
Boomer
19.07.2018
09:44:17

ᅠ
19.07.2018
09:44:32
не не, это база всяких плохих айпишек
но принцип загрузки тот же, я так понял

Boomer
19.07.2018
09:45:17

Google

ᅠ
19.07.2018
09:45:38

Boomer
19.07.2018
09:45:39


ᅠ
19.07.2018
09:46:10
я как закончу со своими маршрутизациями, попробую подумать над этим :)

Boomer
19.07.2018
09:46:31


ᅠ
19.07.2018
09:47:15
но, честно, мне кажется проще парой-тройкой правил отстреливать тех кто сканит порты, чем воротить что-то с листами)
по PSD, по TCP флагам

Boomer
19.07.2018
09:49:15
интересно... база часто обновляется?

ᅠ
19.07.2018
09:49:31

Boomer
19.07.2018
09:49:56

ᅠ
19.07.2018
09:50:17
а порты сканить надо запретить только иностранцам?) или вообще всем?)

Google

Boomer
19.07.2018
09:53:10

ᅠ
19.07.2018
09:53:22
можно ведь просто при попытке как либо сканировать порт
кидать в банлист
и запрещать доступ либо какую-то его часть

Boomer
19.07.2018
09:54:19

Антон
19.07.2018
09:54:50
не проще порткнокингом закрыть вообще доступ извне?

Boomer
19.07.2018
09:55:12
я думал сделать блек лист, чтобы сканить могли все кто в этом листе.

ᅠ
19.07.2018
09:55:32
это у меня реализовано....
так в чем проблема собственно?
кто-то сканит порт -> попадает в банлист -> не видит портов и не может получить доступ к устройству
кароч, из того что я понял — нужна автоматическая генерация вайтлиста по определенным участкам глобального адресного простанства

Boomer
19.07.2018
09:56:59

ᅠ
19.07.2018
09:57:24
то не узнаешь ты порт
тебе покажет что порт закрыт
а у меня прилетит твой айпишник в банлист (если допустить что ты сканил меня)
а айпишник из банлиста не может вообще ничего.
всё что приходит с него — дропается
+ региональный вайтлист обойти достаточно просто.
надо просто заиметь ВПН в каком то из регионов

Boomer
19.07.2018
10:00:57
есть сканировщики одного порта, и при первой попытке они знают что порт открыт. конечно они попадут в черный список, но выложат инфу об открытости порта в паблик, и будут сканить уже другие ловци. чтобы этого не было я думал организовать белый список локации IP или по России или по Городу.

Google

Boomer
19.07.2018
10:02:56

ᅠ
19.07.2018
10:03:21

Антон
19.07.2018
10:03:31
ппц. то фсб тут трафик снифит, то открытые порты в паблик выкладывают )
где вы все это берете?

Boomer
19.07.2018
10:03:57

ᅠ
19.07.2018
10:03:58
у меня домашний роутер шо не день, то 5-6 айпишек в банлист улетает
за попытку брутфорса

Boomer
19.07.2018
10:04:16

Антон
19.07.2018
10:04:16
мде. мне походу жуть как везет

ᅠ
19.07.2018
10:04:35
или ты просто не знаешь о части жизни своей сети :>

Антон
19.07.2018
10:04:42
а где нанче открытые порты выкладываются?
что за ресурс такой интересный?

Vladimir
19.07.2018
10:04:52

ᅠ
19.07.2018
10:04:54
Как говорится — если всё идёт хорошо, стоит задуматься — а действительно ли это так.)

Антон
19.07.2018
10:05:00

ᅠ
19.07.2018
10:05:08
юзеров можно не держать в ДБ
а скрипты крутить без помещения их куда либо (почти)

Boomer
19.07.2018
10:05:43

Aleksei
19.07.2018
10:06:02

Google

Vladimir
19.07.2018
10:06:22
так может камеры в впн засунуть, и доступ к ним тоже по впн?

Boomer
19.07.2018
10:07:17

Vladimir
19.07.2018
10:07:53
у нас в городе миллионнике например есть масса организаций, у которых диапазон адресов числится за зарубежной компанией
то есть, уже задача "для всех компов в городе" невыполнима.

Boomer
19.07.2018
10:08:41

Vladimir
19.07.2018
10:08:43
плюс 4G наступает, многие вообще дома интернета не имеют. А терминируют сотовые операторы обычно географически в другом регионе

Boomer
19.07.2018
10:09:05

Admin
ERROR: S client not available

Vladimir
19.07.2018
10:09:47
а что за сервис, если не секрет? ну в общих чертах. А то я вот затрудняюсь кейз придумать

Boomer
19.07.2018
10:09:51

Vladimir
19.07.2018
10:10:09
при котором с любого компа в городе нужно иметь доступ к камерам
так отдавайте их через сайт, зачем напрямую пускать
школоты везде полно, если уязвимость есть - свои спокойно поломают

Boomer
19.07.2018
10:10:47

Vladimir
19.07.2018
10:11:17
ну и еще есть сейчас всякие сокс-прокси без авторизации, которых наплодили разного рода диджитал резистанс
так что особо не обезопасите, как я вижу. Иллюзию спокойствия создадите для себя, да.
еще кстати можно поговорить с оператором, который канал дает, и попросить пускать к вам только местых операторов. Потому что оператор обычно в курсе, какие точно в городе префиксы. Дело-то благое, попиарятся заодно )

Sergey
19.07.2018
10:21:56
для HSPA+ сигнал слишком слабый?

Google

Mikhail
19.07.2018
10:24:05

А
19.07.2018
10:48:53

Boomer
19.07.2018
11:12:15
опасно ли загружать чужие скрипты *.rsc с сайтов-самоделок (например скрипты импорта адрес-листов)?

Aleksei
19.07.2018
11:14:03

Boomer
19.07.2018
11:14:31

Aleksei
19.07.2018
11:14:49
Если автоматом загружать, то мало ли чего там подсунуть могут

Boomer
19.07.2018
11:14:59

Evgeniy
19.07.2018
11:16:29

Boomer
19.07.2018
11:17:02

Евгений
19.07.2018
11:18:21

Boomer
19.07.2018
11:20:12

Evgeniy
19.07.2018
11:20:46

Valerij
19.07.2018
11:21:09

Evgeniy
19.07.2018
11:21:11
если тебе надо этот скрипт - скачай, проверь и запускай локально. зачем его дергать и парсить постоянно?

Boomer
19.07.2018
11:21:17
хз. а какой смысл?
чтобы забрать с адрес-листа *.rsc настоящий адрес-лист автоматом, а если там лежит бяко то парсер тупо все пропустит лесом.

Evgeniy
19.07.2018
11:22:34

Mikhail
19.07.2018
11:24:46
Ребзя, подскажите что я делаю не так?
Есть IP 9.188.101.60/32 (да, именно /32)
У него есть шлюз 9.188.101.57, доступный на ether1
Я сделал маршрут до 9.188.101.57/32 gateway=ether1 perf-source=9.188.101.60
Этот маршрут в состоянии reachable и 9.188.101.57 пингуется ок
Сделал маршрут до 0.0.0.0/0 через 9.188.101.57, но он в состоянии unreachable.
Я явно что-то упустил, но пока не вижу что именно.

Алексей
19.07.2018
11:27:32
как думаете