Перейти к содержанию

Вопрос

Опубликовано

Коллеги, давно пользую Кинетик дома, без него жизнь не жизнь :)

В домашней сети есть устройства, требующие внешнего доступа: например, NAS, на котором крутится почтовый сервер и веб-сайты (мой, супруги итд). Заметил резкий рост попыток взлома устройств как брутфорсом так и более изощренных с использованием подмены IP адреса. Однако "тупые кулхацкеры" часто используют один и тот же домашний(?) компьютер с той же самой сетевой картой, МАС адрес которой легко бьётся по трейсам (который, кстати, еще снять надо! :( ). В итоге, большинство схем защиты просто не работают, потому что основаны на постоянном IP адресе (например в NAS от Synology, поддержка которой ныне ушла в пампасы и просить их сделать подобную схему защиты от взлома ныне бесполезно) .

Очень сильно нужна блокировка по MAC адресу!

Причем, в отличие от Wi-Fi подключения, - требуется блокировка на канале из интернета, а уж он может быть как проводной, так и беспроводной, как основной так и резервный...

Рекомендуемые сообщения

  • 1
Опубликовано (изменено)

Вас что из стека адресов провайдера атакуют?

В противном случае не понятно о каком мак-адресе может идти речь. Мак удаленного компа где-то в интернете вот так напрямую вы не увидите. Это другой уровень OSI.

Изменено пользователем keenet07
  • 0
Опубликовано

А я именно и говорю про "некий удаленный" компьютер. И таки пишу что "его еще надо увидеть и оттрасссировать". Но эта сложность не снимает задачи блокировать попытки взлома. Если не вручную, то, возможно, автоматически: например, зафиксировав три-четыре раза на одном MAC адресе разные IP адреса за определенный промежуток времени - отправить этот МАС в бан (если уж не доверять пользователю). Хотя тут тоже неоднозначно, если сам хозяин может зайти через пару-тройку разных VPN - его тоже в бан? Значит, нужен и белый список и черный...

  • 0
Опубликовано (изменено)

Мак адрес конечного устройства это физический адрес. Если он не находится в одной с вами подсети, вы его не увидите. И тем более не заблокируете. Увидеть вы можете только крайний IP адрес с которого к вам обращаются. Трассировка это тоже не об этом. Так вы лишь увидите маршрут из IP адресов от вашего IP до его IP адреса. Не более того. Там нет никаких MAC-адресов.

Банить можете либо по конкретному IP, либо сразу подсетями. Чтоб он не зашёл из того же пула. Если работают из под VPN, то нужно выявить что это за VPN по домену или по IP адресам и так же перебанить все его подсети по IP.

Изменено пользователем keenet07
  • 0
Опубликовано
3 часа назад, dittel.spb сказал:

 Если не вручную, то, возможно, автоматически: например, зафиксировав три-четыре раза на одном MAC адресе разные IP адреса за определенный промежуток времени - отправить этот МАС в бан

ip http lockout-policy 4 60 1

  • 0
Опубликовано
31 минуту назад, Mamay сказал:

ip http lockout-policy 4 60 1

так это сработает если с одного айпишника атака, а если массированная атака, допустим с несколько  тысяч айпишников? 

  • 0
Опубликовано
19 часов назад, krass сказал:

так это сработает если с одного айпишника атака, а если массированная атака, допустим с несколько  тысяч айпишников? 

Всю тыщу айпишников keenos и залочит.

  • 0
Опубликовано

У synology есть свой механизм для отправки в бан брутфорсеров и хранит он эту базу не в оперативной памяти. Странно, что автор этого не увидел. 

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.

Гость
Ответить на вопрос...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.