Zobrazit příspěvky

Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.


Příspěvky - Miroslav Šilhavý

Stran: 1 ... 199 200 [201] 202 203 ... 206
3001
Chci jen Antivirus, super rychlý antivirus co ty počítače üplně nezabije, žádný adware pro práci s cloudem, zahazování pošty zákazníků a jiný balast.

Se samotným výběrem neporadím, neb sám nevím - všichni výrobci zparchantěli.
Moje poznámka je k výkonu: výkon se velmi zvýší, pokud lze dobře nastavit kdy se AV kontrola provájí při zápisu, kdy při čtení a kdy při spuštění. Je např. poměrně zbytečné, aby AV kontrolu prováděl fileserver i stanice, při otevírání i při zápisu. Nastavení se pak liší podle toho, jestli mám PC v doméně, nastavená group policy, uživatelům odebraný admin k lokálnímu PC (to je důležité, hodně virů si pak neškrtne), jestli jsou profily uživatelů roamingové, běžné složky redirectnuté na síť atd.

Pokud něco z toho využíváte, pak hledejte AV podle stupně nastavitelnosti kontrol. Dříve na to byl skvělý ESET, ale pak z něj udělali omalovánky. Já osobně nyní používám Avast s hodně přizpůsobeným nastavením, funguje taky dobře.

3002
Vývoj / Re:Arduino a falešné poplachy
« kdy: 23. 09. 2017, 03:35:28 »
Zkousel sem kontakt cidla trvale pripojit a byl klid tak podezrivam cidlo, ale uvital bych nazor Vas ostatnich. Je to jen hracka, ale i tak me stve, ze nemuzu prijit na kloub tomu, kde se berou ty plane poplachy.

Můžu Vám akorát říct, jak fungují profesionální alarmy. Pokud čidla sama mohou mít nastavitelnou citlivost. Ale k tomu všemu se ještě za vyhlášení alarmu bere buďto kombinace alarmů z vícero čidel, nebo opakované signalizování alarmu z téhož čidla. Vím, že se to kdysi lišilo čidlo od čidla, výrobci to poměrně ladili, aby měli co nejméně falešných poplachů, a přitom moc neoslabili bezpečnost.

Doufám, že Vás to aspoň maličko nasměruje, jinak se omlouvám za v podstatě OT.

3003
Sítě / Re:Blacklisty pro velké sítě na IPv6
« kdy: 22. 09. 2017, 18:16:51 »
Proč si vymýšlíte věci, o kterých vůbec nic nevíte? V Evropě už pět let platí, že jeden člen RIPE dostane jednou 1024 IP adres, a tím to končí. Další IPv4 adresy může získat buď podvodem, kdy se zakládají fiktivní noví ISP (ale proti tomu už se podnikají nějaká opatření), a nebo nákupem od někoho, kdo má velké „zásoby“ ještě z doby, kdy bylo IPv4 adres habakuk a univerzity nebo velké firmy získaly na dnešní poměry obrovské bloky. Případně se něco dá „vytěžit“ v Africe.

Omlouvám se, v tomto máte pravdu.

3004
Sítě / Re:Blacklisty pro velké sítě na IPv6
« kdy: 22. 09. 2017, 17:25:34 »
Trochu mi uniká ta souvislost, proč když je zfušovaná aplikace, má být zfušovaná i její správa.
F2b je poslední instance, která může ještě něco zachytit. Nechápu, proč mi pořád vnucujete, že by to měla být první, nebo jediná. Cena nasazení a správy je blízká nule, o efektu se neshodneme, já tvrdím, že je pozitivní. False positives prakticky nemám, na f2b dojde zřídka kdy.

Ano, řeší, nebo spíš „řeší“, to blbě napsané aplikace. Ale aspoň se to snaží zastavit útok, který to detekuje. Ne jako fail2ban, která nechá několik útoků proběhnout, pak se konečně probere a zabanuje cokoli, co přišlo po útoku.
Jenže mod_security je poměrně strojově náročný, a v době probíhajícího útoku výkonový peak nemusíte ustát. Jde o to, v jaké fázi dokáže ten konkrétní útok detekovat. Nechytejte mě za slovo, prosím, i já vím, že spoustu threadů odřízne prakticky bezpracně. A na ty ostatní mám nastavený f2b, a po překročení hodně vysoko nastaveného prahu je IP na pár (desítek) minut zablokovaná. A do samotného mod_security už by většina threadů stejně neměla dojí, protože jsou odchyceny dříve. Ta ochrana je vícestupňová, a raději volí menší, ale definované zlo, než bezbrannost, kdyby předchozí level ochrany nezabral.

Prozradím vám to tajemství, proč se používá NAT. Není to proto, že by to ISP bavilo, nebo že by nevěděli, čím by si ještě mohli zkomplikovat síť. NAT se používá proto, že IPv4 adres je už spoustu let nedostatek, a pořád se to zhoršuje. On by ten ISP rád dal každému zákazníkovi tolik veřejných IPv4 adres, o kolik si zákazník řekne – jenže ISP je nemá a nikdo mu je nedá.
Kdybyste byl ISP, tak byste věděl, že IPv4 stále získat jdou. Není to tak volné, jako před lety, uznávám, ale nemožné to rozhodně není; pro přístupové služby je RIPE přidělí. Kdyby to bylo tak, jak říkáte vy, tak především velcí ISP by dávno NATOVALI, ale je zajímavé, že to dělají jen ti malí? Proč asi?

Připadá mi, že uživatelé fail2ban jsou málo inovativní a nehledají inspiraci i jinde. Už tady padlo, že na poštovních serverech se používá greylisting – úplně to samé se přeci může použít i u webových serverů.
Greylisting je opět až další level ochrany. Spousta spojení se dá ihned detekovat jako naprosto legitimní, a projdou bez zdržení (stačí používat SPF). Dále existují udržované DNS realtime whitelisty, které také rozumný admin pořídí a nasadí jako bypass. Greylisting se pak aplikuje už jen na ty, kteří na svoji doménu prdí, a nemají ji nastavenou tak, jak žádá rok 2017. Nejčastěji pak jde o zdržení prvního e-mailu z domény o cca 20 minut, a je poměrně bezpečné nechat pro tu samou IP adresu greylisting bypassnutý i několik týdnů - tj. zdržení na příjmu je např. jednou za měsíc. (Vetší mailové služby, které odesílají SMTP z více IP, bývají dost spolehlivě na whitelistech, takže se to rozhodně nedotkne žádných freemailů).

Takže pořád dokolečka: nevnucujte mi prosím, že zmiňované technologie jsou všespásné, nebo ochrana první volby. To jsem nikdy netvrdil. Také netvrdím, že to jsou metody, které se ve větším měřítku nedají plnohodnotně nahradit lepší technologií. Dají, ale ne každý má takový rozsah potřeb, aby si mohl dovolit investice do nich rozpustit. Pak se samozřejmě nabízí, jestli není vhodnější přejít na profesionální outsourcovanou službu, která má vše už v ceně. Někdy ano, někdy ne.

Mám pocit, že vše vidíte děsně černobíle, že ostatní podezíráte, že jako jedinou ochranu i jako jediný bypass mají f2b, denyhosts, greylisting, DNS BL apod. - ale to je přeci hovadina, rozumný admin tyto nástroje používá s nastavenou vahou a s nastaveným dopadem.

3005
Windows a jiné systémy / Re:Nahlášení chyby MS
« kdy: 22. 09. 2017, 16:07:20 »
OT: nahlášené asi mají kdeco, ale kdy vydají opravu... Poté, co se nám začátkem srpna na stanice vecpala "creators update", začal padat outlook. V diskuzi:
https://social.technet.microsoft.com/Forums/ie/en-US/27f80dd4-c28c-4bd7-8b2c-73a28452b63a/outlook-2010-fault-in-uiautomationcoredll-after-upgrade-to-win-10-1703-1506313?forum=outlook se zmiňují, že by o tom MS měl vědět už od dubna.

OT: On se Microsoft rozhodl všemi prostředky narvat lidem předplatná O365. Jejich nejnovější vynález je, že O365 bude fungovat vždy jen s nejnovějším releasem Outlooku. Nejnovější release outlooku získát buďto s vyššími plány O365, nebo s licencí +SA.

Vůbec bych se nedivil, kdyby do této strategie zapadalo i snížení priority na odstraňování bugů ve starších verzích Office.  Upřímně, úplně bych nezazlíval Microsoftu, že na nejnovějším buildu nebude fungovat tak starý balík.

Ukazuje to také dvojsečnost "dobrodiní" Microsoftu, že bude Windows aktualizovat do nekonečna zdarma formou buildů.

Nepříjemné je, že proti jejich strategii neexistuje žádná obrana (spotřebitelů). Microsoft se rozhodl počkat, až staré verze vyhnijí, a je si prakticky jistý, že do online licencí přejdou i ti, kteří z nich využijí jen práva instalace on premises.

3006
Server / Re:SNI a blokace IP/DNS
« kdy: 22. 09. 2017, 13:25:32 »
A jak asi dneska FW funguji? Cpou si IP do ACL? Vazne? Tak to chci videt, jak si chcete nacpat do toho listu seznam siti pro FB (27! ipv4 subnetu), AWS atd. a hlavne, hlidat i modifikace.

Rozhodně se nevyhodnocují při každém novém spojení.

3007
Sítě / Re:Blacklisty pro velké sítě na IPv6
« kdy: 22. 09. 2017, 12:10:23 »
Profláklé redakční mají ve výchozí instalaci nastavenou automatickou aktualizaci, aby to stálo peníze, musí to zase někdo vědomě pokazit. Mnohem víc peněz pak bude stát řešení napadeného serveru.
Bohužel, taková je praxe. Zákazník si objedná zhotovitele webu. Ten to namastí do WP, Joomly, ..., s pluginami se nemaže, přepíše si je k obrazu svému (proč by něco přetěžoval), a pak vypne aktualizace, aby se dodávka sama od sebe nesesypala. Zákazník převezme, a než dojde k průšvihu, trvá to třeba měsíce. Vy, jako správce serveru nemáte možnost zákazníkovi moc kecat do toho, jestli koupil dobře nebo špatně udělaný systém. Naopak, když to někdo prolomí, tak zákazník už nejde reklamovat ke zhotoviteli, ten mu přeci předal web funkční. Takže logicky se obrací na správce serveru. Ano, můžete to zákazníkovi vysvětlit. Některý vám bude věřit, jiný nebude, ale obě skupiny budou nespokojené.

Stejnou logikou byste mohl označit mod_security / OSWAP / NAXSI jako zbytečné žrouty výkonu, které řeší blbě napsané aplikace. V tom máte pravdu, ale opět, v praxi je to level zabezpečení, který kompenzuje problémy vzniknuvší někde, kam zasáhnout nemůžete.

Ještě se vrátím k naší diskusi o blokování a NAT. Vy tvrdíte, že by admini by to měli přijmout jako realitu, že NAT existuje, a že IP není dost jednoznačný identifikátor přípojky. Budiž. Ale podle stejné logiky by se dalo říct, že ISP by také mohli vzít na vědomí, že skrývat různé zákazníky, kteří spolu nemají nic společného, za stejnou IP adresu, je špatná praxe. Pravda bude patrně někde mezi těmito dvěma tvrzeními, a řešení bude o tom, kdo jakou míru zásahu do komfortu akceptuje.

3008
Sítě / Re:Blacklisty pro velké sítě na IPv6
« kdy: 22. 09. 2017, 12:01:48 »
OK, může být a asi i je. Pak ale neříkejte, že děláte správné řešení, ale řešení, které za dané peníze umíte udělat a pan Jirsák má pravdu. Takto to vypadá, že fail2ban je správné řešení, ne není, je ale relativně jednoduché a levné, můžete v případě problémů vykázat činnost, že jste pro ochranu něco udělali, že je to řešení, které používá většin, atd., ale pořád to nebude správné řešení.

Když si přečtete moje posty od začátku, tak od začátku je vepsaná podmínka / předpoklad, že se jedná o menší zlo, než nezavádět žádné řešení tam, kde prostě ideálního stavu dosáhnout nemůžete. Další, co jsem vepisoval bylo, že blokaci je nutné nastavit jen na nutně krátkou dobu (než útok přejde - bývají to desítky minut), a blokaci co nejvíc cílit na konkrétní službu, ne na celý server.

Správné řešení = já za správné považuji optimum. Za optimum musím považovat to, co jsem schopný reálně zavést. V první řadě je nutné snažit se mít vše zafixované. V druhé řadě vybrat technologie, které se dají v dané situaci udržet. Ve třetí řadě mít zpětný vliv na samotný vývoj aplikace.

Bohužel, v praxi vývoj s administrátory moc nespolupracuje. Vývoj splní funkční požadavky, které jsou zároveň akceptačními kritérii. Mimofunkční požadavky se už nikdo moc nežene vyhodnocovat, a všichni v řetězci si následné problémy přehazují jako horký brambor. Ve chvíli, kdy vývoj nepracuje kooperativně, ale alibisticky a konfrontačně, pak adminovi nezbývá akceptovat pravidla hry.

Projektů, kde si můžete dovolit dělat věci lépe, těch je bohužel jen zlomek.

Vaší pozornosti ještě předkládám projekt https://fe.nix.cz/ sdružení NIX, který má za cíl v případech DDoS útoků odříznout dokonce celé AS, u kterých správci neakceptují určitou úroveň zabezpečení, správy a podpory. Kdybyste se na to díval tak přísně, jak píšete, musel byste tento projekt také odsoudit. Ale myslím, že pány z NIX nepodezíráte z toho, že by to byli úplní pitomci, ne?

3009
Software / Re:Redukce Reserved block count na ext4
« kdy: 22. 09. 2017, 11:51:09 »
Klidně si dej 0 %, ale počítej s tím, že při zaplnění do posledního místa se ten souborový systém výrazně zpomalí.

To začne mnohem dřív, protože už pod 15% volným místem začne FS silně fragmentovat. To znamená u HDD vystavování hlav, u SSD přepisy více bloků, než by mohlo být nutné.

Čísla jsou jen orientační, může se to lišit podle toho, jak velké soubory jsou ukládány a jaký je blocksize.

3010
Server / Re:SNI a blokace IP/DNS
« kdy: 22. 09. 2017, 11:47:46 »
Při použití SNI rozšíření se doménové jméno přenáší nešifrované, takže ho proxy může vidět. Na zablokování komunikace to stačí, nic víc proxy vidět nepotřebuje.
To bych nenazýval proxy, ale spíš jako L7 firewall, a to by samozřejmě šlo. Bude to pak fungovat pouze pro SNI, a pak byste se musel rozhodnout, co udělat s non-SNI HTTPS přenosy. Jestli je zablokovat, nebo propustit. L7 firewall má ještě jednu slabinu - ve výkonu. Není reálné ho pustit nad všemi porty, takže by buďto muselo být HTTPS předpokládáno na 443, nebo ostatní porty úplně zablokovat.

3011
Sítě / Re:Blacklisty pro velké sítě na IPv6
« kdy: 22. 09. 2017, 11:42:31 »
Pan Jirsák má pravdu. Řešení fail2ban si dovolím přirovnat k automobilovému provozu, kde by nějaké brány sledovaly vozidla a pokud by RZ vozidla byla na blacklistu, tak ho do provozu nepustí. Co ale zabrání tomu, aby např. alkoholik nasedl do jiného vozidla? Co když někdo zneužil moje vozidlo a já teď jako legitimní uživatel nemohu jezdit? A přesně jak říká pan Jirsák, na blacklist se RZ dostane, až když je nahlášeno, že se chová divně (např. se motá, naráží, ...), ale to už dávno mohlo napáchat vážnou škodu. Takže místo hledání skutečného řešení, říkáme, že filtr je fajn, má slušnou účinnost a pár nevinně zablokovaných je akceptovatelná ztráta. (Mimochodem obdobnou rétoriku má dnes i Finanční správa na zádržáky). Děkuji ne.

To všechno je o penězích. Pokud Vám zákazník / zákazníci mastí weby na profláklých redakčních systémech, co stránka, to 40 SQL dotazů atp., odmítá aktualizovat (stojí to peníze!), vyžaduje apache/.htaccess, tak je prakticky mimo realitu hledat jiné řešení. O robustních aplikacích, a řešení problémů tam, kde vznikají, si pak můžete jen nechat zdát.

3012
Software / Re:Redukce Reserved block count na ext4
« kdy: 22. 09. 2017, 11:30:09 »
Je potřeba tam nechávat tolik?
Když už snížit, na kolik procent?
Jak je to s fragmentací?
Jsou i další rizika a problémy?

Pokud to není oddíl nutný pro běh, lze snížit až na 0 % a systém tím neohrozíte. Podle dotazu ale soudím, že úplně nevíte, co všechno se může stát. Zrušit erzervované bloky Vám na datovém oddílu nijak neuškodí, spíš bych se ale zamýšlel nad tím, proč Vám dochází místo. Na filesystému by nemělo volné místo poklesnout pod 15 %, jinak jde prudce dolů výkonnost. U SSD pak bude docházet ke zbytečně masivním přepisům (= rychlé opotřebovávání), u SAN pak k poklesu výkonu úplně dramaticky.

3013
Server / Re:SNI a blokace IP/DNS
« kdy: 22. 09. 2017, 11:25:37 »
Ale firewally prekladajici fqdn pravidla na IP pri navazovani spojeni normalne existuji (ale neresi samotne SNI).
Omlouvám se, ale nemáte pravdu. Pokud by firewall měl např. 100 pravidel zadaných přes FQDN, pak by musel při každém novém spojení všech 100 FQDN resolvovat, než by zjistil, jestli packet smí projít. To není reálné na L3 firewallu.

Co se tyce proxy, transparentni proxy neni treba, staci proste zablokovat pristup na webove protokoly atd na firewallu a vse to tahat pres samostatnou proxy, na ktere se cachry s certifikaty delat nemusi, opet staci pravidla na domeny podobne jako u firewallu.
Také nemáte pravdu. Proxy pro HTTPS nejde bez změny certifikátu. HTTPS je navržený právě od toho, aby v cestě nemohl nikdo stát a naslouchat, tedy ani proxy. Pokud je navíc na doméně HSTS, nepůjde to ani za cenu akceptování výměny certifikátu.

3014
Server / Re:SNI a blokace IP/DNS
« kdy: 21. 09. 2017, 13:25:26 »
Zjistit domény na IP nelze.
Zjistit IP pro doménu lze jednoduše - nicméně se to může v čase měnit.

Neznám firewall, který by fungoval na FQDN, všechny vyhodnotí DNS dotaz při startu a dál už blokují IP adresy, které resolvoval při startu.

Filtrovat HTTPS lze jedině tak, že v cestě bude (transparentní) proxy, ale jedině za cenu výměny certifikátu. Tj. jeden certifikát bude mezi proxy a cílovým serverm, druhý certifikát bude mezi proxy a PC s prohlížečem. V praxi to nefunguje dobře, protože aplikace kontrolují nejenom důvěryhodnost certifikátu, ale i to, jestli je použitý ten správný. Weby, které budou mít zapnuté HPKP (key-pinning) nebudou fungovat vůbec, protože to prohlížeč pozná.

Blokovat na DNS lze, ale musíte dobře rozvážit jak a co budete dělat. V DNS se nenacházejí pro doménu jen A, AAAA a CNAME záznamy důležité ponejvíc pro web, ale i další záznamy, které se čím dál častěji uplatňují. Když na Vašem DNS vyblokujete celou doménu, způsobíte si tím jiné problémy.

Jako fuj, ale nejspolehlivější řešení, které jsem zatím viděl je, zakázat uživatelům instalaci software, "přidělit" jim prohlížeče vlastní volby, a do nich instalovat speciální pluginy. Ty pak filtrují provoz, některé se dají centrálně spravovat.

Asi to není odpověď, kterou jste chtěl slyšet?

3015
Sítě / Re:ipv6 a blacklisty
« kdy: 21. 09. 2017, 09:14:54 »
Máte k dispozici takové analytické nástroje, které by vám dokázaly odlišit tento typ koordinovaného útoku od náhodného útoku z více strojů? Tedy jinými slovy, jste si jistý, že jste koordinovaný útok už nezažil, jenom o tom nevíte?
Ano, takové nástroje k dispozici jsou. Distribuované útoky zjistíte nejčastěji (začínající) nedostupností služby, poté hledáte společný znak, kterým by se dalo zabránit přístupu jen těm, kteří útočí. Fail2ban distribuvaný útok nezjistí.

U dynamicky přidělovaných adres (poskytovatelé internetu, univerzity...) můžete tak postupně nechat blokovat jednotlivé uživatele. A pokud máte fail2ban "chytrý", že zablokuje celý rozsah v případě blokací několika ip z celého rozsahu je to ještě snažší.
Nepovažuji za dobrou praktiku blokovat trvale, či celé sítě. Většinou se snažím blokovat jen přístup na služby, na které bylo útočeno, jen z jediné IP adresy a ještě k tomu na omezenou dobu. Tedy, jen na dobu, než se bot "přežene". Obvykle stačí desítky minut.

Stran: 1 ... 199 200 [201] 202 203 ... 206