Neurochirurgie minim invazivă
"Primum non nocere" este ideea ce a deschis drumul medicinei spre minim invaziv. Avansul tehnologic extraordinar din ultimele decenii a permis dezvoltarea tuturor domeniilor medicinei. Microscopul operator, neuronavigația, tehnicile anestezice avansate permit intervenții chirurgicale tot mai precise, tot mai sigure. Neurochirurgia minim invazivă, sau prin "gaura cheii", oferă pacienților posibilitatea de a se opera cu riscuri minime, fie ele neurologice, infecțioase, medicale sau estetice. www.neurohope.ro |
Atac extern prin router
Ultima postare: iul 03 2020 14:01, Inițiat de
andrey_dumytrescu
, iun 26 2020 08:23
·
0
#1
Publicat: 26 iunie 2020 - 08:23
De când am schimbat routerul la ai security in firmware-ului lui arată ca ar bloca ceva atacuri ca in poza atașata. Ip care este vizat este Ip de la nvr de la camere. Inițial era cu terminație .31. După l am schimbat. Tot apare. Nu mi s a mai întâmplat. Care ar fi motivul si soluția? Ms
Fișiere atașate |
#4
Publicat: 26 iunie 2020 - 10:34
cam singurul lucru pe care poti sa-l faci este sa pui o parola foarte complexa pe nvr. sau sa scoti nvr-ul din internet daca nu ai nevoie sa-l accesezi, dar asta e incomod.
eu blochez automat orice ip extern dupa 3 incercari de login nereusite. in plus, am si toate porturile standard schimbate. am strans deja sute de ip-uri blocate din toate colturile lumii. nu ai cum sa te protejezi de ele. Editat de born2lose, 26 iunie 2020 - 10:35. |
#6
Publicat: 26 iunie 2020 - 11:05
da sunt 2 porturi deschise pentru nvr, pt accesare de pe telefon si pc, o sa schimb si parola desii nu este usoara. Cum pot afla ce porturi as putea pune? Precizez ca setarile pt nvr au fost facut acum cativa ani de catre cineva care este in domeniu , porturile sunt 8080 si 8081. Ms
|
#7
Publicat: 26 iunie 2020 - 11:24
Porturile scanate sunt in intervalul 1 - 1023 (in principal) plus altele peste 1024 care sunt mai cunoscute, cum e 8080, 3306, etc.
@dagobar: fail2ban se instaleaza pe masina, cam greu de facut asta pe NVR. Iar pe router cu firmware default e la fel de greu plus ca nu ajuta cu nimic, incercarile de conectare vor fi pe NVR. Pe router cu un firmware 3rd party se poate implementa o solutie cu iptables pentru ratelimit sau iptables is ipset pentru blocare trafic. Solutia mea pe dispozitivele mele fiind iptables + ipset = ~2 miliarde+ de IP-uri blocate. |
#9
Publicat: 26 iunie 2020 - 17:58
Crezi ca pe "infractor" il intereseaza inregistrarile de la camerele unui utilizator obisnuit? Botnet. Odata avut acces la NVR acesta devine parte din botnet si va fi folosit la ce doreste cel care are acces la el. Si nu pentru a vizionare a ceea ce inregistreaza camerele.
|
#10
Publicat: 26 iunie 2020 - 18:10
cel mai probabil nu e un atac, ci o avertizare fals pozitiva.
din ce inteleg ai un router nou si un dvr vechi. e posibil ca softul dvr sa nu fie optimizat prea bine, si rateurile date de acesta sa fie interpretate de router drept atac. ia in calcul ca dvr emite un flux semnificativ de date. am patit asta cu un router TPLINK 1043ND, care uneori vedea calculatorul pe care erau torenti drept un poteatial atac. prea multe porturi deschise pentru el insemna atac DDOS. crocko.dilul, on 26 iunie 2020 - 17:44, said:
Intreb si eu, daca tot veni vorba. Ce stricaciuni pot provoca aceste atacuri? Adica doar ca are acces infractorul la inregistrari/vizionare, poate sa schimbe setari, sau si altele, legate de reteaua de acasa? Editat de strongsss, 26 iunie 2020 - 18:17. |
|
#13
Publicat: 29 iunie 2020 - 11:12
Daca tii mult la securitate, pune-ti un router pe care se poate configura un server de vpn.
Daca continui sa folosesti port forwarding, DVR-ul tau va ajunge intr-un botnet, asa cum spuse un coleg mai sus. Ce mai poti face, e sa blochezi conexiunile intiate de DVR spre internet, din FW-ul de pe router. Mai poti incerca si restrictionarea accesului la portul 8080 si 8081 doar de la anumite IP-uri, pe care le folosesti sa accesezi remote, DVR-ul |
#15
Publicat: 01 iulie 2020 - 09:10
andrey_dumytrescu, on 26 iunie 2020 - 11:05, said:
da sunt 2 porturi deschise pentru nvr, pt accesare de pe telefon si pc, o sa schimb si parola desii nu este usoara. Cum pot afla ce porturi as putea pune? Precizez ca setarile pt nvr au fost facut acum cativa ani de catre cineva care este in domeniu , porturile sunt 8080 si 8081. Ms Urca porturile spre 5xxxx si e ok. Nu scaneaza nimeni atat de sus. andrey_dumytrescu, on 30 iunie 2020 - 23:23, said:
Dacă dvr a ajuns cum spuneti într-un botnet se anulează dacă ii schimb userul si parola din nou? Nu știu cum pot restricționa accesul la porturile doar de la anumite Ip. Din firewall. Dar trebuie IP static din locul de unde le apelezi. |
|
#16
Publicat: 01 iulie 2020 - 11:31
Quote Dacă dvr a ajuns cum spuneti într-un botnet se anulează dacă ii schimb userul si parola din nou? La fel ca sa iesi din asa ceva trebuie rescris cu cel original. |
#17
Publicat: 01 iulie 2020 - 12:25
Majoritatea NVR-urilor au firmware-ul original vulnerabil, nu cred ca il vor rescrie. Ideea este ca utilizatorul NVR-ului sa nu realizeze ca acesta este compromis. Rescrierea firmware-ului original ar fi cam fix impotriva acestei idei. Parerea mea.
Eu as folosi un firmware 3rd party pe router si as folosi port knocking cand as avea nevoie sa accesez ceva din exterior. Asa porturile de la NVR (spre exemplu) ar fi open catre exterior doar cand ciocanesc la usa firewall-ului. Cand termin treaba inchid si gaurile din FW pentru respectivele porturi. Si cred ca exista solutii si pentru telefoane (clienti pentru port knocking). |
#18
Publicat: 02 iulie 2020 - 09:30
Daca se injecteaza cod direct in memorie nu prea ajuta atacatorul prea mult.
Majoritatea NVR-urilor noi pot fi setate sa-si dea restart la ora fixa - eu le am setate la mine ca sa-si dea restart zilnic. Altfel dupa cateva zile de functionare e un risc de blocare - soft chinezesc... |
Anunturi
▶ Utilizatori activi: 1
0 membri, 1 vizitatori, 0 utilizatori anonimi