Close

Strona 1 z 2 12 OstatniOstatni
Pokaż wyniki od 1 do 10 z 12
  1. #1

    Domyślnie Coś podszywa się pod iPada

    Hmm... Taka dziwna sprawa... Może komuś z Was przyjdzie coś do głowy...

    Co jakiś czas firewall w moim stacjonarnym komputerze sygnalizuje, że ktoś w sieci generuje szkodliwy ruch i pyta czy ma go zablokować. Zazwyczaj takie komunikaty olewam, bo co w mojej sieci może coś szkodliwego generować? I zezwalam na ten ruch... Ale ostatnio mnie tknęło i sprawdziłem dokładnie. Generalnie wszystkie urządzenia w domu dostają konfigurację z DHCP pracującego na NASie Synology. I cały nasz domowy sprzęt ma porobione rezerwacje i zawsze dostaje ten sam adres. Czy to stacjonarka, laptop, telefon, mikrofalówka, cokolwiek... Natomiast jest pula do rozdania dla urządzeń z zewnątrz z dzierżawą wygasającą po krótkim czasie. Ot, ktoś znajomy przyjdzie i będzie chciał z neta skorzystać. I jest to inna pula niż dla naszych urządzeń. Każde to stałe urządzenie w sieci domowej jest na serwerze DHCP opisane przeze mnie. Czyli widzę MAC, IP i mój włąsny opis, np "telewizor_salon" czy coś w tym rodzaju. Bo normalnie, jak urządzenie zgłasza się do sieci, to pod swoją nazwą hosta zapisaną gdzieś w swojej konfiguracji. I tak np. urządzenie z androidem zgłaszają mi się zazwyczaj jako Android_821278961876, co mi raczej mało mówi. Dlatego zawsze zmieniam te opisy na własne.

    I teraz do sedna. iPad syna standardowo zgłasza się do sieci jako iPad(Franek), ja sobie tę nazwę po stronie DHCP zmieniłem na swoją, dajmy na to ipad_franek, żeby było jednolicie z pozostałymi nazwami. Ten iPad ma swoje stałe IP przydzielane po adresie MAC, który jak każdy adres MAC składa się z 6 segmentów oddzielonych np dwukropkiem (00:00:00:00:00:00).
    Adres IP urządzenia generującego szkodliwy ruch jest z puli tej swobodnej, dla gości. Patrzę sobie na serwerze DHCP i widzę, że pod tym adresem (wskazanym przez firewalla) widnieje urządzenie o nazwie iPad(Franek), czyli jakby iPad syna, ale nie pod nazwą, którą ja mu ręcznie nadałem, tylko tą genericową, standardową, wynikającą z nazwy urządzenia. I teraz ciekawe. MAC jest w połowie zgadzający się - pierwsze 3 segmenty są inne, kolejne 3 segmenty (czyli 3 od końca) są takie same jak w urządzeniu syna. A oprócz tego, sam iPad normalnie sobie funkcjonuje, ma aktywną dzierżawę, dostaje prawidłowy adres, taki jaki na stałe mu przypisałem, z resztą po stronie samego iPada w ustawieniach połączenia wszystko się zgadza. To skąd drugi iPad? Coś się pod niego podszyło. Coś musiało mieć dostęp do samego urządzenia, żeby podczytać, jaka w konfiguracji urządzenia widniej nazwa i z taką nazwą podpina się do sieci. Musi też w jakiś sposób podczytać MAC tego urządzenia, żeby spreparować inny MAC, w połowie się zgadzający i tym z adresem sprzętowym zgłosić się po IP. Aaa, no i jakoś musiał się dostać do samej sieci. Po kablu raczej nie, bo musiałby się gdzieś wtyknąć, ale do WiFi w jakiś sposób to coś dostęp uzyskało. Czyli obstawiam, że to coś siedzi w samym iPadzie... Dodałem filtrowanie adresów MAC w routerze, żeby tego MACa nie obsługiwało, zobaczymy. Niestety nie mogę zablokować konkretnego MACa na DHCP, żeby nie przydzielało mu IP. Chyba, muszę doczytać gdzieś na sąsiednim forum.

    Ktoś pomoże mi to rozwikłać? Wszystko wskazuje na to, że coś siedzi w urządzeniu. Ale co? I jak to z niego wyjąć?

  2. #2

    Domyślnie

    Zazwyczaj takie komunikaty olewam, bo co w mojej sieci może coś szkodliwego generować? I zezwalam na ten ruch...
    Brawo. Właśnie złamałeś podstawową zasadę bezpieczeństwa - domyślny brak zaufania.

    Coś musiało mieć dostęp do samego urządzenia, żeby podczytać, jaka w konfiguracji urządzenia widniej nazwa i z taką nazwą podpina się do sieci.
    Nie musiało. Wystarczy przechwycić ruch między urządzeniem a serwerem DHCP, co jest praktycznie banalne w momencie kiedy już mamy dostęp do sieci.


    Ok, to od początku.
    Bezpieczeństwo sieci WiFi to odpowiednie szyfrowanie i autentykacja na poziomie WiFi. Te wszystkie Twoje zabawy z przydzielaniem statycznie MAC->IP to tylko narzędzia służące "ułatwieniu" zarządzania.
    Każde dzisiejsze urządzenie sieciowe może sobie ustawić dowolny MAC na karcie sieciowej. Żadne urządzenie nie potrzebuje też pobierać adresu IP z DHCP - można sobie samemu wpisać konfigurację.
    To nic ani dziwnego, ani zaskakującego, że urządzenie mobilne widać z różnymi adresami MAC - ze względu na prywatność właściciela jest możliwość włączenia na urządzeniu ( opcja, która powinna być domyślnie włączona ) losowego adresu MAC co powoduje, że przy każdym połączeniu do sieci losowany jest adres. Czasem losowany jest adres z całej puli, czasem tylko z puli dostępnej dla danego producenta układów sieciowych ( dlatego widzisz pierwsze bajty nie zmieniające się w przypadku iPada ).

    Przy Twojej wiedzy na ten temat lepiej zapłać specjaliście, bo się w podstawach gubisz.
    d70s + N18-70 + N55-200

  3. #3

    Domyślnie

    Najpierw zobacz, czy to ten ipad, wyłącz go i zobacz czy znikną oba, włącz i zobacz czy się oba pojawią.
    jak będziesz wiedział czy to o to chodzi, będziemy szukać dalej...
    Koniecznie odwiedź Podkarpacką Grupę Fotograficzną na Nikoniarzach : Forum Grupy PODKARPACKIEJ
    Informacja jak się z nami spotkać : Czwartkowe P I W K O (czyli jak się z nami spotkać)
    Jesteś z Podkarpacia : Jak do nas dołączyć

  4. #4

    Domyślnie

    Khehe, sprawa wyjaśniona, nie zgadniecie, co... Nie, Kurtz, nie armia hakierów wyczekujących tylko, żeby włamać się do mojego komputera i zmienić mi tapetę na pulpicie...

    Ja wiem, że Ty podchodzisz ortodoksyjnie do takich spraw. Ale zanim zaczniesz oceniać moją wiedzę, czy niewiedzę, przeczytaj, proszę, jeszcze raz to, co napisałem. Bo ja o niebie, Ty chlebie. Czy jakoś odwrotnie... W sensie o objawach...
    Ja w przypadku sieci domowej podchodzę bardzo swobodnie do zasad bezpieczeństwa i to jest moja sprawa. Nie mam zamiaru być w domu niewolnikiem jakichś mechanizmów zabezpieczających, które są potrzebne w tym przypadku jak świni siodło. Podstawowe sposoby w zupełności wystarczą. Bo jak tak już ktoś zapragnie mi się gdzieś włamać, to nawet mi pornosów nie pokasuje, bo sam je skasowałem jakiś czas temu.
    Pomijam, że mieszkam na zadupiu, do najbliższej sąsiedniej chałupy mam jakieś 100 metrów, a sieć Wi-Fi w domu tak zbudowaną, że do płota nie dolatuje. Więc nawet jak by ktoś mógł chcieć pomyśleć, żeby spróbować coś przechwytywać, musiałby się postarać. A kundel na pewno by go obszczekał, więc nie pozostałby niezauważony. No ale nieważne, to na inny wątek.

    Dzięki Robert za zdrowy rozsądek. Miałem to zrobić, tylko szkoda mi było dawać młodemu 2 dniowy szlaban (tyle trwa dzierżawa adresu IP w przypadku rezerwacji tegoż) na iPada za nic...

    No ale dobra. Okazało się, że jeden z extenderów, a konkretnie model TP-Link TL-WA854RE v.2 (to v.2 jest tutaj istotne) robi taki myk, że jak coś się do niego podłączy, to zanim przepchnie ramkę dalej, podmienia adres sprzętowy podłączonego urządzenia, zamieniając pierwsze 3 sekcje adresu MAC swoimi własnymi. Zawsze tymi samymi. No i serwer DHCP widzi to jako zupełnie inne urządzenie, nadając mu IP z tej puli "do rozdawania". I wtedy na serwerze DHCP mam dwa te same jakby urządzenia o różnych IP i różnych MACach (dotychczasowa, ta "prawilna" dzierżawa ciągle trwa, ale zostaje przydzielona też nowa, tymczasowa dla niezarezerwowanego adresu sprzętowego). Bo jeszcze wczoraj zauważyłem, że taka sama akcja miała miejsce z telefonem żony. Ja tego nie obserwowałem ani na swoich urządzeniach, ani jak brałem tablet syna, czy telefon żony, bo zawsze szedłem do swojego komputera, który stoi kilka metrów od głównego AP. No i zjawisko nie występowało. Problem jest opisany TUTAJ i TUTAJ, może komuś się przydać kiedyś, bo sytuacja ciekawa i nietypowa dość...

  5. #5

    Domyślnie

    Cytat Zamieszczone przez Majek Zobacz posta
    Khehe, sprawa wyjaśniona, nie zgadniecie, co... Nie, Kurtz, nie armia hakierów wyczekujących tylko, żeby włamać się do mojego komputera i zmienić mi tapetę na pulpicie...
    Widzę, że zupełnie nie zrozumiałeś tematu. Sprawa nie jest wyjaśniona, ponieważ nadal nie wiesz czemu pojawiają Ci się alerty na firewallu. Znalazłeś tylko przyczynę tego, że urządzenie pojawia Ci się pod róznymi MACami co jest zupełnie bez znaczenia. Nie zdiagnozowałeś nadal rzeczywistego problemu. ( którego prawdopodobnie nie ma, a nie podałeś nawet jakiego typu ruch chce firewall zablokować )

    Robisz przelewy z któregoś komputera podłączonego do sieci? Może logujesz się na facebooku albo na maila, który służy do odzyskiwania haseł? Podpinasz dysk z backupem? Może masz jakieś dokumenty, których nie masz nigdzie indziej ? A inne urządzenia w sieci? Teraz zastanów się jakie to ma implikacje.

    Ja w przypadku sieci domowej podchodzę bardzo swobodnie do zasad bezpieczeństwa i to jest moja sprawa
    Nie jest. Twoje olewanie zasad bezpieczeństwa i brak zrozumienia mechanizmów funkcjonujących w IT powoduje obniżenie bezpieczeństwa wszystkich w Internecie, a szczególnie osób, które w jakiś sposób Ci ufają. Poczytaj, jak działają grupy ludzi wyłudzających kasę na facebooku od znajomych osoby, której konto przejeli, jak wykorzystuje się przejęte skrzynki mailowe do rozsyłania znajomym malware i ataków socjotechnicznych na znajomych osoby, której tożsamość się przejęło. Może nie masz znajomych, może masz ich w dupie, ale uwierz mi, świadczy to tylko i wyłącznie o Tobie.
    Poczytaj sobie jak się zamienia przejęte konta FB, etc. na kasę. Tu masz przykład: https://niebezpiecznik.pl/post/jak-w...zez-facebooka/ Podobnie wykorzystuje się maile.

    Nie mam zamiaru być w domu niewolnikiem jakichś mechanizmów zabezpieczających, które są potrzebne w tym przypadku jak świni siodło
    Ignorancja nie jest usprawiedliwieniem.

    Pomijam, że mieszkam na zadupiu, do najbliższej sąsiedniej chałupy mam jakieś 100 metrów, a sieć Wi-Fi w domu tak zbudowaną, że do płota nie dolatuje.
    A robiłeś chociaż testy z sensowną anteną kierunkową czy tylko tak Ci się wydaje ? Nikt nie bawi się w podpinanie się do cudzego wifi z wbudowaną w laptopa kartą z kiepską anteną.

    Nie podchodzę ortodoksyjnie, a życiowo i na podstawie swojej wiedzy w temacie. Oceniam Twoją wiedzę na podstawie tego co piszesz, to wystarcza. To, że Ty nie dostrzegasz niebezpieczeństw nie oznacza, że ich nie ma.
    d70s + N18-70 + N55-200

  6. #6

    Domyślnie

    Ja pierdzielę... Jak by Twój znajomy napisał do Ciebie na Messengerze, żebyś mu zrobił przelew do apteki, bo mu brakło 20 złotych, to Ty bez zastanowienia i chwili refleksji byś ten przelew zrobił? Sorry, ale jeżeli przytaczasz to jako przykład skutecznego ataku, to Ty nie masz pojęcia o socjotechnicznych aspektach związanych z hackowaniem jako takim i odsyłam do kilku dobrych książek na ten temat. Zacznij od Mitnicka... Cały ten farmazon ze sprzętem, z firewallami jest pierdołą, jeżeli nie potrafisz języka w gębie utrzymać i chlapiesz swoim hasłem na lewo i prawo.

    Idąc torami Twojego rozumowania powinniśmy być wszyscy przez cały czas zalewani próbami ataków z każdej strony, bo 70% użytkowników internetu to ludzie, którzy go po prostu mają, bo przychodzi pan instalator z TP Orange, czy innej Vectry i instaluje łącze szerokopasmowe. I na tym kończy się się wiedza takiego użytkownika. Myślisz, że tacy użytkownicy ustawiają losowe adresy MAC w swoich telefonach? Że mają pierdylion haseł na różne okoliczności? Pff...
    Nie myl pojęć. Co innego jest klikać na pałę we wszystkie linki, które przychodzą mi w mailach i które faktycznie mogą powodować zainstalowanie złośliwego oprogramowania i faktycznie wywołać szkody, a co innego podchodzić na luzie do spraw związanych z infrastrukturą, ale za to świadomie operować całą resztą. Zabawny przykład podałeś z Niebezpiecznika. Ja za każdym razem, jak czytam takie rzeczy, za głowę się łapię, jak można być takim debilem i się na coś takiego dać nabrać... I to tu tkwi problem. Nie w tych wszystkich zabezpieczeniach, zaporach itd...

    Sygnał przy płocie mierzyłem, owszem, jest znikomy. Ale tutaj coś innego jest istotne, co mam rażenie, do Ciebie nie dociera. Zadaj sobie pytanie, PO CO ktokolwiek miałby nawet pomyśleć, żeby podpinać się akurat pod moją sieć? Po kiego zbója? Musiałby sterczeć samochodem pod posesją albo łazić w chaszczach pełnych kleszczy i komarów dookoła działki. I to jeszcze z jakimś sprzętem specjalistycznym. Why? Skoro niecałe 10 km dalej ma duże osiedle mieszkaniowe, z jednego miejsca złapie sygnał kilkunastu sieci i może sobie tych botów nawrzucać ile mu się podoba, nawet bez anteny kierunkowej i innej aparatury. A u mnie musiałby się nagimnastykować, nakombinować, żeby zainfekować 1-2 komputery. Tak zupełnie statystycznie, jakie jest ryzyko? Chciałoby Ci się tak pierdzielić?

    Właśnie nie podchodzisz życiowo, tylko podręcznikowo. Zupełnie nie bierzesz pod uwagę, że są takie miejsca i takie sytuacje, w których przeprowadzanie jakiegokolwiek ataku, czy włamu, po prostu jest niewarte świeczki. I TYLE. I to jest lepsze niż wszelkie zabezpieczenia.

    Czym innym jest przypadkowe i niechciane złapanie syfu przez osobę nieświadomą. Dlatego cała ta sytuacja przykuła moją uwagę. Nie dlatego, że pojawił się potencjalnie szkodliwy ruch w sieci. Taki ruch generowany przez urządzenia od Apple pojawiał się już wielokrotnie i za każdym razem były to te wszystkie farmazony związane z AppleTalk, Bonjour itd, na które windowsowe firewalle reagują dosyć nerwowo. A tu zwrócił moją uwagę nietypowy adres IP, dlatego zacząłem się przyglądać. I owszem, problem został rozwiązany, bo dowiedziałem się, co powoduje i dlaczego powoduje ten ruch na innych niż zazwyczaj adresach. Czy jest to ten sam ruch, co zazwyczaj? Na 99,9% tak. Jak się coś takiego następnym razem pojawi dla spokojności sumienia sprawdzę.

  7. #7

    Domyślnie

    Ja pierdzielę... Jak by Twój znajomy napisał do Ciebie na Messengerze, żebyś mu zrobił przelew do apteki, bo mu brakło 20 złotych, to Ty bez zastanowienia i chwili refleksji byś ten przelew zrobił? Sorry, ale jeżeli przytaczasz to jako przykład skutecznego ataku, to Ty nie masz pojęcia o socjotechnicznych aspektach związanych z hackowaniem jako takim i odsyłam do kilku dobrych książek na ten temat. Zacznij od Mitnicka...
    Widzisz, tylko problem nie polega na tym czy ja bym zrobił, ale czy ktoś z Twoich znajomych, może rodziny by zrobił? To jest podstawowy socjotechniczny atak, który JEST wykorzysytwany i JEST skuteczny. To nie jest jakiś teoretyczny atak - takie rzeczy się zdarzają na coraz większą skalę. Inne przykłądy to prośba o wysłanie "darmowego" SMSa na konkurs czy coś innego, albo kliknięcie w link czy zainstalowanie oprogramowania. To na jaką skalę są stosowane te metody udowadnia tylko ich skuteczność. W ten sposób firmy uwalają testy penetracyjne i uwierz mi, nawet w bardzo dużych firmach ludzie klikają w linki, uruchamiają załączniki z makrami etc. Większość ludzi nie jest na to w najmniejszym stopniu odporna. Teraz zastanów się, na jaką skalę są Twoi znajomi i nawet jeżeli, to czy powinieneś tak lekko traktować kwestie "Swojego" bezpieczeństwa?

    Cały ten farmazon ze sprzętem, z firewallami jest pierdołą, jeżeli nie potrafisz języka w gębie utrzymać i chlapiesz swoim hasłem na lewo i prawo.
    Mieszasz pojęcia. Naczytałeś się książek Mitnicka, które w ogólnym koncepcie może są jeszcze aktualne, ale szczegóły są mocno przeterminowane i myślisz, że wszędzie chodzi o hasła.

    Myślisz, że tacy użytkownicy ustawiają losowe adresy MAC w swoich telefonach?
    Od pewnego czasu na wielu urządzeniach jest to opcja domyślna i taką powinna być. Czy wiesz chociaż po co się coś takiego ustawia ?

    Idąc torami Twojego rozumowania powinniśmy być wszyscy przez cały czas zalewani próbami ataków z każdej strony, bo 70% użytkowników internetu to ludzie, którzy go po prostu mają, bo przychodzi pan instalator z TP Orange, czy innej Vectry i instaluje łącze szerokopasmowe. I na tym kończy się się wiedza takiego użytkownika.
    Nie, to nie jest moje rozumowanie. Moje rozumowanie jest takie, że jest jakaś szansa, że ktoś zosdtanie zaatakowany, czy to przez zautomatyzowane oprogramowanie, czy też innego człowieka. Inną sprawą jest to, że permanentnie jesteśmy atakowani, a przynajmniej testowani. W firmie gdzie miałem ok 30 pracowników miałem dziennie kilkanaście prób exploitowania przeglądarki metodami starymi i znanymi. Ile było takich, których nasz IPS nie wyłapywał, tego nie wiemy. A to była sieć z poblokowanymi dostawcami reklam, z poblokowanymi zakresami IP dokonująćymi ataków, etc. co oznacza, że powierzchnia ataku i możliwośći były mocno ograniczone. Czy to co napisałeś jest dowodem na to, że potrzebujemy mniej myślenia o bezpieczeństwie, czy więcej?

    Zadaj sobie pytanie, PO CO ktokolwiek miałby nawet pomyśleć, żeby podpinać się akurat pod moją sieć? Po kiego zbója? Musiałby sterczeć samochodem pod posesją albo łazić w chaszczach pełnych kleszczy i komarów dookoła działki. I to jeszcze z jakimś sprzętem specjalistycznym. Why?
    Bo może. Bo może jesteś atrakcyjnym targetem, skoro masz dom, to masz kasę. Ten "specjalistyczny sprzęt" to laptop, sensowna karta sieciowa i małą lekka antena, albo nawet nie. I skąd założenie, że ktokolwiek musiałby sterczeć pod Twoją posesją? Zostawia raspberry pi z paczką baterii i dużą kartą SD a później ją zbiera. Następna faza ataku wymaga podejścia ale również na krótki czas. Koszta? Żadne. Ryzyko? Praktycznie zerowe, jeżeli nawet nie trzeba wchodzić na Twoją posesję.

    Właśnie nie podchodzisz życiowo, tylko podręcznikowo. Zupełnie nie bierzesz pod uwagę, że są takie miejsca i takie sytuacje, w których przeprowadzanie jakiegokolwiek ataku, czy włamu, po prostu jest niewarte świeczki. I TYLE. I to jest lepsze niż wszelkie zabezpieczenia.
    A może jestem świadom tego, że jednak takie założenia często okazują się błędne? Musisz zdefiniować co to znaczy nie warte świeczki. Niektórzy, robią takie rzeczy 4fun, żeby pokazać, że się da. Uwierz mi. Poza tym, czy Ci się wydaje, że atakowanie Twojej sieci bezprzewodowej, jeżeli nie jest odpowiednio zabezpieczona to jest jakiś problem? Jak używasz WEP, WPA, bądź prostego klucza WPA2-PSK to to nie jest praktycznie żaden problem, ani żaden koszt. Ludzie w liceum robią takie rzeczy z nudów. Albo chęci zrobienia komuś złośliwości. Albo po to, żeby wykorzystać czyjąś infrastrukturę jako jeden z przeskoków przy większym ataku. Jak przyjdą smutni Panowie w czarnych garniturach i Ci wyniosą cały elektroniczny sprzęt z domu, bo ktoś wykorzystał Twoje połączenie Internetowe w ataku, to też nie będzie problem?
    Podchodzę do bezpieczeńśtwa IT z punktu widzenia pewnej wiedzy tego, jakie ataki są przeprowadzane i jakie są ich konsekwencje. Nie patrzę tylko na teoretyczne możliwości. Częścią przygotowywania systemów IT jest ocena ryzyka, przy której bierze się pod uwagę zarówno możliwości jak i koszta ataku ale też koszta zabezpieczeń. Jeżeli koszty zabezpieczenia są praktycznie zerowe, to czemu tego nie zrobić?

    tu zwrócił moją uwagę nietypowy adres IP, dlatego zacząłem się przyglądać.
    Czyli jakby to był faktycznie atak, ale przeprowadzony ze znanego Ci adresu IP to nie zwróciłbyś na to uwagę? Zdajesz sobie oczywiście sprawę, że adres IP jest ustawiany po "drugiej stronie" i nie masz absolutnie żadnej pewności z jakim urządzeniem się komunikujesz, jeżeli nie masz bezpieczeństwa fizycznego sieci ? A przy sieci WiFi bezpieczeństwo fizyczne jest "odrobinę" trudniejsze niż przy sieci kablowej.

    Najbardziej śmieszy mnie w tej dyskusji jedno - sensowne zabezpieczenie lokalnej sieci i sieci bezprzewodowej to godzina, może dwie roboty. Aktywne rozwiązywanie problemów z bezpieczeństwem ( jak reagowanie na raporty z firewalla, czy jakieś inne formy alertów ) jest niezbędne bo to jedyny sposób na odparcie ataku. Wyrobienie sobie "domyślnych" zachowań i opcji co składa się na pewną higienę korzystania z komputera jest niezwykle ważne w przypadku zautomatyzowanych zagrożeń na które wszyscy jesteśmy i będziemy w coraz większym stopniu zagrożeni. Zwiększająca się ilość atakó phishingowych i socjotechnicznych jest faktem, tak samo jak lawinowo rosnąca ilość ransomware i innego oprogramowania również rozprzestrzeniająca się w sposób zautomatyzowany.
    Jeżeli dla Ciebie domyślnym jest dopuścić do swojego komputera ruch o którym nie masz pojęcia, to przykro mi, ale w żadnej sytuacji nie jest to dobre podejście, wręcz przeciwnie. Szczególnie, że twierdzisz, że to ruch jakiś "farmazonów" etc. Po co to dopuszczasz do swojego komputera, skoro to ruch z innego komputera w sieci? Skąd wiesz, że iPad Twojego syna nie zoistał skompromitowany i nie jest wykorzystywany przez jakiś zautomatyzowany syf do atakowania innych komputerów, nim się uaktywni ? Czy wydaje Ci się, że każdy malware od razu po uruchomieniu wyskoczy z migającymi czerwonymi światłami na pulpicie i będzie robił "psikusy" ? Pamiętasz mirai ? Słyszałęś o najnowszych botnetach, których atakujący payload jest dobierany do różnych urządzeń - zarówno komputerów PC jak i urządzeń sieciowych jak właśnie routery, AP, switche, lodówki, telewizory, etc. ?
    d70s + N18-70 + N55-200

  8. #8

    Domyślnie

    Cytat Zamieszczone przez Kurtz Zobacz posta
    Widzisz, tylko problem nie polega na tym czy ja bym zrobił, ale czy ktoś z Twoich znajomych, może rodziny by zrobił? To jest podstawowy socjotechniczny atak, który JEST wykorzysytwany i JEST skuteczny. To nie jest jakiś teoretyczny atak - takie rzeczy się zdarzają na coraz większą skalę. Inne przykłądy to prośba o wysłanie "darmowego" SMSa na konkurs czy coś innego, albo kliknięcie w link czy zainstalowanie oprogramowania. To na jaką skalę są stosowane te metody udowadnia tylko ich skuteczność. W ten sposób firmy uwalają testy penetracyjne i uwierz mi, nawet w bardzo dużych firmach ludzie klikają w linki, uruchamiają załączniki z makrami etc. Większość ludzi nie jest na to w najmniejszym stopniu odporna. Teraz zastanów się, na jaką skalę są Twoi znajomi i nawet jeżeli, to czy powinieneś tak lekko traktować kwestie "Swojego" bezpieczeństwa?
    Ale my nie rozmawiamy o firmie. Rozmawiamy o przeciętnym gospodarstwie domowym, gdzie nie każdy jest specjalistą IT. A wręcz odwrotnie. Każdy chce korzystać z sieci w sposób prosty i przystępny. I żebyś nie wiem, co robił, nie zabezpieczysz się przed wszystkimi zagrożeniami. Bo jak ktoś bardzo będzie chciał zaszkodzić, to zaszkodzi bez względu na utrudnienia. Dla mnie najbardziej fundamentalne jest wyedukowanie domowników, żeby ich uodpornić na takie bzdurne scenariusze, które na pierwszy rzut okaz nie trzymają się kupy.

    Cytat Zamieszczone przez Kurtz Zobacz posta
    Mieszasz pojęcia. Naczytałeś się książek Mitnicka, które w ogólnym koncepcie może są jeszcze aktualne, ale szczegóły są mocno przeterminowane i myślisz, że wszędzie chodzi o hasła.
    Przecież sam to napisałeś. Np. hasło do mojego FB, żeby się pode mnie podszyć i poprosić kumpla o pożyczenia kasy. Bez hasła byłoby trudniej... Poza tym mnie nie chodziło o konkretne techniki, o pozyskanie hasła. Chodzi o ogólną zasadę, o to, że ludzki umysł jest mniej lub bardziej podatny na pewne manipulacje. I tutaj żeby nie wiem jak się nie obwarować sprzętowo, programowo, ta jak ktoś będzie chciał Ci zaszkodzić, to znajdzie inny sposób. Niebezpiecznika czytujesz, więc wiesz jakie scenariusze się tam czasem pojawiają... Takie, które czasem w ogóle komputerów nie dotyczą.

    Cytat Zamieszczone przez Kurtz Zobacz posta
    Od pewnego czasu na wielu urządzeniach jest to opcja domyślna i taką powinna być. Czy wiesz chociaż po co się coś takiego ustawia ?
    Ja nie wiem... Albo ja jestem jakiś kretyn, albo Ty bredzisz. Pokaż mi urządzenie, na którym domyślnie włączona jest opcja losowego generowania adresu sprzętowego. Pokaż mi urządzenie, które w ogóle posiada taką funkcjonalność. Mam przed sobą kilka najpopularniejszych na rynku. Dwa z iOS (iPhone i iPad), dwa z Adroidem (Samsung Galaxy S5 i Galaxy Tab S) dwa komputery z Win10 (jeden home drugi pro). W żadnym z nich takiej funkcjonalności NIE MA. Może da się jakieś oprogramowanie temu służące zainstalować, ale nie nie piernicz wtedy o domyślnej opcji... Może jest też gjakiś model, który to posiada...


    Cytat Zamieszczone przez Kurtz Zobacz posta
    Nie, to nie jest moje rozumowanie. Moje rozumowanie jest takie, że jest jakaś szansa, że ktoś zosdtanie zaatakowany, czy to przez zautomatyzowane oprogramowanie, czy też innego człowieka. Inną sprawą jest to, że permanentnie jesteśmy atakowani, a przynajmniej testowani. W firmie gdzie miałem ok 30 pracowników miałem dziennie kilkanaście prób exploitowania przeglądarki metodami starymi i znanymi. Ile było takich, których nasz IPS nie wyłapywał, tego nie wiemy. A to była sieć z poblokowanymi dostawcami reklam, z poblokowanymi zakresami IP dokonująćymi ataków, etc. co oznacza, że powierzchnia ataku i możliwośći były mocno ograniczone. Czy to co napisałeś jest dowodem na to, że potrzebujemy mniej myślenia o bezpieczeństwie, czy więcej?
    No i co z tego? Co Ci dało to, że wiesz ile prób exploitowania przeglądarki było danego dnia? Jaką masz z tego wymierną korzyść, która pozwoli Ci się lepiej zabezpieczyć? Żadną? Bo dopóki twórca przeglądarki nie połata w niej dziur, to możesz albo używać innej przeglądarki, albo wyszarpać wtyczkę sieciową z gniazdka...


    Cytat Zamieszczone przez Kurtz Zobacz posta
    Bo może. Bo może jesteś atrakcyjnym targetem, skoro masz dom, to masz kasę. Ten "specjalistyczny sprzęt" to laptop, sensowna karta sieciowa i małą lekka antena, albo nawet nie. I skąd założenie, że ktokolwiek musiałby sterczeć pod Twoją posesją? Zostawia raspberry pi z paczką baterii i dużą kartą SD a później ją zbiera. Następna faza ataku wymaga podejścia ale również na krótki czas. Koszta? Żadne. Ryzyko? Praktycznie zerowe, jeżeli nawet nie trzeba wchodzić na Twoją posesję.

    A może jestem świadom tego, że jednak takie założenia często okazują się błędne? Musisz zdefiniować co to znaczy nie warte świeczki. Niektórzy, robią takie rzeczy 4fun, żeby pokazać, że się da. Uwierz mi. Poza tym, czy Ci się wydaje, że atakowanie Twojej sieci bezprzewodowej, jeżeli nie jest odpowiednio zabezpieczona to jest jakiś problem? Jak używasz WEP, WPA, bądź prostego klucza WPA2-PSK to to nie jest praktycznie żaden problem, ani żaden koszt. Ludzie w liceum robią takie rzeczy z nudów. Albo chęci zrobienia komuś złośliwości.
    Buehehee, już bardziej obawiam się żula spod wiejskiego sklepu, że może kamborem w okno rzucić, i wleźć pod naszą nieobecność do domu, bo może uda mu się coś kosztownego znaleźć...
    Nie wiem, jak trzeba być niedowartościowanym hakerem, żeby robić takie rzeczy, które opisujesz... Chyba tylko jakiś desperat by się podjął... Sorry ten argument do mnie nie przemawia.

    Cytat Zamieszczone przez Kurtz Zobacz posta
    Albo po to, żeby wykorzystać czyjąś infrastrukturę jako jeden z przeskoków przy większym ataku. Jak przyjdą smutni Panowie w czarnych garniturach i Ci wyniosą cały elektroniczny sprzęt z domu, bo ktoś wykorzystał Twoje połączenie Internetowe w ataku, to też nie będzie problem?
    No to dla odmiany jest pewien argument, przyznaję, ale znowu, nie popadajmy w paranoję. Równie dobrze mój samochód może zostać skradziony i użyty w napadzie na bank, czy innym ataku terrorystycznym... O kurde, a ja w samochodzie nawet autoalarmu nie mam

    Cytat Zamieszczone przez Kurtz Zobacz posta
    Podchodzę do bezpieczeńśtwa IT z punktu widzenia pewnej wiedzy tego, jakie ataki są przeprowadzane i jakie są ich konsekwencje. Nie patrzę tylko na teoretyczne możliwości. Częścią przygotowywania systemów IT jest ocena ryzyka, przy której bierze się pod uwagę zarówno możliwości jak i koszta ataku ale też koszta zabezpieczeń. Jeżeli koszty zabezpieczenia są praktycznie zerowe, to czemu tego nie zrobić?
    Widzą wiedzą, praktyka praktyką. Podchodzisz książkowo, podręcznikowo, akademicko. O ile jeszcze w korporacyjnych warunkach, gdzie obowiązują z góry narzucone procedury na prawie wszystko, może takie podejście ma zastosowanie, tak w domu, gdzie korzystanie z netu ma być przyjemnością, a nie skakaniem po procedurach - mało realne. Tak z ciekawości... Albo nie... W każdym razie mając dookoła siebie rodzinę, czyt. ludzi nie mających pojęcia o bezpieczeństwie w sieci, nie jesteś w stanie ustrzec przed wszystkim. Bo nawet jak zabezpieczysz swoją sieć lokalną, Wi-FI itd, to gnój pójdzie z telefonem do szkoły czy do kolegi, tam złapie syfa i przywlecze go do domu. A wiesz, blokowanie ruchu między komputerami wewnątrz sieci lokalnej to już paranoja. To równie dobrze można te komputery od sieci całkiem odłączyć.

    Cytat Zamieszczone przez Kurtz Zobacz posta
    Czyli jakby to był faktycznie atak, ale przeprowadzony ze znanego Ci adresu IP to nie zwróciłbyś na to uwagę? (...) A przy sieci WiFi bezpieczeństwo fizyczne jest "odrobinę" trudniejsze niż przy sieci kablowej.
    I znowu... Tutaj ważniejszą rolę odgrywa edukacja. W odniesieniu do mojego poprzedniego akapitu. I żona i dzieciory są uczulone, żeby nie klikać na pałę w wszystkie linki, które pokażą im się przed oczami. I to jest najważniejsze. Bo w ten sposób zminimalizowane jest ryzyko złapania czegokolwiek. Czy to w domu, czy poza nim. W sieci lepiej lub gorzej zabezpieczonej. Po prostu przestaje to mieć znaczenia. Więc tak, jestem raczej pewien, że urządzenie o którym wiem, że jest w "legalnie" w mojej sieci nie stanowi zagrożenia. Co innego, jak to samo urządzenie pojawia się w sieci "nielegalnie", czyli pod adresem, pod którym nie powinno się pojawić. Wtedy zaświeca się lampka.

    Cytat Zamieszczone przez Kurtz Zobacz posta
    Zdajesz sobie oczywiście sprawę, że adres IP jest ustawiany po "drugiej stronie" i nie masz absolutnie żadnej pewności z jakim urządzeniem się komunikujesz, jeżeli nie masz bezpieczeństwa fizycznego sieci ?
    No co Ty wypisujesz. Oczywiście, że mam. Dlatego serwer DHCP nie służy jedynie do zarządzania, ale również do kontroli adresacji. Jeżeli podłączam sobie do sieci urządzenie z adresem IP przypisanym ręcznie, to nie szuka on już serwera kofiguracji, i DHCP nawet nie wie, że takie urządzeni jest w sieci, nie pojawia się ono na liście dzierżaw. Tak długo, jak nie pojawi się konflikt, faktycznie nikt może o tym nie wiedzieć. Więc jeżeli nagle w sieci pojawia się urządzenie z adresem, którego nie ma na liście dzierżaw, to znaczy, że to urządzenie ma przypisany adres ręcznie. I to jest faktycznie podejrzane, o ile sam tego nie zrobiłem (np. jeden komputer kliencki zawsze ma ręcznie ustawione IP i jest podłączone kablem - jak cokolwiek padnie, z tego komputera zawsze jest dostęp do routera, czy maszyny serwerowej). Druga sytuacja, czyli ta, o której pisałem na początku, urządzenie które powinno zgłosić się do DHCP i dostać konkretne parametry, dostaje coś innego. To znaczy, że zgłasza się z innym IP, niż powinno.

    Cytat Zamieszczone przez Kurtz Zobacz posta
    Najbardziej śmieszy mnie w tej dyskusji jedno - sensowne zabezpieczenie lokalnej sieci i sieci bezprzewodowej to godzina, może dwie roboty. Aktywne rozwiązywanie problemów z bezpieczeństwem ( jak reagowanie na raporty z firewalla, czy jakieś inne formy alertów ) jest niezbędne bo to jedyny sposób na odparcie ataku. Wyrobienie sobie "domyślnych" zachowań i opcji co składa się na pewną higienę korzystania z komputera jest niezwykle ważne w przypadku zautomatyzowanych zagrożeń na które wszyscy jesteśmy i będziemy w coraz większym stopniu zagrożeni. Zwiększająca się ilość atakó phishingowych i socjotechnicznych jest faktem, tak samo jak lawinowo rosnąca ilość ransomware i innego oprogramowania również rozprzestrzeniająca się w sposób zautomatyzowany.
    Jeżeli dla Ciebie domyślnym jest dopuścić do swojego komputera ruch o którym nie masz pojęcia, to przykro mi, ale w żadnej sytuacji nie jest to dobre podejście, wręcz przeciwnie. Szczególnie, że twierdzisz, że to ruch jakiś "farmazonów" etc. Po co to dopuszczasz do swojego komputera, skoro to ruch z innego komputera w sieci? Skąd wiesz, że iPad Twojego syna nie zoistał skompromitowany i nie jest wykorzystywany przez jakiś zautomatyzowany syf do atakowania innych komputerów, nim się uaktywni ? Czy wydaje Ci się, że każdy malware od razu po uruchomieniu wyskoczy z migającymi czerwonymi światłami na pulpicie i będzie robił "psikusy" ? Pamiętasz mirai ? Słyszałęś o najnowszych botnetach, których atakujący payload jest dobierany do różnych urządzeń - zarówno komputerów PC jak i urządzeń sieciowych jak właśnie routery, AP, switche, lodówki, telewizory, etc. ?
    No właśnie to nie jest takie hop siup. Każ mojej żonie zapamiętać pierdylion skomplikowanych, bezpiecznych haseł i w pisywać je każdorazowo podczas logowania (bez opcji zapamiętywania hasła) albo używać jakiegoś managera haseł. Zabije Cię śmiechem. To oczywiście znowu tylko przykład. Chodzi o zasadę. To ma nie uwierać. Bo jak zaczyna uwierać, to mniej świadomy użytkownik zaczyna szukać obejść. I był taki moment, że wyłączyłem w telefonie żony automatyczne logowanie do sieci. To zamiast ręcznie się logować za każdym razem, korzystała z sieci komórkowej. I co? I ch.. zbity, bo żadnego wpływu na to co złapie nie ma wtedy nikt. Oczywiście nic się nie dzieje w takich sytuacjach, bo jak ciągle się upieram, celowane ataki to są tak odosobnione przypadki (ciągle mówimy o zadupiu, a nie o np. centrum handlowym), że można je śmiało pominąć. A znowu, najważniejsze jest to, żeby nie złapała syfa. Czy taką drogą, czy inną...

  9. #9

    Domyślnie

    Jak by mnie znajomy poprosił o 20 zł to bym mu przesłał bez zbytniego sprawdzania...
    D7100, Nikkor 50mm/1.8g, Sigma 10-20/4-5.6, Revuenon 135/2.8 | Sony RX100M3 | Raynox DCR-250 | Fuji X-T2, XF 18-55/2.8-4.0, XC 50-230/4.5-6.7, Stroboss 36F, K&F Nikon-Fuji adapter

  10. #10

    Domyślnie

    Ale my nie rozmawiamy o firmie. Rozmawiamy o przeciętnym gospodarstwie domowym, gdzie nie każdy jest specjalistą IT. A wręcz odwrotnie. Każdy chce korzystać z sieci w sposób prosty i przystępny. I żebyś nie wiem, co robił, nie zabezpieczysz się przed wszystkimi zagrożeniami. Bo jak ktoś bardzo będzie chciał zaszkodzić, to zaszkodzi bez względu na utrudnienia. Dla mnie najbardziej fundamentalne jest wyedukowanie domowników, żeby ich uodpornić na takie bzdurne scenariusze, które na pierwszy rzut okaz nie trzymają się kupy.
    Ale co to ma do korzystania z sieci w sposób prosty i przystępny? Chyba, że rozumiesz przez to brak jakiegokolwiek zabezpieczenia sieci. Tylko, że skoro grzebiesz sobie w ustawieniach DHCP, to jednak cośtam robisz? To, że nie da się zabezpieczyć przed wszystkim, etc. to truizm, darujmy sobie takie twierdzenia, bo to tylko strata czasu.

    Przecież sam to napisałeś. Np. hasło do mojego FB, żeby się pode mnie podszyć i poprosić kumpla o pożyczenia kasy. Bez hasła byłoby trudniej... Poza tym mnie nie chodziło o konkretne techniki, o pozyskanie hasła. Chodzi o ogólną zasadę, o to, że ludzki umysł jest mniej lub bardziej podatny na pewne manipulacje. I tutaj żeby nie wiem jak się nie obwarować sprzętowo, programowo, ta jak ktoś będzie chciał Ci zaszkodzić, to znajdzie inny sposób. Niebezpiecznika czytujesz, więc wiesz jakie scenariusze się tam czasem pojawiają... Takie, które czasem w ogóle komputerów nie dotyczą.
    Ale to zupełnie nie o to chodzi. Chodzi o to, że tam gdzie można, to trzeba się zabezpieczać. Jak stwierdzisz, że w sumie i tak można Ci do domu wejść wybijająć okno, to nie będziesz zamykał drzwi, bo szkoda czasu ?
    Niebezpiecznik to taki pudelek bezpieczeńśtwa. Czytuję za to również bardziej techniczne artykuły i interesuję się całością świata IT nie tylko phishingiem.

    Ja nie wiem... Albo ja jestem jakiś kretyn, albo Ty bredzisz. Pokaż mi urządzenie, na którym domyślnie włączona jest opcja losowego generowania adresu sprzętowego. Pokaż mi urządzenie, które w ogóle posiada taką funkcjonalność. Mam przed sobą kilka najpopularniejszych na rynku. Dwa z iOS (iPhone i iPad), dwa z Adroidem (Samsung Galaxy S5 i Galaxy Tab S) dwa komputery z Win10 (jeden home drugi pro). W żadnym z nich takiej funkcjonalności NIE MA. Może da się jakieś oprogramowanie temu służące zainstalować, ale nie nie piernicz wtedy o domyślnej opcji... Może jest też gjakiś model, który to posiada...
    https://developer.android.com/about/...or-hardware-id
    Note: When a device running Android 6.0 (API level 23) initiates a background Wi-Fi or Bluetooth scan, the operation is visible to external devices as originating from a randomized MAC address
    http://www.mathyvanhoef.com/2016/03/...-works-on.html

    O apple możesz sam poszukać - nie powinno Ci to srpawić trudności.

    No i co z tego? Co Ci dało to, że wiesz ile prób exploitowania przeglądarki było danego dnia? Jaką masz z tego wymierną korzyść, która pozwoli Ci się lepiej zabezpieczyć? Żadną? Bo dopóki twórca przeglądarki nie połata w niej dziur, to możesz albo używać innej przeglądarki, albo wyszarpać wtyczkę sieciową z gniazdka...
    Ja nie wiem czy naprawdę nie rozumiesz, czy specjalnie tak piszesz. Chodziło o zaprzeczenie Twojej tezie, że zwykli użytkownicy Internetu nie są atakowi cały czas. Są. Automatycznie, poprzez wrzutki na bardzo różne strony.
    Druga sprwa to to, że bardzo się mylisz - te próby exploitowania to te, które zostały zablokowane przez IPSa. I tak, pozwala się to lepiej zabezpieczyć i jest sporo róznych rzeczy, które możesz zrobić w takiej sytuacji.

    Nie wiem, jak trzeba być niedowartościowanym hakerem, żeby robić takie rzeczy, które opisujesz... Chyba tylko jakiś desperat by się podjął... Sorry ten argument do mnie nie przemawia.
    Licealista, nerd, któy woli przejmować sieci lokalne i komputery niż chlać wódę pod trzepakiem ? Nie wiem, może ja się w innym środowisku wychowałem, ale sporo takich nerdów znam. Z resztą, to najprostszy sposób do znalezienia łącza do wykonania ataku na jakiś odrobinę większy cel ( wysłąnie maila o bombie w szkole - sprawdza się ).

    A wiesz, blokowanie ruchu między komputerami wewnątrz sieci lokalnej to już paranoja. To równie dobrze można te komputery od sieci całkiem odłączyć.
    Bzdura. Większość urządzeń mobilnych podpinanych do sieci domowej nie potrzebuje dostępu do innych podpiętych urządzeń. W WiFi dla telefonów stosuje się dokładnie to - czyli odseparowanie urządzeń od siebie ( na poziomie AP ). To żadna paranoja, to po prostu myślenie o bezpieczeńśtwie "security by design". Sieć lokalna kablowa tylko dla wyznaczonych komputerów to jedno, sieć lokalna bezprzewodowa do której podpinane są nieznane urządzenia i urządzenia podatne na oportunistyczne infekcje to drugie.
    Ograniczanie ryzyka polega właśnie na tym, żeby urządzenia miały dostęp TYLKO do tego, co jest im potrzebne i niczego więcej. Przypominam, że dzisiejsze malware coraz częściej stara się infekować wszystkie urządzenia które widzi a payload do ataku dobiera w zależności od celu ataku.
    Jak Ci ktoś przyniesie do domu urządzenie z syfem, które jest w fazie infekowania to uwierz mi, dużo lepiej jest mieć je odseparowane od innych urządzeń...


    Co innego, jak to samo urządzenie pojawia się w sieci "nielegalnie", czyli pod adresem, pod którym nie powinno się pojawić. Wtedy zaświeca się lampka.
    Ale jesteś świadom, że ten adres MAC bądź IP to urządzenie może sobie ustawić jaki chce? Dokładnie taki sam, jaki wykorzystuje iPad czy Twój komputer. Zarówno adres MAC jak i IP NIE MOGĄ być efektywnie wykorzystywane do weryfikacji tożsamości urządzenia. Ty tak zakłądasz, co jest absolutnie błędne.

    No co Ty wypisujesz. Oczywiście, że mam. Dlatego serwer DHCP nie służy jedynie do zarządzania, ale również do kontroli adresacji.
    Serwer DHCP służy do przekazywania konfiguracji sieciowej urządzeniom sieciowym. Ale nie pełni żadnej formy kontroli nad niczym. Możesz sobie ustawić dowolny MAC i dowolny IP na urządzeniu i nie kontaktować się wcale z DHCP.

    Jeżeli podłączam sobie do sieci urządzenie z adresem IP przypisanym ręcznie, to nie szuka on już serwera kofiguracji, i DHCP nawet nie wie, że takie urządzeni jest w sieci, nie pojawia się ono na liście dzierżaw. Tak długo, jak nie pojawi się konflikt, faktycznie nikt może o tym nie wiedzieć. Więc jeżeli nagle w sieci pojawia się urządzenie z adresem, którego nie ma na liście dzierżaw, to znaczy, że to urządzenie ma przypisany adres ręcznie
    Jestem tylko bardzo ciekaw, skąd będziesz wiedział, że w Twojej sieci jest nieautoryzowane urządzenie, jeżeli podepnie się do niej coś co ustawi sobie takie samo IP, nazwę, etc. jak iPad.

    Adres MAC i IP są w 100% kontrolowane przez urządzenie podłączone do sieci, także nie, nie wiesz z jakim urządzeniem się komunikujesz, jeżeli nie używasz innego uwierzytelnienia.

    No właśnie to nie jest takie hop siup. Każ mojej żonie zapamiętać pierdylion skomplikowanych, bezpiecznych haseł i w pisywać je każdorazowo podczas logowania (bez opcji zapamiętywania hasła) albo używać jakiegoś managera haseł. Zabije Cię śmiechem. To oczywiście znowu tylko przykład. Chodzi o zasadę.
    Zasada jest taka, że po pierwsze należy używać dwu składnikowej autoryzacji i przestrzegać odpowiedniej higieny w stosunku do tych składników. Po drugie, przykro mi, ale mamy coraz więcej haseł w różnych miejscach i coraz częściej zdarzają się wycieki tych haseł. Hasła MUSZĄ być silne, MUSZĄ być unikalne dla każdego serwisu i muszą być co pewien czas zmieniane. To sprowadza się do tego, że nie ma innego wyjścia niż wykorzystać manager haseł. I tak, przekonałem swoją dziewczynę ( przykro mi, jeszcze nie jestem zaobrączkowany ) do korzystania z KeePassa i to docenia, włącznie z łatwością korzystania. Jeżeli nie używasz managera haseł w dzisiejszym świecie, to albo nie masz nigdzie kont albo poważnie obniżasz swoje bezpieczeństwo. Przykro mi ale taka jest rzeczywistość.
    Zapamiętywanie haseł wcale nie jest złe - musi być tylko realizowane rozsądnie. Jeżeli masz WiFi zabezpieczone PSK ( jak w większości domowych systemów ), to zapamiętanie hasłą na urządzeniach powoduje, że hasło jest tak bezpieczne jak urządzenia. Jak sam napisałeś, jesteś użytkownikiem domowym a nie wielką instytucją finansową, także celowany atak polegający na kradzieży telefonu czy iPada żeby dostać się do Twojej sieci WiFi jest bardzo mało prawdopodobny ( zapewne - jeżeli nie, to znaczy, że nie jesteś zwykłym użytkownikiem domowym ). Wystarczy mieć odpowiednią procedurę w przypadku utraty urządzenia, w którym zapisany jest klucz ( natychmiastowa zmiana kluczy i haseł, któe był tam zapisane ) oraz częsta rotacja kluczy ( raz na tydzień ), wyłączanie sieci WiFi kiedy nie jest wykorzystywana ( wyjazdy, godziny nocne ).
    Do bezpieczeństwa trzeba podchodzić pragmatycznie. Przykładem jest częsta zmiana haseł do kont. GIODO sugerowało zmianę co najmniej raz na miesiąc haseł użytkowników systemów przetwarzających dane osobowe. Coś takiego prowadzi tylko i wyłącznie do wykorzystania słabych i powtarzających się haseł. Dlatego duże firmy nie stosują tak krótkich okresów ważności dla hasła.

    Cały czas ignorujesz fakt, że edukacja nie jest zamiennikiem dla zabezpieczeń "twardych", technicznych, a te zabezpieczenia nie są zamiennikiem dla edukacji. Potrzeba jednego i drugiego, ale też żeby sensownie edukować potrzeba zrozumienia problemu.
    Podchodzisz też do kwestii bezpieczeństwa mocno wybiórczo - bezpieczeństwo to zespół różnych mechanizmów i czynników współpracujących, aby utworzyć środowisko jak najbezpieczniejsze. To, że jedno zabezpieczenie jest proste do złamania bądź nieskuteczne z danej perspektywy nie oznacza że wszystkie są bez sensu, ani nawet, że ono jest bez sensu. Jedne zabezpeiczenia bronią przed atakiem z zewnątrz inne bronią przed atakami z wewnątrz ( np. przyniesieniem skompromitowanego urządzenia ). Jedynym 100% zabezpieczeniem przed wszelkimi atakami informatycznymi na siebei jest nie korzystać z urządzeń, sieci, etc.
    d70s + N18-70 + N55-200

Strona 1 z 2 12 OstatniOstatni

Podobne wątki

  1. Astropad i z iPada masz tablet graficzny?
    By foto4deg in forum Oprogramowanie
    Odpowiedzi: 0
    Ostatni post / autor: 25-02-2015, 00:43
  2. Używanie iPada do prezentacji. Jak?
    By elmo78 in forum Cafe NIKON
    Odpowiedzi: 11
    Ostatni post / autor: 24-01-2015, 13:53
  3. Sterowanie wimp-em na iPhonie z iPada?
    By foto4deg in forum Cafe NIKON
    Odpowiedzi: 3
    Ostatni post / autor: 13-07-2014, 22:05
  4. Jak połączyć iPADA 1 do Laptopa z Win 7...
    By martin204 in forum Komputery
    Odpowiedzi: 9
    Ostatni post / autor: 15-09-2012, 17:56
  5. Dar przewidywania ( o powstaniu iPada)
    By linkil in forum Cafe NIKON
    Odpowiedzi: 0
    Ostatni post / autor: 16-07-2010, 19:14

Uprawnienia umieszczania postów

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •