@MikrotikRu

Страница 3235 из 3964
Boomer
19.07.2018
09:44:17
проще мне кажется будет найти базу, вроде этой, которая дает сразу rsc http://joshaven.com/spamhaus.rsc
я так понял, это база черного списка... мы вроде идем от обратного?

19.07.2018
09:44:32
не не, это база всяких плохих айпишек

но принцип загрузки тот же, я так понял

Boomer
19.07.2018
09:45:17
не не, это база всяких плохих айпишек
вот и я о том... это блек лист... в моем случае хотелось бы врайт лист замутить

Google
19.07.2018
09:45:38
вот и я о том... это блек лист... в моем случае хотелось бы врайт лист замутить
ну камон, пробуй менять адресс с которого загрузка идёт, эксперементируй)

19.07.2018
09:46:10
я как закончу со своими маршрутизациями, попробую подумать над этим :)

19.07.2018
09:47:15
но, честно, мне кажется проще парой-тройкой правил отстреливать тех кто сканит порты, чем воротить что-то с листами)

по PSD, по TCP флагам

Boomer
19.07.2018
09:49:15
интересно... база часто обновляется?

19.07.2018
09:49:31
интересно... база часто обновляется?
ну, как видишь, последнее обновление было вчера)

Boomer
19.07.2018
09:49:56
ну, как видишь, последнее обновление было вчера)
ок... приму на вооружение спасибо!

19.07.2018
09:50:17
а порты сканить надо запретить только иностранцам?) или вообще всем?)

Google
Boomer
19.07.2018
09:53:10
а порты сканить надо запретить только иностранцам?) или вообще всем?)
в зависимости от локации ip адресов. Если локация - страна, то всем иностранцам, если локация город - то всем ip кроме наземных операторов связи города... я как-то так это себе представляю.

19.07.2018
09:53:22
можно ведь просто при попытке как либо сканировать порт

кидать в банлист

и запрещать доступ либо какую-то его часть

Boomer
19.07.2018
09:54:19
я про скан портов
это у меня реализовано....

Антон
19.07.2018
09:54:50
не проще порткнокингом закрыть вообще доступ извне?

Boomer
19.07.2018
09:55:12
я думал сделать блек лист, чтобы сканить могли все кто в этом листе.

19.07.2018
09:55:32
это у меня реализовано....
так в чем проблема собственно? кто-то сканит порт -> попадает в банлист -> не видит портов и не может получить доступ к устройству

кароч, из того что я понял — нужна автоматическая генерация вайтлиста по определенным участкам глобального адресного простанства

Boomer
19.07.2018
09:56:59
так в чем проблема собственно? кто-то сканит порт -> попадает в банлист -> не видит портов и не может получить доступ к устройству
это у меня реализовано... просто первая удачная попытка скана и удаленный ip знает об открытости порта. я защищаю конкретный порт... и сканят они именно его

19.07.2018
09:57:24
то не узнаешь ты порт

тебе покажет что порт закрыт

а у меня прилетит твой айпишник в банлист (если допустить что ты сканил меня)

а айпишник из банлиста не может вообще ничего. всё что приходит с него — дропается

+ региональный вайтлист обойти достаточно просто. надо просто заиметь ВПН в каком то из регионов

Boomer
19.07.2018
10:00:57
есть сканировщики одного порта, и при первой попытке они знают что порт открыт. конечно они попадут в черный список, но выложат инфу об открытости порта в паблик, и будут сканить уже другие ловци. чтобы этого не было я думал организовать белый список локации IP или по России или по Городу.

Google
Boomer
19.07.2018
10:02:56
+ региональный вайтлист обойти достаточно просто. надо просто заиметь ВПН в каком то из регионов
согласен, но атаковать целенаправленно не будут... просто выкладывают ip:port в паблик... и жди сюрпризов от других ловцов

Антон
19.07.2018
10:03:31
ппц. то фсб тут трафик снифит, то открытые порты в паблик выкладывают )

где вы все это берете?

19.07.2018
10:03:58
у меня домашний роутер шо не день, то 5-6 айпишек в банлист улетает

за попытку брутфорса

Антон
19.07.2018
10:04:16
мде. мне походу жуть как везет

19.07.2018
10:04:35
или ты просто не знаешь о части жизни своей сети :>

Антон
19.07.2018
10:04:42
а где нанче открытые порты выкладываются?

что за ресурс такой интересный?

Vladimir
19.07.2018
10:04:52
такая же хрень....
и в чем опасность?

19.07.2018
10:04:54
Как говорится — если всё идёт хорошо, стоит задуматься — а действительно ли это так.)

Антон
19.07.2018
10:05:00
или ты просто не знаешь о части жизни своей сети :>
ну логи то я регулярно просматриваю

19.07.2018
10:05:08
юзеров можно не держать в ДБ

а скрипты крутить без помещения их куда либо (почти)

Boomer
19.07.2018
10:05:43
а где нанче открытые порты выкладываются?
речь идет конкретно об ip камерах по городу... доступ к которым нужно ограничить локально... ловцов ip камер достаточно... паблик-листов тоже

Google
Vladimir
19.07.2018
10:06:22
так может камеры в впн засунуть, и доступ к ним тоже по впн?

Boomer
19.07.2018
10:07:17
так может камеры в впн засунуть, и доступ к ним тоже по впн?
так зачем ресурсы микрота расходовать... и доступ нужен с любого компа конкретного города?!

Vladimir
19.07.2018
10:07:53
у нас в городе миллионнике например есть масса организаций, у которых диапазон адресов числится за зарубежной компанией

то есть, уже задача "для всех компов в городе" невыполнима.

Vladimir
19.07.2018
10:08:43
плюс 4G наступает, многие вообще дома интернета не имеют. А терминируют сотовые операторы обычно географически в другом регионе

Admin
ERROR: S client not available

Vladimir
19.07.2018
10:09:47
а что за сервис, если не секрет? ну в общих чертах. А то я вот затрудняюсь кейз придумать

Vladimir
19.07.2018
10:10:09
при котором с любого компа в городе нужно иметь доступ к камерам

так отдавайте их через сайт, зачем напрямую пускать

школоты везде полно, если уязвимость есть - свои спокойно поломают

Boomer
19.07.2018
10:10:47
школоты везде полно, если уязвимость есть - свои спокойно поломают
плюсую. но прямой доступ все же хотелось бы оставить

Vladimir
19.07.2018
10:11:17
ну и еще есть сейчас всякие сокс-прокси без авторизации, которых наплодили разного рода диджитал резистанс

так что особо не обезопасите, как я вижу. Иллюзию спокойствия создадите для себя, да.

еще кстати можно поговорить с оператором, который канал дает, и попросить пускать к вам только местых операторов. Потому что оператор обычно в курсе, какие точно в городе префиксы. Дело-то благое, попиарятся заодно )

Sergey
19.07.2018
10:21:56


для HSPA+ сигнал слишком слабый?

Google
Mikhail
19.07.2018
10:24:05
соотвественно: no - нет req - нужно, но не обязательно yes - строго да
Нет. no - не использовать yes - использовать, но не обязательно required - строго требовать

Boomer
19.07.2018
11:12:15
опасно ли загружать чужие скрипты *.rsc с сайтов-самоделок (например скрипты импорта адрес-листов)?

Aleksei
19.07.2018
11:14:03
опасно ли загружать чужие скрипты *.rsc с сайтов-самоделок (например скрипты импорта адрес-листов)?
Загружать нет. Если еще и почитать их перед импортом, то безопасно и применять.

Aleksei
19.07.2018
11:14:49
Если автоматом загружать, то мало ли чего там подсунуть могут

Boomer
19.07.2018
11:14:59
Если автоматом загружать, то мало ли чего там подсунуть могут
вот и я об этом... сейчас там блек лист а завтра скрипт поднятия тунеля от твоего микрота до микрота владельца сайта )))

Evgeniy
19.07.2018
11:16:29
опасно ли загружать чужие скрипты *.rsc с сайтов-самоделок (например скрипты импорта адрес-листов)?
загружать - нет. исполнять не глядя и не понимая что там - очень опасно

Boomer
19.07.2018
11:17:02
загружать - нет. исполнять не глядя и не понимая что там - очень опасно
а ведь многие тупо грузят автоматом и забывают об этом)))

Евгений
19.07.2018
11:18:21
RIPv2, на самом деле.
похоже, для RIP ограничение в 16 маршрутизаторов в сети

Boomer
19.07.2018
11:20:12
загружать - нет. исполнять не глядя и не понимая что там - очень опасно
а если парсить своим скриптом выложенные *.rsc? Кто нибудь так делает?

Valerij
19.07.2018
11:21:09
опасно ли загружать чужие скрипты *.rsc с сайтов-самоделок (например скрипты импорта адрес-листов)?
Вам не кто не запрещает генерировать *.rsc на своих серверах и обновлять свои железки. Чуть ниже в статье автор приводит bash скрипт для этого.

Evgeniy
19.07.2018
11:21:11
если тебе надо этот скрипт - скачай, проверь и запускай локально. зачем его дергать и парсить постоянно?

Boomer
19.07.2018
11:21:17
хз. а какой смысл?
чтобы забрать с адрес-листа *.rsc настоящий адрес-лист автоматом, а если там лежит бяко то парсер тупо все пропустит лесом.

Evgeniy
19.07.2018
11:22:34
чтобы забрать с адрес-листа *.rsc настоящий адрес-лист автоматом, а если там лежит бяко то парсер тупо все пропустит лесом.
ну если сможешь в своем скрипте учесть всякие подводные камни и прочие вопросы секурности и обработки чужих данных - почему бы и нет?

Mikhail
19.07.2018
11:24:46
Ребзя, подскажите что я делаю не так? Есть IP 9.188.101.60/32 (да, именно /32) У него есть шлюз 9.188.101.57, доступный на ether1 Я сделал маршрут до 9.188.101.57/32 gateway=ether1 perf-source=9.188.101.60 Этот маршрут в состоянии reachable и 9.188.101.57 пингуется ок Сделал маршрут до 0.0.0.0/0 через 9.188.101.57, но он в состоянии unreachable. Я явно что-то упустил, но пока не вижу что именно.

Алексей
19.07.2018
11:27:32
как думаете

Страница 3235 из 3964