@nag_public

Страница 457 из 3745
Uncel
08.09.2016
10:39:45
Если сетевки x710/xl710 http://www.intel.com/content/www/us/en/embedded/products/networking/qsfp-configuration-utility-quick-usage-guide.html

Oleg
08.09.2016
10:49:10
whois as47541
Коммунити появились?

Alex
08.09.2016
11:02:24
Есть кто из Медиасетей (virgin connect)?

Дмитрий
08.09.2016
11:12:25
http://www.rbc.ru/rbcfreenews/57d126a69a7947368db8ed0a

Google
Kirill
08.09.2016
12:08:42
Господа, Рroxmox только на голое железо ставится? Мне не показалось в документации?

Robert
08.09.2016
12:10:04
можно в квм

на проксмоксе

Kirill
08.09.2016
12:12:34
спасибо..

Konstantin
08.09.2016
12:22:19
кто проходит тест http://dnssec.vs.uni-due.de/ ? :)

Ilya
08.09.2016
12:27:36
Yes, your DNS resolver validates DNSSEC signatures.

Sunlight
08.09.2016
12:30:22
кто проходит тест http://dnssec.vs.uni-due.de/ ? :)
у меня на роутере DNSSEC заворачивается принудительно, но на сайте не проходит

Konstantin
08.09.2016
12:31:00
у наших резолверов вот включен validator

v
08.09.2016
12:31:16
Konstantin
08.09.2016
12:31:36
случился прикол с сайтом одним, как-то всплыл вопрос

и после моего обращения включили DNSSEC-validator на dns.ix.ru! говорят я первый, кто попросил :)

Sunlight
08.09.2016
12:32:44
принудительно - это как?
это значит что обращения ко всем днс серверам внешним принудительно заворачивается на роутер, а роутер по днссек резолвит

Google
Kirill
08.09.2016
12:32:52
можно на дебиан пакетами, есть у них в вики
А вот это уже интересно, на серваке как раз дебиан крутится. Спасибо!

Login
08.09.2016
12:35:11
Как вообще proxmox можно им vmWare заменить? Диллетантский вопрос конечно, но в общих чертах если.

Sunlight
08.09.2016
12:36:45
ну раз тест не проходит - значит не проверяет.
да какбе и пофиг, главное что днски не подменят мне

dnscrypt и тд

Konstantin
08.09.2016
12:37:12
да какбе и пофиг, главное что днски не подменят мне
вот и не пофиг, надо чтобы проверялся DNSSEC

Sunlight
08.09.2016
12:37:20
dnscrypt-proxy[862]: Chosen certificate #1463092899 is valid from [2016-05-13] to [2017-05-13]

оно проверяет серты сервера

записи передаются в шифрованном виде

их не подменить и не прочитать DPI

Konstantin
08.09.2016
12:38:30
как-раз можно подменить

не до роутера, а после

Sunlight
08.09.2016
12:38:52
не до роутера, а после
как ты их подменишь?

Konstantin
08.09.2016
12:39:11
перед днс-сервером, к которому ты обратишься, например

Sunlight
08.09.2016
12:39:29
так дойдет?

Konstantin
08.09.2016
12:40:09
dig sigok.verteiltesysteme.net @127.0.0.1 (should return A record) dig sigfail.verteiltesysteme.net @127.0.0.1 (should return SERVFAIL)

так дойдёт?

после твоего роутера ещё масса вариантов подменить есть

Google
Sunlight
08.09.2016
12:41:03
https://dnscrypt.org/

как ты подменишь его?

Konstantin
08.09.2016
12:41:17
да-да, почитай

как, как

куда по твоему обращаются сервера эти? к обычным серверам, которые держат зону

так вот эти запросы и можно легко подменять

тем же способом, что ты сейчас показал

Sunlight
08.09.2016
12:42:21
куда по твоему обращаются сервера эти? к обычным серверам, которые держат зону
если начнут корневые подменять - тебя ничего не спасет уже

можешь файлик hosts генерить

а мне важно чтоб на пути между роутером и корневым ничего не подменялось и не читали мои запросы

Konstantin
08.09.2016
12:43:13
ну читай сайт то, который прислал?

|---— Most vulnerable to attacks —----| |— Most vulnerable to modification —| dnscrypt client dnscrypt server Laptop/workstation/phone/tablet —------> home router —------> ISP —------> the Internet |--------- Secured by DNSCrypt —-------| |------------- Secured by DNSSEC —------------|

самый последний пункт у тебя не работает

Secured by DNSSEC

попадает под Most vulnerable to modification

Sunlight
08.09.2016
12:47:27
ну если до dnscrypt server не vulnerable то в чем проблемы

у меня роутер конектится к dnscrypt server

значит данные между ним и сервером валидные

dnscrypt server это один из тех что я выбрал

опенднс какойто

Google
Sunlight
08.09.2016
12:49:11
в данном случае на роутере у меня поднят клиент который резолвит уже мне в локалку

Konstantin
08.09.2016
12:50:45
о чём и речь - не тот выбрал

Sunlight
08.09.2016
12:51:00
почему не тот то

Konstantin
08.09.2016
12:51:13
Google Public DNS, dns.ix.ru - проверяют DNSSEC

тот, что выбрал ты - не проверяет

то есть подделать легко

Sunlight
08.09.2016
12:51:42
если на пути между моим ротуером до dnscrypt server нельзя подменить имена

то в чем проблема то не пойму

Konstantin
08.09.2016
12:52:09
в том, что их можно подменять дальше

Sunlight
08.09.2016
12:52:44
http://c2n.me/3C1MPqY.png

Konstantin
08.09.2016
12:52:48
простой тест: sigok.verteiltesysteme.net должен резолвиться, а sigfail.verteiltesysteme.net - нет. Если sigfail.verteiltesysteme.net резолвится, значит проверка DNSSEC не работает и можно подделывать.

Sunlight
08.09.2016
12:52:51
красным помечена безопасная зона

в том, что их можно подменять дальше
если дальше будет подменять на корневых - какбе насрать уже

Konstantin
08.09.2016
12:53:20
правильно, а почему правая часть у тебя не защищена, как написано - DNSSEC?

каких корневых, это резолвер кривой у тебя выше

сам же сказал "какой-то opendns"

Sunlight
08.09.2016
12:53:43
правильно, а почему правая часть у тебя не защищена, как написано - DNSSEC?
а смысл? там в роде сервера выступают уже чуть ли не корневые

Konstantin
08.09.2016
12:54:10
не важно что там, если нет проверки DNSSEC

Sunlight
08.09.2016
12:54:22
https://github.com/jedisct1/dnscrypt-proxy/blob/master/dnscrypt-resolvers.csv

Konstantin
08.09.2016
12:54:28
что хочешь, что и подделывай - никакой криптографии там нет

Google
Sunlight
08.09.2016
12:54:32
если этим нельзя доверять - то забей вообще

Konstantin
08.09.2016
12:55:20
из этого списка только два со словом DNSSEC, остальные бесполезны :)

Sunlight
08.09.2016
12:56:16
ну больше чем два

там yes колонка

Konstantin
08.09.2016
12:57:41
а, да, не увидел

так вот без yes - не используй :)

Яндекс.DNS не проверяет к примеру

Sunlight
08.09.2016
13:10:05
Яндекс яб не стал

Как и ua

Konstantin
08.09.2016
13:17:19
да какая разница, тот что ты выбрал сейчас - не проверяет.

у тебя резолвится sigfail.verteiltesysteme.net

а не должен :)

Sunlight
08.09.2016
13:19:22
у меня на роутере забит хост

Konstantin
08.09.2016
13:19:54
ну это тест так сделан, специально неправильно подписано доменное имя, чтобы понять работает у тебя DNSSEC или нет.

Sunlight
08.09.2016
13:20:02
т.е. когда я обращаюсь на устройстве за роутером к восьмеркам - роутер возвращает то что на него забито

iptables -t nat -I PREROUTING 1 -i br0 -p udp --dport 53 -j DNAT --to-destination 192.168.12.1:53 iptables -t nat -I PREROUTING 1 -i br0 -p tcp --dport 53 -j DNAT --to-destination 192.168.12.1:53

Konstantin
08.09.2016
13:20:51
и? он спрашивает у серверов из того списка, что ты скинул. Ты выбрал не тот резолвер из списка, там у столбца DNSSEC стоит "no", а должен быть "yes"

Sunlight
08.09.2016
13:21:07
потом уже если в нем хоста нет - дергает из того списка

Konstantin
08.09.2016
13:21:28
мне неважно что там у тебя и как, по факту - проверки DNSSEC у тебя нет

Sunlight
08.09.2016
13:22:25
DNSSEC защищает только от подмены, а от просмотра содержимого запроса человеком посредине - нет

Страница 457 из 3745