Jump to content

JIABP

Forum Members
  • Content Count

    371
  • Joined

  • Last visited

  • Days Won

    1

Everything posted by JIABP

  1. Подтверждаю, исправлено. Спасибо!
  2. @Le ecureuil верно понимаю, что видео/self-test уже не требуются?
  3. @Le ecureuil я предоставлю сегодня ближе к вечеру. С айфона видео достаточно будет (см. выше аналогичное)? И, конечно же селф-тест снятый в процессе экспериментов.
  4. А я о ней и не заявлял "официально" как о других проблемах Сейчас не готов снова заниматься тестированием - выходные кончились, всё боевое возвращено в stable и будет таким до следующих выходных.
  5. Нет, я обновлялся только ради темы Не работает защита от брутфорса веб-интерфейса по HTTPS и случайно увидел, что не могу зайти на HDD. Мне тоже самое показалось, поэтому решил что такую явную ошибку уже зарепортили.
  6. Тоже обратил на это внимание - у меня тоже самое.
  7. В версии 3.1 Alpha 4 наблюдается тоже самое.
  8. Создал новое доменное имя, создал пользователя с правами на доступ к веб-конфигуратору и несколько раз неправильно вводил разные пароли к одной и той же учётной записи. Получил бан в журнале: После чего ввёл корректный пароль и успешно авторизовался. Видео доступно по ссылке: https://youtu.be/mGryE5YM3y8
  9. Чуть позже запишу видео, благо с iPhone это относительно легко сделать. Таких пользователей в системе нет вообще. Выдуманные пользователи.
  10. По логу да, бан получил, потом ввёл верный пароль и в веб-морду спокойно пустило. И у меня больше вопрос к логике работы: в моём понимании, любой перебор должен блокироваться. При этом полностью согласен, что перебирая admin1, admin2 и т.д. успеха особо не добьёшься, но всё равно знание о том, что такой бесполезный вид брутфорса имеет место быть немного напрягает. Это из серии, когда за отличной укреплённой железной дверью творится что-то опасное и вроде есть знание, что и бетон и дверь отличные, но всё равно как-то напрягает.
  11. Giga 1010, 3.00.B.1.0-0. Была подобная тема: Защита от брутфорса веб-интерфейса по протоколу HTTPS Я ввёл 4 раза неверный пароль, лог отрапортовал что забанил меня, потом ввёл верные реквизиты - и авторизация прошла успешно @Le ecureuil 05.12.2018 писал писал в той же теме: А 31.05.2019 @enpa там же сообщил что: Так же я попробовал дальше ломиться - 7 неверных попыток, на 8-ую я ввёл верные реквизиты и меня так же впустило в веб-интерфейс. Таким образом, сейчас, по факту, защита от перебора веб-интерфейса через HTTPS не работает. При этом огромное спасибо за то, что теперь можно не выставлять веб-интерфейс роутера "наружу" - только это меня и останавливало использовать SSL VPN.
  12. @AlexSP спасибо за ответ! Ознакомился детальнее - да, всё реализовано как мне и нужно. А что насчёт остальных пунктов? Думаю, некий минимум это Google Authentificator и код по SMS. Остальное, конечно, уже дикая паранойя, но внутренний параноик хочет это всё видеть, хотя логика явно бунтует, т.к. всё же это не банковский продукт, как Вы заметили, что бы его так защищать.
  13. @eralde если верно понимаю, то Вы так или иначе связаны с работой над веб-интерфейсом. Я даже тикет создал (443145) - планируется расширение, а уже сейчас с 4-мя устройствами это такое себе удовольствие искать какой девайс как называется. Есть ли вероятность, что это пожелание будет реализовано?
  14. В рамках тикета откатился на 2.10 и заодно заскринил как было. Было (выделил жёлтым имя устройства задаваемое вручную): Стало (имя устройства отсутствует):
  15. Поддержу. Из топовых провайдеров ещё остался L2TP/IPSec у ExpressVPN.
  16. @PASPARTU я скорее про то, что в EULA которую отдаёт роутер есть явные орфографические ошибки и другие упущения.
  17. Интересные знаки в некоторых разделах, при вводе команды show eula document: 2.2.┬аThis is a license to, 8.┬аINDEMNIFICATION 11.┬аGENERAL PROVISIONS (Your ProductтАЩs unique identification number) model name, Your Product А s current SW authorised for optimal use ofYour Product
  18. Решил попробовать https://keenetic.cloud/ и, видя его потенциал, становится понятно, что он и дальше будет наполняться разным функционалом удалённого мониторинга и, возможно, управления сразу несколькими устройствами, поэтому его необходимо защищать не только лишь паролем, но и другими способами. Предлагаю реализовать следующие механизмы защиты: 1) Двухфакторная аутентификация при входе в аккаунт с использованием следующих инструментов: Генерация одноразовых кодов через TOTP приложение на телефоне (Google Authentificator, Authy, FreeOTP) Вход с помощью аппаратного U2F ключа (JaCarta U2F, YubiKey 5 NFC). Статья про YubiKey на Хабре. Вход через аналог уведомления от Google, но через приложение My.Keenetic - при новом входе код присылается в виде PUSH-уведомления в приложение на телефоне. Резервные коды на случай утери U2F токена, TOTP-устройства и т.д. 2) Двухэтапная аутентификация (менее безопасная, но более удобная): Код приходит либо в SMS-сообщении на мобильный телефон, либо поступает звонок где робот сообщает код голосом. 3) Пароли приложений - по аналогии с Google и другими почтовыми сервисами - вместо того, что бы вводить свой пароль в разные почтовые клиенты, системы резервного копирования и т.д, вводится автоматически сгенерированный пароль, который всегда можно аннулировать и доступ будет закрыт для конкретного устройства/приложения. В настоящее время этот функционал вряд ли нужен, т.к. пока авторизоваться можно только в приложении и на сайте keenetic.cloud, которые находятся под контролем производителя, но кто знает как будет развиваться платформа в будущем. 4) Дополнительные инструменты журналирования и аудита: На каких устройствах выполнен вход и возможность выполнить принудительный выход на этих устройствах; Журнал событий с указанием времени, IP-адреса и предполагаемого города/страны входа в аккаунт, а так же другие записи с указанием даты и времени - изменение пароля, добавление TOTP, добавление/изменение телефона и т.д; Список надёжных устройств, для которых не запрашивается второй фактор; Уведомление на почту/PUSH о входе в аккаунт и других действиях связанных с ним. 5) Другое автоматический logout после 'x' минут простоя. Ресурсы, в которых можно почерпнуть много полезной информации по данной тематике: 1) А вы защищаете свои аккаунты двухфакторной или двухэтапной аутентификацией? 2) Двухфакторная аутентификация без SMS, одноразовых кодов и паролей
  19. Поддержу.
  20. Да, без картинок вида "было-стало" - трудно понять, согласен.
  21. А где имя роутера, которое Вы сами задаёте? Я про это говорю:
  22. @ndm можете подсказать, правда что оно есть на дельтах и нет на релизе?
  23. Если это неуправляемые, "тупые" коммутаторы за 500-1000 рублей, то да - будет работать. У меня так и сделано. Если коммутаторы управляемые, "умные" - не знаю, не пробовал. Примерная моя схема: Giga 3 (controller) ----commutator #1-------Zyxel Air access point.
×
×
  • Create New...