server con eth0 modalità promisc vulnerabili agli attacchi esterni al firewall?

2

Se si utilizza una rete passiva, toccare e un server con una porta Ethernet in modalità promiscua per monitorare tutto il traffico tra la porta WAN del router e la porta RJ45 del modem via cavo ISP.

L'istanza IDS che esegue snort e snorby è vulnerabile agli attacchi da Internet? Perché è posizionato fuori dal router, che di solito funge da firewall.

La connessione per controllare il sito Web snorby viene eseguita su una porta Ethernet separata rispetto al server che è collegato a una porta LAN del router. Puoi controllare il sito Web snorby solo quando sei all'interno della LAN.

    
posta user3200534 27.03.2014 - 04:41
fonte

2 risposte

1

Sì.

Sono note le vulnerabilità nel codice snort che consente ai pacchetti appositamente predisposti di causare l'esecuzione di codice in modalità remota e DoS. Il problema per l'autore dell'attacco è sapere che lo snort è in esecuzione e quale versione vulnerabile è in esecuzione, ma è comunque necessario progettare l'IDS per difendersi da tale possibilità.

    
risposta data 27.03.2014 - 19:04
fonte
-1

Non tutto ciò che è posto "al di fuori del router / DMZ / perimetro protetto" è sfruttabile che è la parola chiave che stai confondendo. C'è una differenza nella vulnerabilità e nell'exploit. Solo perché è pubblico, non significa che sia sfruttabile . Potrebbe essere vulnerabile dire scansione, divulgazione di informazioni, tentativi di accesso non autorizzati, ma lo sfruttamento e la vulnerabilità sono due cose molto diverse.

Hai una casa con le finestre. È vulnerabile a qualcuno che lancia un sasso attraverso la finestra e può entrare ( vulnerabilità ). Hai anche un Rottweiler ( un firewall, IDS, IPS, ecc. ) all'interno, quindi i gioielli non verranno rubati ( sfruttati ).

    
risposta data 27.03.2014 - 14:14
fonte

Leggi altre domande sui tag