Chirurgia cranio-cerebrală minim invazivă
Tehnicile minim invazive impun utilizarea unei tehnologii ultramoderne. Endoscoapele operatorii de diverse tipuri, microscopul operator dedicat, neuronavigația, neuroelectrofiziologia, tehnicile avansate de anestezie, chirurgia cu pacientul treaz reprezintă armamentarium fără de care neurochirurgia prin "gaura cheii" nu ar fi posibilă. Folosind tehnicile de mai sus, tratăm un spectru larg de patologii cranio-cerebrale. www.neurohope.ro |
Atac extern prin router
Last Updated: Jul 03 2020 14:01, Started by
andrey_dumytrescu
, Jun 26 2020 08:23
·
0
#1
Posted 26 June 2020 - 08:23
De când am schimbat routerul la ai security in firmware-ului lui arată ca ar bloca ceva atacuri ca in poza atașata. Ip care este vizat este Ip de la nvr de la camere. Inițial era cu terminație .31. După l am schimbat. Tot apare. Nu mi s a mai întâmplat. Care ar fi motivul si soluția? Ms
Attached Files |
#2
Posted 26 June 2020 - 10:09
Sunt aplicatii automatizate (boti) care scaneaza ip-uri pentru detectarea vulnerabilitatilor.
|
#3
Posted 26 June 2020 - 10:32
Se scaneaza IP-uri si porturi.
Daca un port cunoscut e deschis, atunci se incearca diverse atacuri, gen router/camera cu autentificare standard sau cu backdoor descoperit. |
#4
Posted 26 June 2020 - 10:34
cam singurul lucru pe care poti sa-l faci este sa pui o parola foarte complexa pe nvr. sau sa scoti nvr-ul din internet daca nu ai nevoie sa-l accesezi, dar asta e incomod.
eu blochez automat orice ip extern dupa 3 incercari de login nereusite. in plus, am si toate porturile standard schimbate. am strans deja sute de ip-uri blocate din toate colturile lumii. nu ai cum sa te protejezi de ele. Edited by born2lose, 26 June 2020 - 10:35. |
#6
Posted 26 June 2020 - 11:05
da sunt 2 porturi deschise pentru nvr, pt accesare de pe telefon si pc, o sa schimb si parola desii nu este usoara. Cum pot afla ce porturi as putea pune? Precizez ca setarile pt nvr au fost facut acum cativa ani de catre cineva care este in domeniu , porturile sunt 8080 si 8081. Ms
|
#7
Posted 26 June 2020 - 11:24
Porturile scanate sunt in intervalul 1 - 1023 (in principal) plus altele peste 1024 care sunt mai cunoscute, cum e 8080, 3306, etc.
@dagobar: fail2ban se instaleaza pe masina, cam greu de facut asta pe NVR. Iar pe router cu firmware default e la fel de greu plus ca nu ajuta cu nimic, incercarile de conectare vor fi pe NVR. Pe router cu un firmware 3rd party se poate implementa o solutie cu iptables pentru ratelimit sau iptables is ipset pentru blocare trafic. Solutia mea pe dispozitivele mele fiind iptables + ipset = ~2 miliarde+ de IP-uri blocate. |
#8
Posted 26 June 2020 - 17:44
Intreb si eu, daca tot veni vorba.
Ce stricaciuni pot provoca aceste atacuri? Adica doar ca are acces infractorul la inregistrari/vizionare, poate sa schimbe setari, sau si altele, legate de reteaua de acasa? |
#9
Posted 26 June 2020 - 17:58
Crezi ca pe "infractor" il intereseaza inregistrarile de la camerele unui utilizator obisnuit? Botnet. Odata avut acces la NVR acesta devine parte din botnet si va fi folosit la ce doreste cel care are acces la el. Si nu pentru a vizionare a ceea ce inregistreaza camerele.
|
#10
Posted 26 June 2020 - 18:10
cel mai probabil nu e un atac, ci o avertizare fals pozitiva.
din ce inteleg ai un router nou si un dvr vechi. e posibil ca softul dvr sa nu fie optimizat prea bine, si rateurile date de acesta sa fie interpretate de router drept atac. ia in calcul ca dvr emite un flux semnificativ de date. am patit asta cu un router TPLINK 1043ND, care uneori vedea calculatorul pe care erau torenti drept un poteatial atac. prea multe porturi deschise pentru el insemna atac DDOS. crocko.dilul, on 26 iunie 2020 - 17:44, said:
Intreb si eu, daca tot veni vorba. Ce stricaciuni pot provoca aceste atacuri? Adica doar ca are acces infractorul la inregistrari/vizionare, poate sa schimbe setari, sau si altele, legate de reteaua de acasa? Edited by strongsss, 26 June 2020 - 18:17. |
|
#11
Posted 26 June 2020 - 23:16
Da, într-adevăr routerul este nou, un Asus iar nvr-ul este mai vechi in hikvision 7604 de vreo 4 ani. Sa ma bazez pe securitatea routerului sau as putea face si ceva in plus
Am schimbat si parola la router cu ceva mai complex. |
#12
Posted 27 June 2020 - 00:41
Update-uri la zi la NVR, schimbi user si parola pe NVR, eventual schimbi si porturile. Asa vei face treaba ceva mai grea "infractorilor".
|
#13
Posted 29 June 2020 - 11:12
Daca tii mult la securitate, pune-ti un router pe care se poate configura un server de vpn.
Daca continui sa folosesti port forwarding, DVR-ul tau va ajunge intr-un botnet, asa cum spuse un coleg mai sus. Ce mai poti face, e sa blochezi conexiunile intiate de DVR spre internet, din FW-ul de pe router. Mai poti incerca si restrictionarea accesului la portul 8080 si 8081 doar de la anumite IP-uri, pe care le folosesti sa accesezi remote, DVR-ul |
#14
Posted 30 June 2020 - 23:23
Dacă dvr a ajuns cum spuneti într-un botnet se anulează dacă ii schimb userul si parola din nou? Nu știu cum pot restricționa accesul la porturile doar de la anumite Ip.
|
#15
Posted 01 July 2020 - 09:10
andrey_dumytrescu, on 26 iunie 2020 - 11:05, said:
da sunt 2 porturi deschise pentru nvr, pt accesare de pe telefon si pc, o sa schimb si parola desii nu este usoara. Cum pot afla ce porturi as putea pune? Precizez ca setarile pt nvr au fost facut acum cativa ani de catre cineva care este in domeniu , porturile sunt 8080 si 8081. Ms Urca porturile spre 5xxxx si e ok. Nu scaneaza nimeni atat de sus. andrey_dumytrescu, on 30 iunie 2020 - 23:23, said:
Dacă dvr a ajuns cum spuneti într-un botnet se anulează dacă ii schimb userul si parola din nou? Nu știu cum pot restricționa accesul la porturile doar de la anumite Ip. Din firewall. Dar trebuie IP static din locul de unde le apelezi. |
|
#16
Posted 01 July 2020 - 11:31
Quote Dacă dvr a ajuns cum spuneti într-un botnet se anulează dacă ii schimb userul si parola din nou? La fel ca sa iesi din asa ceva trebuie rescris cu cel original. |
#17
Posted 01 July 2020 - 12:25
Majoritatea NVR-urilor au firmware-ul original vulnerabil, nu cred ca il vor rescrie. Ideea este ca utilizatorul NVR-ului sa nu realizeze ca acesta este compromis. Rescrierea firmware-ului original ar fi cam fix impotriva acestei idei. Parerea mea.
Eu as folosi un firmware 3rd party pe router si as folosi port knocking cand as avea nevoie sa accesez ceva din exterior. Asa porturile de la NVR (spre exemplu) ar fi open catre exterior doar cand ciocanesc la usa firewall-ului. Cand termin treaba inchid si gaurile din FW pentru respectivele porturi. Si cred ca exista solutii si pentru telefoane (clienti pentru port knocking). |
#18
Posted 02 July 2020 - 09:30
Daca se injecteaza cod direct in memorie nu prea ajuta atacatorul prea mult.
Majoritatea NVR-urilor noi pot fi setate sa-si dea restart la ora fixa - eu le am setate la mine ca sa-si dea restart zilnic. Altfel dupa cateva zile de functionare e un risc de blocare - soft chinezesc... |
Anunturi
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users