Jump to content

OmegaTron

Forum Members
  • Posts

    228
  • Joined

  • Last visited

Everything posted by OmegaTron

  1. У меня Omni II, чего я не скрывал, когда спрашивал про затык с установкой entware А iptables на zyxel keenetic с прошивкой v1, я привёл в качестве примера, что там первое правило отработало без проблем :/ Ну да бог с ним. Во избежание подобного недопонимания позже добавлю в подпись что у меня за железки и какие на них прошивки
  2. Мда, а слона то я и не заметил. Хотя в последнее время у меня глаз замылен из-за вороха проблем. Спасибо p.s. А чего не ткнули носом в это дело на forums.zyxmon.org ?))) Ну если речь про v1, с первой командой проблем не было, для второй требовался u32, которого там не было :/
  3. Что-то на новых прошивках с iptables (который ещё дополнительно приходится загружать) совсем грустно - даже на прошивках v1 оный был в комплекте и был на порядок более продвинутым. Попытки применить подобные правила : iptables -I FORWARD -p tcp --sport 80 -m string --algo bm --string "Location: http://bash.im" -j DROP iptables -I FORWARD -p tcp --sport 443 -m connbytes --connbytes 1:4 --connbytes-mode packets --connbytes-dir reply -m u32 --u32 "0x4=0x10000&&0x1E&0xffff=0x5004" -j DROP Заканчиваются фейлом. В OpenWRT работу данных правил обеспечивают пакеты На zyxel'ях же их нет возможности поставить. Хотелось бы в новых прошивках иметь возможность добавить подобные правила.
  4. Таки вкорячил entware на Omni II, вот только процесс инициализации установщика запустился раза эдак с 6-го или 7-го. Во внешних пакетах OPKG жал "применить", выжидал ответной реакции в логе пару минут и не получая никакой реакции, кроме строчки о сохранении конфигурации жал снова. Когда мне это надоело, начал снимать галку "включить" и стал жать "применить" (паузы в 2 минуты я так же выдерживал) с тем же эффектом (правда почему-то после нажатия "применить" галка "включить" снова возвращалась на место), после n-го нажатия установщик таки завёлся. Теперь вопрос - кто-нибудь в курсе, что это могло быть ? Косяк в прошивке ? Zyxmon писал, что при таких проблемах рекомендуют сбросить opkg настройки через cli (telnet). Подскажите команды, которыми можно осуществить сброс.
  5. Я могу их просто убрать, как если бы не добавлял в acess list. А у тех кто хоть немного разбирается шевелятся волосы при виде содержимого Поверьте, в саппорт можно обратиться по той или иной проблеме даже имея семь пядей во лбу, если ситуация нестандартная, не описана в мануалах и никак не гуглится. Неясно только, зачем они могут понадобиться в случае, если проблема никак не кореллирует с этими параметрами (о чём я и толкую с самого начала) ...
  6. Я могу сам убрать что меня не устраивает (возьмём хотя бы означенные выше пункты), только мне пока никто так и не объяснил, как отсутствие данной информации в файле self-теста помешает саппорту вынести вердикт по той или иной проблеме.
  7. Не мака, а маков добавленных устройств, по которым ведётся мак-фильтрация. У меня white-лист. То, что там пишется мак самого роутера, мне до лампочки, тем более он привязан к идентификатору, а он саппорту известен ибо я его указывал при обращении. Т.е. статически открытые порты вы в расчёт не берёте ? Смешно К слову пароль в md5 там всё же был password nt xxx похоже от cifs, ну да бог с ним ... *** Меня больше напрягает такой сценарий - "добрый" дядя хакер сливает базу (xml-формат self-теста ведь не для красоты) в которой хранится вся эта информация, распарсивает на предмет указанных данных и начинает брут (а маки и идентификаторы usb вполне сойдут за компромат). Я не не доверяю ndms systems, я боюсь утечки данных в третьи руки, что в наше время не такая уж и редкость. Потому мне и хочется равно как усиления уровня конфиденциальности, так и понимания проблемы со стороны саппорта, в случае удаления мной критичных для меня данных вручную.
  8. Где я о говорил о всём ? Я лишь о тех строках, что содержат конфиденциальную информацию. Гм, если не секрет, то для чего может понадобиться эта информация ? Насчёт идентификаторов накопителей конечно можно ещё поспорить, но вот остальная информация - сугубо конфиденциальная. Сразу оговорюсь, под открытыми портами я подразумеваю вручную открытые порты, а не через upnp. Про OpenVPN ничего не скажу, но какие-то пароли при беглом осмотре файла хоть и в md5, но попадались (хотя утверждать не берусь ибо осматривал бегло).
  9. Не раз и не два я не доводил до конца вопросы с тикетами, в которых запрашивался файл self-теста по причине большого содержания конфиденциальных данных в оном. Мой внутренний параноик бьёт в набат при виде содержимого этого файла. В частности меня беспокоит наличие в нём мак-адресов добавленных устройств, dyndns url, номера открытых портов, информация об идентификаторах usb накопителей и текущем ip-адресе. Возможно ли убрать данную (равно как и иную конфиденциальную) информацию из содержимого self-тест файла ? Я конечно могу всё вытереть, но где гарантии, что у саппорта не будет при этом лишних вопросов ? В целом можно обнулить настройки и сделать self-test, но в таком случае далеко не факт, что проблема воспроизведётся на дефолтной конфигураци (да и не всегда это возможно при дефолтных настройках). Так или иначе, ежели у меня снова попросят файл self-теста, пройдусь по нему регулярками, заменю ip-адреса на что-то типа 0.0.0.0 и мак-адреса на 00:00:00:00:00:00 + выборочно вытру конфиденциальную (с моей точки зрения) информацию, надеюсь саппорт не будет против
  10. v2.08(AAUS.4)C2 Как я уже писал - не имею привычки юзать бэты/экспериментальные во избежание лишних проблем
  11. Действительно, таймкод с интервалом в 30 секунд. Похоже я засёк время позже, чем пошло снятие дампа. Так что тут был неправ и поспешил с выводами, согласен. Но это не отменяет каскадного ответа от других устройств (а их хватает) на browser - запросы Так или иначе smb я отключил и избавился от проблемы. Понадобится smb без запросов - обновлюсь до 2.11.A.2.0-0 или выше
  12. Спасибо, я подумаю - обновляться на тестовые/экспериментальные не хочется. Интенсивные browser-запросы и каскадно отвечающие на них устройства. Как я уже писал, там за минуту отправляется не 2 запроса, а на порядок больше, что создаёт паразитный траффик который мне и мешает. Пока решил вопрос банально - как ранее и советовали, вырубил smb.
  13. Это browser-запросы за 3 минуты, nbns я отфильтровал.
  14. Гм, а смысл в дампе ? Или на частоту генерации browser-запросов что-то влияет ? Имхо, но мне проще действительно smb вырубить, чем заморачиваться ещё больше О_о Тем более я им пользуюсь раз в пятилетку и юзаю преимущественно ftp.
  15. Сейчас глянул сниффер - browser - http://sendpic.org/view/1/i/cecehJbMB40oWkjb9geqpaPxbsN.jpg Не знаю как насчёт 30 секунд (хотя в самом пакете этот период я заметил) но минуты за три была отправлена пачка browser - запросов. За ними следовала пачка nbns-ответов от других машин. В тонкостях протокола и механизма по которому с ним работает zyxel с ним я не в курсе (от слова совсем), но насколько я понимаю, роутер находится в постоянном поиске "соседей".
  16. Другие устройства с самбой/smb не флудят так, как zyxel, иначе бы я не поднимал этот вопрос И там не пара пакетов, по крайней мере у меня. Позже сделаю дамп, покажу скрины.
  17. Давно обратил внимание, что роутер флудит netbios-пакетами (или чем-то подобным, к содержимому не приглядывался) Сканирование сети/запросы в сеть со стороны роутера можно как-то прекратить ? Мешает при анализе траффика "забивая" эфир (фильтры в сниффере дело конечно хорошее, но хотелось бы "заткнуть" флудильщика) ...
×
×
  • Create New...