Strona 3 z 3 PierwszyPierwszy 123
Pokaż wyniki 21 do 28 z 28

Temat: Ssl vpn ssh

  1. #21
    Zarejestrowany
    Apr 2008
    Postów
    200

    Domyślnie

    Pamiętam, że jakiś czas temu narzekałeś na specjalistę od sieci, który zrywa Twoje połączenia SSH. Są dwa rozwiązania:
    1. Gość ma dostęp do jednej ze stron połączenia i jest w stanie podsłuchać ruch, więc także pośrednio na niego wpłynąć.
    2. Cierpisz na schizofrenię paranoidalną ;-)

  2. #22

    Domyślnie

    sam juz nie wiem ktora z tych 2 opcji bylaby dla mnie lepsza

    tak powaznie: ma dostep o jednej ze stron polaczenia. wykluczam mozliwosc ze ma dostep do lokalnego kompa. zatem zostaje serwer.
    wiem, ze kilka tygodni po reinstalce, jadro(sysctl.conf) nie bylo skonifgurowane poprawnie (brak ip_forward= 0, brak zabezpieczenie przed ARP spoofing itp.)

    czy to moglo mu otworzyc droge do czegos?

  3. #23
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Ewidentnie koles musi obserwowac drugi koniec polaczenia. Pytanie tylko o ten VPN - czy jest to VPN do serwera prosto czy VPN do sieci w ktorej jest serwer - dokladnie o to gdzie sa oba konce tego tunelu VPN?

    Jesli tunel jest od ciebie do serwera to znaczy ze koles ma dostep do serwera i widzi polaczenia juz na serwerze. Pamietaj ze do wnetrza VPN on nie zajrzy - chyba ze ma klucz prywatny serwera VPN - wtedy moze dekodowac ruch w locie bez ingerencji zadnej - sniff, dekodowanie, po sprawie...
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  4. #24

    Domyślnie

    co do VPN to po prostu lacze sie z usluga hostingu(SoftLayer). Majac nawiazane polaczenie moge sie polaczyc z SSH na prywatnym IP 10.*.*.*.

    szczerze mowiac nie znam sie za bardzo na tym i nie wiem jak odp. to twoje pytanie

    jak sprawdzic czy na tym porcie 22 odbywasie jakich podejrzany ruch?
    Moja wiedza z zakresu sieci jest ograniczona, dopiero sie ucze, w tym momencie to co mi przychodzi do glowy to netstat tulnp | grep ":22"
    wiem, ze sa narzedzia jak tcpdump,ktore mowia wiecej, ale nie bardzo potrafie sie tym poslugiwac (pozniej bytrzeba analizowac to wiresharkiem czy tak?).
    Ostatnio edytowane przez drwal : 09-23-2008 - 14:16

  5. #25
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Czyli rozumiem ze masz dostep do sieci firmy hostingowej do jednego dedykowanego punktu dostepowego (koncentrator VPN) a nie do konkretnego serwera na ktorym sa Twoje strony.

    Ma to o tyle znaczenie, ze w pierwszym wypadku wystarczy, ze koles ma swoj hosting w tej samej sieci co Ty i majac root'a na serwerze ze sporym prawdopodobienstwem mozna przyjac, ze moglby podlsluchiwac co biega po sieci LAN.

    W drugim wypadku delikwent musialby miec dostep do tego samego serwera do ktorego Ty sie laczysz... albo jak mowie miec klucz prywatny ktorego uzywa koncentrator VPN - wtedy moglby podluchiwac polaczenie VPN na zywo (majac prawidlowe klucze).
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  6. #26

    Domyślnie

    NOC mowi cos takiego:

    "the private VLAN is ACL'ed off from other customers ultimately stopping them from being able to brute force attack the backend IP address.."

  7. #27
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    To mowa o VPN, VLAN czy kombinacji obu? To ze sa VLANy nic nie znaczy jak dla mnie - widac NOC nie slyszal jeszcze o takim czyms jak vlan hopping, co byloby realne gdyby koles tez byl ich klientem i wiedzial w jakim VLANie jestes.

    Jak dla mnie to caly czas podales nieco malo informacji...

    1. Skad dokad idzie tunel VPN - czy z Twojego kompa czy z Twojego routera? Wiemy na pewno ze idzie do routera/koncentratora u providera.
    2. Jak wspomniany koles jest ulokowany wzgledem Ciebie? Ma dostep do Twojego LAN, macie wspolnego ISP, jest klientem tej samej firmy hostingowej czy jak?

    Na razie wszystko co mowilismy wyzej to jedynie teoria i rozpatrywanie mozliwosci - mowiac krotko rysowanie obrazu patykiem na wodzie.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  8. #28

    Domyślnie

    Kod:
    1. Skad dokad idzie tunel VPN - czy z Twojego kompa czy z Twojego routera? Wiemy na pewno ze idzie do routera/koncentratora u providera.
    Chyba z mojego kompa, ale nie jest pewien czy dobrze Cie rozumiem. Ja po prostu loguje sie do panelu Softlayera i uruchamiam na swoim kompie klienta SSL VPN (http://www.arraynetworks.net/entry.asp?PageID=110). Majac ustanowione polaczenie, moge zalogowac sie do SSH na prywatny IP.

    Kod:
    2. Jak wspomniany koles jest ulokowany wzgledem Ciebie? Ma dostep do Twojego LAN, macie wspolnego ISP, jest klientem tej samej firmy hostingowej czy jak?
    Nie byloby zadnego problemu dla niego z wykupieniem fakekowego konta w tej firmie, i mysle ze to moze byc calkiem prawopodobne.

Strona 3 z 3 PierwszyPierwszy 123

Podobne wątki

  1. Odpowiedzi: 13
    Autor: 08-10-2018, 18:39
  2. Kilka pytań odnośnie własnego serwera ssh
    By Sardihan in forum Security
    Odpowiedzi: 6
    Autor: 08-06-2008, 09:18
  3. ktos zrywa mi polaczenia ssh
    By ds1978 in forum Security
    Odpowiedzi: 17
    Autor: 06-30-2008, 17:25
  4. Open&PPTP/VPN-Service
    By Hariyazzz in forum /dev/null
    Odpowiedzi: 3
    Autor: 10-02-2007, 22:23
  5. Ssh I Bruce Force
    By henix in forum Hacking
    Odpowiedzi: 3
    Autor: 02-17-2007, 14:59

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj