The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Защита FreeBSD от удаленного определения типа ОС

10.11.2006 12:06

Aleksandr S. Goncharov подготовил статью с описанием процесса защиты от удаленного определения типа ОС (OS Fingerprinting ), используя возможности пакетного фильтра PF.

  1. Главная ссылка к новости (https://www.opennet.ru/base/sec...)
Лицензия: CC-BY
Тип: яз. русский / Практикум
Ключевые слова: firewall, security, fingerprint, pf, nmap
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (26) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, klalafuda (?), 12:30, 10/11/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/

    простите, а зачем собственно?

    // wbr

     
     
  • 2.4, hostmaster (??), 12:57, 10/11/2006 [^] [^^] [^^^] [ответить]  
  • +/
    дополнительный фактор защиты
     
     
  • 3.9, citrin (ok), 15:07, 10/11/2006 [^] [^^] [^^^] [ответить]  
  • +/
    security by obscurity is no security at all

    Сервер должен быть таким, чтоб даже зная о нем все нельзя было его сломать.
    А если это так, что зачем тратить усилия на скрытие типа ОС. Лучше потратить их на более эффекивные меры защиты.
    Впрочем если делать совсем нечего, то можно и подобной фигней пострадать.

     
     
  • 4.11, Anonim (?), 15:20, 10/11/2006 [^] [^^] [^^^] [ответить]  
  • +/
    "security by obscurity is no security at all" - это тогда и только тогда, когда "obscurity" является единственным "средством" защиты. Так что Вы не правы, вообще говоря.
     
     
  • 5.12, Andrew Kolchoogin (?), 15:54, 10/11/2006 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, в оригинальном источнике (он здесь (на OpenNet'е) есть в русском переводе) слов про "только" не было. И ему (источнику) я больше доверяю, чем комментариям анонима.
    "Security throught obscurity is a lack of security". :)
     
     
  • 6.15, hostmaster (??), 17:53, 10/11/2006 [^] [^^] [^^^] [ответить]  
  • +/
    кому доверять а кому нет вы решаете сами исходя из своего опыта и квалификации

    предыдущий автор сказал вам совершенно правильно, в данном случае это дополнительный фактор.

    к тому же вы не правильно понимаете что имется в виду когда говорят об STP, а чтобы обсуждение было предметным рекомендую указать какую статью вы подразумеваете. Например Jay Beale в справедливо указывает на то что "Obscurity isn't always bad. We're usually just talking about how strong the obscurity is and how easily it can be defeated."
    http://www.bastille-linux.org/jay/obscurity-revisited.html

     
  • 4.16, _Nick_ (ok), 03:09, 11/11/2006 [^] [^^] [^^^] [ответить]  
  • +/
    +5
    двумя руками за

    сокрытие дыры - есть костыль

     
     
  • 5.17, Anonim (?), 12:08, 11/11/2006 [^] [^^] [^^^] [ответить]  
  • +/
    FreeBSD - это не дыра. Зря вы так.
     
     
  • 6.24, _Nick_ (ok), 23:49, 12/11/2006 [^] [^^] [^^^] [ответить]  
  • +/
    я не конкретно о бзде.

    в принципе

     

  • 1.2, VecH (ok), 12:49, 10/11/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Лучше скажите как это сделать сидя в консоли и зная только IP исследуемого
     
  • 1.3, Aquarius (?), 12:49, 10/11/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    RTFM fingerprint
    RTFM passive fingerprint
    читаем статью
    думаем
    делаем выводы
    P.S. прошу прощения за жесткую подачу
     
     
  • 2.6, klalafuda (?), 14:29, 10/11/2006 [^] [^^] [^^^] [ответить]  
  • +/

    а это случаем не проявление паранои :-?

    // wbr

     
     
  • 3.13, ZANSWER (ok), 16:12, 10/11/2006 [^] [^^] [^^^] [ответить]  
  • +/
    > а это случаем не проявление паранои :-?

    МяФ!:) ну сие проявление в любом случае занимает в совокупности не более 15 минут работы, а всё же даёт защиту от всякого рода _кул хацкеров_ обчитавшихся Хакера... я думаю любая защита не будет лишней, тем более за такой короткий срок...!!!IMXO!!!

     
     
  • 4.21, mutronix (?), 05:20, 12/11/2006 [^] [^^] [^^^] [ответить]  
  • +/
    > МяФ!:) ну сие проявление в любом случае занимает в совокупности не более 15 минут работы, а всё же даёт защиту от всякого рода _кул хацкеров_ обчитавшихся Хакера...


    <_<

     
  • 4.22, mutronix (?), 05:35, 12/11/2006 [^] [^^] [^^^] [ответить]  
  • +/
    >> а это случаем не проявление паранои :-?
    >
    >МяФ!:) ну сие проявление в любом случае занимает в совокупности не более
    >15 минут работы, а всё же даёт защиту от всякого рода
    >_кул хацкеров_ обчитавшихся Хакера... я думаю любая защита не будет лишней,
    >тем более за такой короткий срок...!!!IMXO!!!


    Почему-то здравый смысл мне подсказывает, что такого рода киндеры будут первым делом ломать борду на пыхпыхе. А на всякую хитрую задницу найдется свой netcraft. Лучше сразу IDS в тазик поставить, вместо того, чтобы прикрывать задницу фиговым листочком, когда на улице -40.

     
     
  • 5.23, ZANSWER (ok), 10:46, 12/11/2006 [^] [^^] [^^^] [ответить]  
  • +/
    МяФ!:) да конечно, но всё же согласитесь, вторые штаны в мороз вам не мешают, а защиты не когда не бывает много, тем болие комплексная защита - это хотя бы что-то, IDS - это не спасение от всего...!!!IMXO!!!:-\
     

  • 1.5, ZANSWER (ok), 14:06, 10/11/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    МяФ!:) имммммммммммммммммммм... ну данное можно было понечно почерпнуть из мана по PF, но за то что на русском спасибо, для начинающих самое то, хоть конечно не от всех типов сканирования спасёт всёравно...:(
     
  • 1.7, ReWire (??), 14:45, 10/11/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Подкрутив немного sysctl вводим в заблуждение анализатор. Nmap после этого считает что у меня не FreeBSD, а AIX :)
     
     
  • 2.8, VecH (ok), 15:05, 10/11/2006 [^] [^^] [^^^] [ответить]  
  • +/
    >Подкрутив немного sysctl вводим в заблуждение анализатор. Nmap после этого считает что
    >у меня не FreeBSD, а AIX :)
    а можно поподробней что и где для новичка пож.
     
     
  • 3.14, pavlinux (??), 16:45, 10/11/2006 [^] [^^] [^^^] [ответить]  
  • +/
    Сделай всё наоборот (но чтоб только работало) как тут написано http://insecure.org/nmap/osdetect/
     
  • 2.10, dawnshade (?), 15:15, 10/11/2006 [^] [^^] [^^^] [ответить]  
  • +/
    >Подкрутив немного sysctl вводим в заблуждение анализатор. Nmap после этого считает что
    >у меня не FreeBSD, а AIX :)


    новый nmap так уже не считает.

     

  • 1.20, Аноним (-), 19:05, 11/11/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Народ, а похожей статьи, только для Linux'а никто не знает?
     
     
  • 2.25, _Nick_ (ok), 23:51, 12/11/2006 [^] [^^] [^^^] [ответить]  
  • +/
    "Сделай всё наоборот (но чтоб только работало) как тут написано http://insecure.org/nmap/osdetect/"  (c) by pavlinux
     

  • 1.26, скептик (?), 19:51, 13/11/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    По мне так лучше выставить напоказ, что у тебя FreeBSD, а не линух 7.3 или винда.
    Еслиб только скрипт киддис на это внимания обращали.
    А то ломятся например пароли рута по ссхе перебирать, и бестолку, рута-то не пускает. При том, что ссха говорит, что она на Фре работает.

     
     
  • 2.27, scum (??), 14:02, 16/11/2006 [^] [^^] [^^^] [ответить]  
  • +/
    >место того, чтобы прикрывать задницу фиговым листочком
    Это отнюдь не фиговый листочек. Если замена параметров через sysctl и вправду является решением "для бедных", то использование средств os fingerprinting в pf является очень мощным средством, дающим атакуемому очень даже неплохую фору перед атакующим. Если, конечно, он знает, как и что надо делать.
    Вот пример навскидку:
    block in quick from any to my_addr port ssh os nmap
    pass in quick from any to my_addr port ssh

     
     
  • 3.28, scum (??), 19:00, 16/11/2006 [^] [^^] [^^^] [ответить]  
  • +/
    Вот что получилось nmap -sS -O 192 168 110 4 Starting Nmap 4 11 http ww... большой текст свёрнут, показать
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру