Re: Atak z wykorzystaniem IPv6 w PLIX, AC-X i na dowolnym innym styku L2.

Autor: Pawel Malachowski <pawmal_at_no-i-tak.niewazne>
Data: Wed 11 Aug 2010 - 18:57:38 MET DST
Message-ID: <slrni65lih.2ti7.pawmal@lagoon.freebsd.lublin.pl>
Content-Type: text/plain; charset=iso-8859-2

Dnia 11.08.2010 Grzegorz Janoszka <Grzegorz@nie-lubie-spamu.Janoszka.pl> napisał/a:

>> Ograniczenie dostępu do TCP/179 tylko dla peerów to oczywista oczywistość.
>
> Jak to chcesz ograniczać? Bo wiele ruterów w internecie, jak dostaje TCP
> SYN z adresu, na który nie ma żadnej sesji, to wysyła TCP RST czy tam
> inne refused. Więc po co to ograniczać bardziej?

Hmm, skąd wziąłeś to że coś "chcę" i że "bardziej"? :) Napisałem jak jest.
Nawet zilustrowałeś to własną obserwacją.

Dla ustalenia uwagi: Przemysław pytał, czy nie boję się remote babola
w bgpd[1]; odpowiedziałem, że port tej usługi nie zwykł gadać z IP
innymi niż jego peery.
I przychylam się do stosowana podobnej filozofii dla sshd (niezaufani=wypad;
a czy egzekwujemy to aplikacyjnie, czy ACL-ką/firewallem, to inna bajka).

[1] Gdzie wektorem ataku jest otwarty port TCP i możliwość pokonwersowania
z demonem bezpośrednio (zaniedbuję ataki pośrednie typu magiczny AS-PATH).

-- 
Paweł Małachowski
Received on Wed Aug 11 19:00:03 2010

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Wed 11 Aug 2010 - 19:40:01 MET DST