1. Packet se zdrojovou adresou v privátním rozsahu by vůbec poskytovatel neměl přeposlat.
2. Packet se zdrojovou adresou v privátním rozsahu přicházející z WAN rozhraní by router vůbec neměl přijmout.
Jste si jistý, že to, co píšete, opravdu v reálném světě funguje?
Skrz NAT se lze zvenku dostat uplne vpohode, pokud neni zaroven spravne nakonfigurovan FW. Aby totiz fungoval NAT, musi onen stroj routovat(co mu taky jineho zbyva, ze) a kdyz routuje, tak defaultne vse => pokud prijde z verejne adresy pozadavek na komunikaci s adresou privatni, uplne vpohode se oba stroje spoji. Aktivitu zevnitr vubec netreba. A presne takto je nastaveno mozna az 50% NATu.
Ale nemate ho bez firewallu... pokud mate neverejnou adresu, aspon nejakou ochranu mate tam, kde vam to dela NAT, bude asi i zakazano implicitne spojeni zvenku dovnitr.
Kdysi jsem ale chytil vira, ktery tehdy intenzivne řádil, nez jsem stacil update Windows po instalaci vubec z internetu udelat, cca 30 vterin, dnes by se to uz asi nestalo.
Co se tyce linuxu, jsou ruzni uzivatele, tak jako u vidli.
Jeden znamy se taky chlubil, ze si dal linux a nepotrebuje antivir. To, ze si pustil samba server a ma RW pristupny cely disk uz jaksi prehledl. Na dotaz, pro si pousti samba SERVER rekl, ze proto, aby mohl pristupovat z PC ke sdilenym souborum na Win 2003 serveru :-)) Nastesti to bylo jen v intranetu.
Windows isce mohou disponovat dobrym systemem pro přijem aktualizací, ale pokud se člověk snaží dodržovat pravidla ktera "machři" z MS stale omyvají, tím myslím hlavně praci v omezenem režimu, je dosti časte, že se i automaticky update nenainstaluje, ba system o něm ani neví. A jakmile user vletne do administratorskeho učtu hle system hlasa update. A takto to muže byt i vice než tyden.
NAT transversal a ostani metody prolezani skz NAT (napr. STUN, UDP hole punching a pod.) potrebuji aktivni chovani obou dvou ucasniku. Pokud neni port skrz NAT otevren zevnitr, zvenci se na nej nejde dostat (tedy pokud onen stroj nema na sebe presmerovane porty nebo neni v DMZ).
Začal bych vypnutím všech pluginů, javascriptu, Javy a zákazem instalování doplňků ze všech webů (pokud je potřeba nějaký nový, tak to povolit, nainstalovat a zase vypnout).
"Jediny kdo se muze virum vystavit a fakt utoku hackeru - je clovek absoltni nebo mirne pokrocily zacatecnik, ktery stahuje nelegalni filmy, hudbu, software nebo prohlizi porno. Jina moznost infiltrace je strasne minimalni."
internet nejsou pouze viry, adware, spyware, rootkity... nekde jsem cetl, ze nezabezpeceny pocitac (tj. bez fw a av softwaru) pripojeny k internetu vydrzi cisty prumerne 12 minut....
no, covece, tady mame za natem 1500 pocitacu v privatnim /22 rozsahu a je to snad jeste horsi nez kdyby to byl nakej pidirozsah v public internetu - windows defaultne veri lokalni podsiti a ruzna havet toho patricne vyuziva, zivotnost kradenych winxp sp1 cerstve po instalaci se pocita v desitkach vterin, pak naskoci lsass.exe. nainstalovat widle bez cd/usb disku s antivirem a nekolika dulezitejsima KBX*.exe zaplatama je proste nemozne..
resime hovadinky. pokud nekdo ma ADSL a novejsi ADSL modem, uz vetsinou manejaky ten zakladni HW firewall. - ano da se obejit. Ale co pak Firewall ve windows taky neco malo pomaha ne?
free maily maji vetsinou antivirus - takze virus stahnout do PC je uz minimalni sance.
Jediny kdo se muze virum vystavit a fakt utoku hackeru - je clovek absoltni nebo mirne pokrocily zacatecnik, ktery stahuje nelegalni filmy, hudbu, software nebo prohlizi porno. Jina moznost infiltrace je strasne minimalni.
Nechci tady být za debila, ale podle mě ani NAT není samospasitelné. Samozřejmě na běžné skenování portů to bohatě stačí, ale na unesení TCP spojení nebo útok "man in the middle" je i NAT krátký. Jinak z vlastní zkušenosti vím, že při instalaci widlí je lepší vytáhnout síťový kabel dřív, než člověk nainstaluje antivir. Stalo se mi (s veřejnou IP), že jsem udělal finální instalační restart u w2k a do 10 sekund po naběhnutí systému opět restart po úspěšné instalaci viru.
Musím konstatovat, že článek není od věci, před několika lety jsem nakoupil pokus o MS Blaster dříve než jsem stáhl aktualizaci, počítač jsem měl zajištěný tak, že po restartu automaticky nenaběhla síť, takže se to dovnitř nenatáhlo, ale restart proběhl...
Následně jsem si pustil monitoring provozu a ten útok tam probíhal průběžně každé 2 minuty...
Z druhé strany dnes je možné docela pozavírat porty dovnitř i ven, tím se něco omezí a existují i další věci typu zákazu přepisu a modifikace programů apod. Nic nikdy nebude na 100% ale rizika se snížit dají.
Např. BackDory, které někdo udělá jen jednou speciálně pro Vás NIKDY NENAJDETE... Např. vám klidně CIA pošle přes oficiální MS Update aktualizaci (jenom pro vás) - a jste v pytli...
Opravte mě, jestli se pletu, ale není k tomu náhodou potřeba uživatelská interakce - minimálně vypnutí (standardně zapnutého) firewallu a spuštění a nakonfigurování Outlook Expressu? To už bych rovnou mohl argumentovat, že na zavirování stačí šest sekund - "stačí, když si člověk stáhne a nainstaluje http://malwareondemand.com/worms/netsky.exe..."
nepodcenuj silu lidskeho ducha, kdyz tak duverujes nejakemu tupemu programku, ze za tebe rozhodne co mas ve svem pocitaci - proc by (ne)pritomnost viru nemohl detekovat sam zkuseny uzivatel i bez nainstalovaneho antiviru? :-O
Antivir ani firewall nepoužívám, widle neaktualizuju a nikdy jsem žádnej vir neměl a myslím to vážně!
Pro zajímavost občas stáhnu nějaký aktuální free anitivir a projedu. Nikdy se NIC se nenajde, přesto že jsem na internetu 12 hodin denně. Pak ho zase dám pryč, aby mě neotravoval a nezdržoval.
Řešení je prostě nebýt idiot a nic nesmyslného nespouštět. Pro připojení k netu stačí NAT router, který dneska sotjí pár stokorun - právě díky tomuhto pohodlí se vyplatí i pro připojení jediného počítače. Mě osobně připadá lepší je jednou investovat, než se do úmoru snažit mít všechno zabezpečené a aktuální.
Nikde nenapsal že tam není sám. PC u nás v bytě jsou na postarším managed switchi rozděleny do VLAN (port based) tak že (switch je starsi linksys 16p vykuchanej kvuli uspore energie aby sel napajet z normalniho atx zdroje)
VLAN-1: mojepc-nas-tiskarna-dvr-firewall
VLAN-2: manzelkapc-nas-tiskarna-firewall
VLAN-3: (drobne domaci smeti)
VLAN-4: ap-tiskarna-firewall
takze jediny stycny bod je nas a tiskarna, pro epson acculaser 1900 jsem zatim zadnou zranitelnost nenasel :) a na nasu mame kazdy svuj oddil pod user/pass (smb) takze snad si navzajem nezablesime pc. pokud ten tvuj vir umi sestrelit tuhle tiskarnu je fakt dobrej a ja mam smulu :(
takze pravidelne aktualizace + fw+ nat neni samospasitelne ale ve vztahu k casove zavislosti riziko vs cas je to porad lepsi. to uz je pravdepodobnejsi ze prostreli nekdo to AP, prece jenom je to docela frekventovana ulice ve velkem meste kde letmym skenem pri pochodovani po byte narazim na 20 wifisiti jako prd.
Clanek opomiji jeden podstatny detail - jedna se o pocitace s verejnou IP adresu dostupne zvnejsku. Pokud ma nekdo neverejnou IP (jako treba ja), tak je nejaka vnejsi hrozba velice velice nizka a zalezi jen na tom, co si uzivatel do pocitace sam zatahne treba z nejakych zavadnych stranek.
Jo a pocitac mam online 24/7 a bez firewallu ;) A no problem.