BG Development


  Reply to this topicStart new topicStart Poll

> Блокиране на изходящия трафик
Bender
Публикувано на: 08-10-2017, 19:52
Quote Post



Име:
Група: Потребител
Ранг: Почетен член

Мнения: 4724
Регистриран на: 19.06.14



Това е свързано с другата ми тема - заиграх се и забраних всички изходящи връзки освен към порт 80, 443, 53, но се чудя до колко има смисъл ? Самото блокиране да изходящите връзки доколко би повишило сигурността на едно PC ? Реално ако пред компа не седи някакво прокси дето да анализира хттп трафика, то всеки вирус би могъл да ползва да кажем порт 80 за изходящ трафик което обезсмисля цялата играчка.


--------------------
Живота е спагети, кода за да работи добре трябва да го наподобява - Дон Реба
...
Живеем в греховни времена, какво очакваш богоугоден и благочестив код ли? - Дон Реба
...
много положителна енергия черпя от вас двамата,единият комунистически девствен,другият яко яхнал асемблерните розови понита - saruman
...
Рано или късно усерите на Виндофс разбират че стоят от неправилната страна на хуя. - ici
PM
Top
rvc
Публикувано на: 08-10-2017, 20:20
Quote Post



Име:
Група: Потребител
Ранг: Почетен член

Мнения: 2453
Регистриран на: 13.05.11



под изходяш трафик какво разбираш?
това че твоят компютър не може да се свързва с други IP-та и техния порт да е 80 или че портът от който излиза връзката да е твоят локален порт 80 ?

схема:
1. ТИ (80) -> ДРУГ (случаен порт в диапазона 1024-65535)
2. ТИ (случаен порт в диапазона 1024-65535) -> ДРУГ (80)
PMEmail PosterUsers Website
Top
Bender
Публикувано на: 08-10-2017, 20:23
Quote Post



Име:
Група: Потребител
Ранг: Почетен член

Мнения: 4724
Регистриран на: 19.06.14



QUOTE (rvc @ 08-10-2017, 21:20)
под изходяш трафик какво разбираш?
това че твоят компютър не може да се свързва с други IP-та и техния порт да е 80 или че портът от който излиза връзката да е твоят локален порт 80 ?

схема:
1. ТИ (80) -> ДРУГ (случаен порт в диапазона 1024-65535)
2. ТИ (случаен порт в диапазона 1024-65535) -> ДРУГ (80)

Означава моя компютър да не може да прави изходящи връзки - пример номер 2 който си дал


--------------------
Живота е спагети, кода за да работи добре трябва да го наподобява - Дон Реба
...
Живеем в греховни времена, какво очакваш богоугоден и благочестив код ли? - Дон Реба
...
много положителна енергия черпя от вас двамата,единият комунистически девствен,другият яко яхнал асемблерните розови понита - saruman
...
Рано или късно усерите на Виндофс разбират че стоят от неправилната страна на хуя. - ici
PM
Top
gat3way
Публикувано на: 08-10-2017, 22:18
Quote Post



Име:
Група: Потребител
Ранг: Почетен член

Мнения: 1599
Регистриран на: 22.06.12



Компаниите процедират често така - IP рутинг между мрежата с работните станции и въшния свят няма, вместо това един прокси сървър на машина с интерфейси и в двете мрежи и обикновено с автентикация стои по средата. Обаче и това не е решение заради SSL връзките. Има два подхода при проксирането на HTTPS - единият е културният и масово използваният където проксито ползва CONNECT метода и оттам проксира на ниво TCP, т.е няма никаква идея за това което минава отгоре. Естествено така няма как да знае дали трафикът е malicious.

А другият вариант е доста по-некултурен, но не е невероятен - дори squid може да го накараш да играе такива циркове. В него случай, проксито прихваща CONNECT заявката, но не проксира на транспортно ниво, вместо това генерира и подписва сертификат on-the-fly като CA сертификатът се предполага че е trust-нат в браузърите на клиентите (което по дефолт няма как да стане така разбира се, с няколко изключения, които сътвориха големи скандали). След това отваря https връзка към истинския сървър и размотава всичко назад-напред, понеже всичкия трафик при това положение си го има в чист вид. Проблемът с това е че certificate pinning-а на браузърите реве на умряло, хората недоволстват с право и т.н.
PMEmail Poster
Top
1 потребители преглеждат тази тема в момента (1 гости, 0 анонимни потребители)
Потребители, преглеждащи темата в момента:

Topic Options Reply to this topicStart new topicStart Poll

 


Copyright © 2003-2015 | BG Development | All Rights Reserved
RSS 2.0