михрютка (ok), 09-Июн-20, 20:48 
> Достаточно одного
> файрвола, который пустит что надо и не пустит что не надо.
>>  сетевые экраны сами себя строят,

ну да ну да

> При том мало того что этот open proxy сам по себе совершенно
> отдельный и может шарахаться везде, так еще это совершенно не очевидно
> когда вы наруливали какой-нить там файрвол.

иван васильевич, когда вы говорите, такое ощущение, что вы бредите.

Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в UPnP, подходящая для усиления DDoS-атак и скани..."  +/
Сообщение от Аноним (27), 09-Июн-20, 21:55 
Так это не я такое говорю, это стандарт на эту пакость, вот ведь в чем все западло.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру