Size: a a a

2020 August 20

i

io in Distributed
Asatur
Ды в те времена за месяц сидения в инете вопросов выходило наверное меньше, чем сейчас если на какой-нибудь один сайт зайдёшь. Я лет 15 назад тоже этим аутпостом пользовался.
Время вернуть себе контроль !
источник

LV

Laksander Verf in Distributed
io
На старте нельзя, действительно.

Но:

- можно развиваться в сторону точечного улучшения, и на основные машины ставить нативный клиент, который будет с машины брать маппинг софт+порт и репортить серверу. Это не обязательно должно быть везде.

- можно отталкиваться от временных и сценарных профилей, типа от времени и типа активности пользователя.
А-а-а, вон оно что!
источник

i

io in Distributed
Выпилить:
- трекинг
- аналитику
- вэб-визор
- рекламу
- телеметрии
- вообще нежелательные соединения, которые ты не заказывал!
источник

LV

Laksander Verf in Distributed
Смотрите, бессмысленно отдавать маппинг софт+порт, потому что ИСХОДЯЩИЙ порт программа выбирает себе СЛУЧАЙНО
источник

LV

Laksander Verf in Distributed
Из диапазона 1025-65535, за исключением занятых.
источник

LV

Laksander Verf in Distributed
Это только ВХОДЯЩИЕ порты постоянные.
источник

LV

Laksander Verf in Distributed
И для каждого нового TCP соединения, программа открывает новый порт.
источник

MA

Mikhail Antonov in Distributed
Laksander Verf
Запустите у себя на роутере tcpdump -i any port 443
лучше -pni <интерфейс, смотрящий в локалку>
а то мусора много будет
источник

A

Asatur in Distributed
io
Выпилить:
- трекинг
- аналитику
- вэб-визор
- рекламу
- телеметрии
- вообще нежелательные соединения, которые ты не заказывал!
Может проще какой-нибудь ublock или что там в моде подобное щас? Конечно, руками лучше, но тут всё само и автоматом.
источник

i

io in Distributed
Laksander Verf
Смотрите, бессмысленно отдавать маппинг софт+порт, потому что ИСХОДЯЩИЙ порт программа выбирает себе СЛУЧАЙНО
Ну камон, я понимаю как сеть работает и порты выдаются.

Список этот не статичен, но в каждый момент времени я могу на машине получить список исходящих портов и софт, который их открывал! Ясен пень это будут "верхние"/динамические порты. Новые сессии активности будут порождать новые открытые порты.

Этот маппинг надо динамически передавать на сервер, обновлять.

Тина на момент когда нечно пошло июв инет и открыло соединение наружу, сервер получит маппинг софт-порт по состоянию на сейчас, узнает что за софтина пошла со 192.168.0.15:35000 наружу СЕЙЧАС. И примет решение по правилу (или спросит).

А в другое время с порта 35000 может другая прога пойти. Это динамически должно работать.
источник

LV

Laksander Verf in Distributed
Вот! А чтобы этот маппинг динамически передать на сервер, нужен клиент, который будет это делать, так?
источник

i

io in Distributed
Asatur
Может проще какой-нибудь ublock или что там в моде подобное щас? Конечно, руками лучше, но тут всё само и автоматом.
Это все стоит давно. Но это только браузер и только заданные машины. Я хочу понять, кто у меня в сети и куда хочет ходить.

Куда дерьмо с хуавея стокового стучится. Куда говнище мака ломится. И тп.
источник

i

io in Distributed
Laksander Verf
Вот! А чтобы этот маппинг динамически передать на сервер, нужен клиент, который будет это делать, так?
Да. Но это не обязательно делать везде.
источник

i

io in Distributed
Лишь для тех машин, где хочется иметь per-app разграничения
источник

i

io in Distributed
По дефолту можно резать по устройствам и все.
источник

LV

Laksander Verf in Distributed
Ну так там где вы это хотите сделать, вам можно наблюдать это непосредственно на машине.
источник

i

io in Distributed
И самое главное что должна давать эта система - информацию!
источник

i

io in Distributed
Laksander Verf
Ну так там где вы это хотите сделать, вам можно наблюдать это непосредственно на машине.
Я хочу ограничить всю сеть наружу, всех остановить и сидеть разбираться кто и куда.
источник

LV

Laksander Verf in Distributed
Собираете логи фаервола, анализируете их. Можете даже в какой-нибудь ELK залить, шоб красивенько.
источник

i

io in Distributed
Laksander Verf
Собираете логи фаервола, анализируете их. Можете даже в какой-нибудь ELK залить, шоб красивенько.
Сбор логов подразумевает модель "разрешить и следить".

А хочется модель "тормознуть всех до особого разрешения"
источник