Задать вопрос
Ответы пользователя по тегу Firewall
  • Чем грозит проброс портов в роутере?

    hint000
    @hint000
    у админа три руки
    грозит какая то опасность в плане взлома локальной сети/компа/смартфона после проброса портов?
    Только в случае серьёзной уязвимости в программе, которая слушает эти порты, т.е. в данном случае EiskaltDC++.
    Стоит ли отключать проброс портов после того как скачаю то что мне нужно?
    Если есть опасения, то достаточно закрыть программу, убедиться, что она не осталась работать в фоновом режиме. Когда на порту не висит никакая программа, нет никакой разницы - проброшен порт наружу или не проброшен.
    Ответ написан
    2 комментария
  • В чём принципиальная разница в использовании брандмауэра, встроенного в антивирус (например, Kaspersky Endpoint Security), и отдельного брандмауэра?

    hint000
    @hint000
    у админа три руки
    Принципиальной разницы нет. Отдельный брандмауэр может иметь больше возможностей настройки, но не обязательно.
    Учтите, что Windows вообще не заточена на продвинутые сетевые функции. Любой брандмауэр на Windows - хоть встроенный в Windows, хоть встроенный в антивирус, хоть "отдельный" - все они могут предоставить базовые функции, их возможности сильно ограничиваются сетевой тупостью Windows. Впрочем, большинству пользователей достаточно. Но если потребуется что-то более серьёзное - за этим обращайтесь в Linux (или *BSD).
    Ответ написан
    Комментировать
  • Как пользоваться iptables?

    hint000
    @hint000
    у админа три руки
    почему моя настройка неправильна и не соответствует тз ?
    Потому что в первом правиле вы разрешаете NEW, независимо от портов, так что второе и третье правила становятся бесполезны, и без них уже открыты все порты. Уберите NEW в первом правиле.

    а также позволял устанавливать исходящие соединения
    А в последнем правиле лучше бы вообще убрать -m conntrack --ctstate NEW,ESTABLISHED,RELATED.
    Ответ написан
    1 комментарий
  • Как защитится от ddos 389 порта?

    hint000
    @hint000
    у админа три руки
    Ip блокнул через штатный firewall, порт тоже открыт только для локальной сети.
    Таким образом атаку на сервис вы исключили. Остаётся атака на канал. От DDoS на канал в принципе невозможно защититься локально, для этого пользуются услугами (платными) компаний с офигенно большой пропускной способностью. В лёгких случаях можно попросить родного провайдера (наверное, тоже не бесплатно). Но мне здесь видится другое:
    Порядка 500 в секунду.
    даже при блокировании все эти 500 событий в секунду пишутся в лог. Как вы думаете, запись в лог отнимает ресурсы сервера? У вас сервер только и занят этим процессом записи в лог.
    Как бороться с подобным?
    У вас Windows Server, как говорят в народе, выставлен голой задницей в интернет? Такие вещи нужно блокировать на внешнем (по отношению к серверу) firewall'е. Даже роутер-мыльница лучше, чем совсем ничего, вот там и надо блокировать трафик, чтобы на сервере этих событий вообще не было.
    Ответ написан
  • Как отключить интернет для всех программ кроме определенных?

    hint000
    @hint000
    у админа три руки
    Потому что правила работают по порядку, пока какое-нибудь не сработает.
    Сначала вы заблокировали трафик для всех, а потом... потом уже не важно, до следующего правила просто не доходит, т.к. трафик уже заблокирован.
    Поменяйте эти правила местами. Сначала нужно разрешить программам из списка, а потом уже блокировать всем остальным (т.е. всем, для кого предыдущее правило не сработало, т.е. всем, кого нет в списке).

    (см. в комментариях к ответу)
    Ответ написан
    5 комментариев
  • Порты для работы контроллеров домена вне корпоративной сети?

    hint000
    @hint000
    у админа три руки
    1024-65535/TCP/UDP
    Не надо фильтровать по номерам исходящих портов (Client Port). Вернее, такого рода фильтрация требуется в очень редких случаях и при полном понимании, что именно она требуется; у вас не такой случай. Фильтруйте только входящие пакеты по номерам входящих портов (Server Port).
    Номера портов перечислены здесь (и они соответствуют написанным вами).
    https://docs.microsoft.com/en-US/troubleshoot/wind...
    Ответ написан
    Комментировать
  • А могут ли палить российские IP на каком-то аппаратном уровне (ниже уровня веб-сервера)?

    hint000
    @hint000
    у админа три руки
    на каком-то аппаратном уровне (ниже уровня веб-сервера)
    Ниже L3 (третьего уровня в модели OSI) только L2 может увидеть ваш провайдер (да и то не при любом способе подключения), и L2 не спалит вас перед вероятным противником, даже если бы тот видел L2 (к вопросу о бессмысленности затирания MAC-адресов на скриншотах).
    Так что нет, ни на каком уровне ниже IP-протокола вы не спалитесь. Но можете спалиться на уровне браузера (вообще типично) или на утечке DNS (реже). Обе эти возможности не ниже уровнем, а выше.
    Ответ написан
    2 комментария
  • Могут ли власти ограничить интернет для россиян пулом только разрешенных IP-адресов? Могут ли власти США заблокировать доступ из такого пула?

    hint000
    @hint000
    у админа три руки
    Технически могут. Это даже не очень сложная задача. Всё давным-давно придумано: https://ru.wikipedia.org/wiki/Интернет_в_КНДР

    https://habr.com/ru/company/ruvds/blog/648399/
    И да, вы употребили термин «Кванмён»… дело в том, что на Севере это слово практически не используется на практике. Северный кореец при упоминании «Яркого Света» скорее всего даже не поймёт, о чём идёт речь. Основной интранет КНДР именуют «Национальная компьютерная сеть», длинным составным словом. Чаще говорят просто «компьютерная сеть».


    может ли США уже со своей стороны блокировать доступ с адресов российского пула?
    Тогда мы сможем ходить к ним условно через китайский VPN как бы с китайских адресов, ну или им придётся сразу блокировать и Китай, и Венесуэлу, Индию, Армению, Казахстан, Кубу,.. плюс договариваться со всеми остальными, кого не будет в этом списке, чтобы они тоже блокировали весь список стран, поддерживающих Россию.
    Короче так: изнутри отгородиться не легко, а очень легко. Снаружи кого-то отгородить - означает разделить весь мир на два лагеря (тех, кто "за", и тех, кто "против"), изолированы буду лагери друг от друга, а в пределах каждого лагеря будет "мир - дружба - жвачка".
    Если не требовать полной изоляции снаружи, то мелкие пакости снаружи делать достаточно легко. Ведь при массовом использовании VPN скорости могут упасть очень сильно (в разы, десятки, сотни, тысячи раз).

    как это обойти?
    При полной изоляции (и если она будет реализована грамотно, без ошибок) никак. Но считаю, что вероятность такого сценария пока ещё мала (в ближайший год 1%). Мелкие пакости - да, будут, и уже сейчас есть.
    Ответ написан
    Комментировать
  • Как завернуть трафик DHCP с нестандартного 6767 порта на 67 порт DHCP Mikrotik?

    hint000
    @hint000
    у админа три руки
    iptables -A INPUT -p udp --dport 6767 -j ACCEPT
    iptables -t nat -A PREROUTING -p udp --dport 6767 -j REDIRECT --to-port 67

    соответственно, в переводе с человеческого на микротиковский:
    /ip firewall filter add action=accept chain=input dst-port=6767 protocol=udp
    /ip firewall nat add action=redirect chain=dstnat dst-port=6767 protocol=udp to-ports=67

    P.S. Если есть какие-то запрещающие правила, то эти ставьте раньше запрещающих (это если не слишком вдаваться в подробности, а если вдаваться, то нужно внимательно изучать все имеющиеся правила, как в filter, так и в nat).
    Ответ написан
  • Как фаервол (Брандмауер) открывает порт и как этот процесс контролируется технически?

    hint000
    @hint000
    у админа три руки
    и как этот процесс контролируется технически?
    Смотря на каком уровне вам нужен ответ. На одном из уровней это выглядит так:
    FW-IDS-iptables-Flowchart-v2019-04-30-1.
    Ответ написан
    Комментировать