Jump to content

Izejošā http(s) trafika filtrēšanas kaite


Bruketajs
 Share

Recommended Posts

Tātad, virsrakstā ir 99% no nepieciešamās informācija, bet apstāstīšu sīkāk.

1. Ir viedās mājas aizmetnis ar www pieeju.

2. Lai nav jāatkaujas no ielogotiesgribētājiem, ir uzlikts puslīdz nestandarta ports un dyndns jo pasākums ir uz dinamiskās adreses.

3. Esot ar tālruni pie normāla interneta (prezumējot, ka 4G nav normāls internets) viss verās vaļā un ir ok.

4. Esot uz mobilā neta (2g, 3g vai 4g un laikam arī 5g nākotnē) lapa neveras vaļā, kaut nosit.

5. Vēršoties pie "citādi pasistā operatora" saporta, tika piedāvāts viss iespējamais, bez atbildes uz jautājumu "kāda mārrutka pēc nevaru tikt klāt tik elementārām lietām?"

6. Arī ar standarta portiem nekas nesanāk. Kolēģis no Govs2 pieslēguma saskārās ar šādu pašu ķibeli. 

Sāk man tie mobilie operatori tracināt ne pa jokam. Kam tad man to netu izmantot? Braukt vilcienā uz Zilupi un lasīt pa ceļam Tvnet? 

Kā citiem ar novērojumiem? Varbūt ir te kāds, kam ir spējas iegūt vairāk info par šī sviesta cēloņiem?

 

Link to comment
Share on other sites

It kā ir nācies likt gana eksotiskus portus (3XXX un 1XXX) BMS ierīcēm un pagaidām problēmas nav bijušas. Pat tizlie Huawei 3G/4G rūteri ir diezgan sekmīgi tikuši galā ar port forwardu, nemaz nerunājot par pieslēgšanos no telefoniem pie vajadzīgajām ierīcēm.

Starpcitu, provaideris tavam aizmetnim?

Ā un vai esi mēģinājis slēgties pie IP?

Labots - ruukjis
Link to comment
Share on other sites

Vēl šodien tika konfigurēts VMS web serveris aiz LMT 4G un portu 5xxxx. Absolūti nekādas aizķeršanās ne no "normāla" interneta, ne no mobilām ierīcēm ar 3G/4G interneta pieslēgumiem.

 

Bez problēmām ir liktas iekārtas arī aiz Tele2 4G.

Labots - oxx
Link to comment
Share on other sites

Par maz infas, uz kā sēž aizmetnis ar www pieeju. Tikko caur 4G ar androida hujaveja telefonu pieslēdzos savai iekārtai ar www pieeju, portu 5xxxxx, ar viena no dyndns servisa (precīzi, jāskatās kāds) izsniegtā domēna adresi. WWW iiekārta pieslēgta pie lattelecoma optikas.

 

p.s.

 

4g no savādās kompānijas.

 

 

 

1. Ir viedās mājas aizmetnis ar www pieeju. 2. Lai nav jāatkaujas no ielogotiesgribētājiem, ir uzlikts puslīdz nestandarta ports un dyndns jo pasākums ir uz dinamiskās adreses.
Labots - ggg97
Link to comment
Share on other sites

Bruketajs

Hmm, šo to pārbaudīju, bet pagaidām nav rezultātu.

Izdomāšu, kā nopubliskot ip lai ir ietestējams tas pasākums..

Nu, piemēram, varam mēģināt atvērt webmin - https://194.19.253.30:10101


Vienīgais unikums, šķiet, ir mans provaiders, bet ja vaina būtu Telia pusē, tad neietu ne noo viena pieslēguma.

Tiktāl pārbaudīšu MTU, jo tas var būt vienīgais pieturpunkts.

Link to comment
Share on other sites

Bruketajs

Rezultāts - pēc kārtīgas izlūrēšanas un 4G IP whois man beidzot pieleca - man rūterī ir "sirms" LV adrešu lists, uz kā ikdienā lieku limitēšanu (protams, arī no lv adresēm kāds var provēt ielauzties, bet nu sīkums) un operatori ir saņēmuši jaunu porciju ipv4 adrešu no citiem operatoriem/valstīm.

Tā ir ka rules sabakstam pieraduma kārtā un pēc tam neatceramies, kas vainīgs... Eju stūrī kaunēties 10 min.

Link to comment
Share on other sites

y0, 

 drunk_lizard,  tracert portam ir jaudiigaakais ko es peedeejaa laixaa redzeejis 

 Bet probleema izklausaas peec klasiska ICMP block / MTU mismatch.

 

EDIT: neizlassiju iepriexeejo postu. Lol.

Labots - DjUbuntu
Link to comment
Share on other sites

 

 

man rūterī ir "sirms" LV adrešu lists, uz kā ikdienā lieku limitēšanu

 

Es teiktu ka nedaudz paranoja... ;)  

Link to comment
Share on other sites

Bruketajs

 

 

Es teiktu ka nedaudz paranoja...  
 

Savulaik bija simtiem "mēģinājumu" no trakās rašas ip adresēm un izlēmu ka mazliet jāierobežo. Tikai laika nepietiek lai visu sajauninātu un sekotu līdz un "port knocking" no tālruņa ir mazohisms.

Link to comment
Share on other sites

Anonīms Alkoholiķis

Tad vienreiz jauzraksta skripts, lai to autpmatiski updeitotu tava vieta..

Link to comment
Share on other sites

Bruketajs, nezinu kāds tev ir rūteris, bet MT es speciāli telnet portu atstāju vaļā un tad ar firewall rulem, gandrīz copy/paste no interneta instrukcijas banoju ip kas mēģina paroles minēt! 

 

tipa šādi, tik pielāgots piekš 23 porta un telneta atbildes nepareizas paroles gadījumā.

 

http://wiki.mikrotik.com/wiki/Bruteforce_login_prevention

 

;) 

 

Nice and easy ;) Aptur arī LV hakerus. 

Link to comment
Share on other sites

Izveido kontu, vai pieraksties esošajā, lai komentētu

Jums ir jābūt šī foruma biedram, lai varētu komentēt tēmas

Izveidot jaunu kontu

Piereģistrējies un izveido jaunu kontu, tas būs viegli!

Reģistrēt jaunu kontu

Pierakstīties

Jums jau ir konts? Pierakstieties tajā šeit!

Pierakstīties tagad!
 Share

×
×
  • Izveidot jaunu...