Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Fritz!Box 7360 en GRC

03-06-2013, 10:14 door Fwiffo, 23 reacties
Gisteren was ik op bezoek bij een kennis (en mac gebruiker met de 7360) en deed ik weer eens een poortsscan bij GRC.
Tot mijn schrik was niet alles stealth zoals gewoonlijk, maar was er een strepenpatroon met gesloten poorten (1 of 2 blokjes per regel gesloten en de rest stealth). Op groups.google.com is het duidelijk beschreven:
https://groups.google.com/forum/?hl=nl&fromgroups#!topic/xs4all.adsl/xlOJYMoJF34.

Ben zelf nog op onderzoek gegaan met Xubuntu en mijn eigen 7360, met een soortgelijk resultaat (wij zitten allebei bij xs4all en op vdsl). Verder onderzoek (losse poorten proberen) suggereert dat alle poorten gesloten zijn (volgens grc) en de stealth poorten lijken een gevolg van een beveiliging in het modem tegen poortscans (wat wel goed is, maar dit maakt de resultaten van grc volledig onbetrouwbaar).

Om de proef op de som te nemen probeerde ik nog de poort voor DNS (die bij xs4all dicht zit dmv de poortbeveiliging op niveau 4). Deze was weer stealth?

Googlen leverde https://www.grc.com/sn/sn-403.txt op met
LEO: Hi, Steve, says Volker Nebelung in Bonn, Germany. Nebelung, isn't that a - I think that's from Wagner ["Der Ring des Nibelungen"]. He reports weird ShieldsUP! results: Steve, I used your port scanner tool today in my new router FRITZ!Box 7360 SL - der FRITZ!Box - and I'm getting very weird results. Both links show images of two scans of my IP address. I'll show those in a second after I finish reading this.

Every time I scan, ShieldsUP! shows different ports - oh, weird - as closed or stealth. Additionally, the closed ports are always appearing in a certain pattern with a diagonal line of closed ports shown in the screenshots. Is this a bug in the port scan, or is my router actually responding with weird port information? Thanks for answering, Volker. What?

STEVE: This is a wonderful and very interesting question. We encountered this immediately after I added that new feature to ShieldsUP! where it was being smarter about not detecting stealth when things were not stealth. Remember that I added its ability to understand ICMP echoes coming back from closed ports. Originally ShieldsUP! would send out a TCP SYN, and it was only looking for a SYN/ACK or a TCP reset, the reset saying go away, we're closed here. But the other thing that a TCP port can send back is an ICMP packet saying port not available.

Now, here's the gotcha. The rate at which ICMP packets will be sent is limited. The Internet specifically rate-limits ICMP traffic. So you can't have, like, ping floods and other sort of bad situations where ICMPs would start flying around the Internet and, like, never go away. So what's happening is the reason Volker is seeing this strange pattern is ShieldsUP! is sending out probes at a certain rate. And his new FRITZ!Box is not stealth. The way it's currently configured, and he can probably change the configuration, it is responding with ICMP packets.

But either it or a router along the way is saying, wait a minute, you're trying to send back too many ICMPs. We're going to drop some of these. So that's why ShieldsUP! is not receiving all of the echoes back. It's not seeing all of the ICMP packets. So sometimes it'll see closed, and sometimes it'll see stealth. The ports are really closed, but we just can't get all that information back.
Verder geen vraag, maar misschien hebben andere Fritz!Box gebruikers hier wat aan :-)
Reacties (23)
03-06-2013, 11:38 door [Account Verwijderd]
[Verwijderd]
03-06-2013, 11:53 door Anoniem
Oh nee, ping pakketten! Die zijn ge-vaar-lijk!!!1! En nu zie je ze maar af en toe vanwege de rate limiter! Oh neeeeeeeeej!!!elf!

Mensen die het niet kunnen laten te geloven in security by obscurity moeten dat dan maar doen. Zou alleen fijn zijn als ze daar de rest van de wereld niet mee lastigvielen.
03-06-2013, 14:15 door Anoniem
OMG die Steve Gibson met z'n alu hoedje en z'n jaren 90 website.. er zijn betere plekken te vinden om een portscan te doen zonder vage verhalen hoor.
03-06-2013, 15:01 door Anoniem
Ok, Jip en Janneke taal. Stealth is een uitvinding Steve. Deze "uitvinding" zorgt altijd en overal op heel verschillende plaatsen voor veel onrust. Closed=dicht=goed. Niet meer naar die site gaan gewoon.
Voor linuxfans, zie het discours over reject en drop door netfilter (iptables). Reject wordt als "beetje" beter gezien.
03-06-2013, 17:32 door choi
Zie ook anon van 15:01

'Stealth' is een uitvinding van Steve Gibson (die je overigens al een dikke FAIL geeft als je firewall/router WAN-side pings toestaat) en voegt niks toe aan je beveiliging.

Een poort is open of dicht en kan niet 'dichter' gemaakt worden door 'stealth' (er is geen meta-fysische 3de state a la de kat van Schrödinger). Wat de router/firewall wel kan doen is het pakketje van de port scan te 'droppen', dit wordt dan 'stealth' genoemd. Ik weet van Kaspersky bijvoorbeeld dat deze al enige jaren niet meer aan de stealth hype meedoen en die jongens van oom Eugene die weten echt wel wat ze doen.

Om een beter inzicht te krijgen in je netwerkbeveiliging kan je iemand die daar kaas van heeft gegeten een Nmap scan laten doen op je machine. Er zijn ook online Nmap scans maar om die te gebruiken zal je toch minimaal moeten weten hoe je de resultaten moet interpreteren en het liefst ook hoe je de parameters aan kan passen.
03-06-2013, 18:08 door Fwiffo
@11:53-17:32: Het maakt mij niet uit of een poort dicht of stealth is. Als ik maar kan verklaren waarom? GRC is daarvoor prima naar mijn mening (tot ze dit een paar maanden geleden begonnen te doen).
Of mijn modem pings terug stuurt kan mij ook niets schelen. Als het werkt ben ik tevreden :-)

Verder is mijn setup niet zo interessant om daar nu iemand voor in te gaan huren. Alles inkomend op het modem zit dicht en UPnP staat op de router uit (3x bij de 7360). Verder zit er nog een firewall die alles inkomend blocked in mijn OS... voor het geval dat... Dit leek dus op een geval dat, maar daar was een goede verklaring voor zoals ik in de TS al postte.
Remote toegang tot mijn modem staat ook allemaal uit en er zit een goed wachtwoord op. Dat zit allemaal wel goed dus.
03-06-2013, 19:53 door mvh69
Door Anoniem: Oh nee, ping pakketten! Die zijn ge-vaar-lijk!!!1! En nu zie je ze maar af en toe vanwege de rate limiter! Oh neeeeeeeeej!!!elf!

Mensen die het niet kunnen laten te geloven in security by obscurity moeten dat dan maar doen. Zou alleen fijn zijn als ze daar de rest van de wereld niet mee lastigvielen.


Ik snap wel dat het leuk is om Steve Gibson te bashen , net zo als veel linux gebruikers het niet kunnen laten om MS te bashen maar sommige dingen van Steve zijn zo slecht nog niet.
Persoonlijk vind ik het wel ok dat hij de poortscanner op zijn site heeft aangepast , ik prefereer het om "stealth" te zijn.
Nu is het makkelijker om te zien of dat ook daadwerkelijk zo is.
Is het werkelijk zo gevaarlijk als mijn poorten "closed" zouden zijn i.p.v. stealth ? Waarschijnlijk niet , maar het kan zeker geen kwaad om een potentiele aanvaller zo min mogelijk informatie te geven.Even een snel voorbeeldje , ik zie banken geen (diepgaande) informatie vrijgeven omtrent de beveiligings maatregelen die ze hebben getroffen (bv tegen Ddos) ook denk ik niet dat we het gaan meemaken dat bv het amerikaanse pentagon complete openheid gaat geven omtrent hun beveiliging.Iedereen weet hoe dom het is om een briefje op je deur te plakken met de melding "wij zijn tot ..... op vakantie"
Waarom doen ze dat niet ? heel simpel , des te meer een aanvaller weet des te makkelijker het is om gaten in die beveiliging te vinden. Het is niet voor niets dat nmap heel lang geleden al kwam met een OS detectie scan.
Dus wanneer iemand dan weer eens beweerd dat security through obscurity niet werkt dan vraag ik me af hoe het mogelijk is dat mensen zo'n simpel concept nog steeds niet lijken te begrijpen.

Aan de andere kant , mensen de stuipen op het lijf jagen omdat sommige poorten alleen "closed" zijn en niet "stealth" is wellicht overdreven en ja , Steve houdt er wel van om heel interessant te doen over de simpelste dingen.

Kortom het lijkt mij nog steeds aan te bevelen om , wanneer je niet vanaf het internet bereikbaar hoeft te zijn , de boel gewoon lekker in "stealth" te gooien. Baat het niet dan schaadt het ook niet. :)
03-06-2013, 20:54 door Anoniem
Door Fwiffo: @11:53-17:32: Als ik maar kan verklaren waarom? GRC is daarvoor prima naar mijn mening (tot ze dit een paar maanden geleden begonnen te doen).
Vraag het dan daar, als je er op staat hun "tools" te gebruiken.

Door mvh69:
Door Anoniem: Mensen die het niet kunnen laten te geloven in security by obscurity moeten dat dan maar doen. Zou alleen fijn zijn als ze daar de rest van de wereld niet mee lastigvielen.
Ik snap wel dat het leuk is om Steve Gibson te bashen , net zo als veel linux gebruikers het niet kunnen laten om MS te bashen maar sommige dingen van Steve zijn zo slecht nog niet.
Wat als de beste man dat nou gewoon verdiend heeft?

Dus wanneer iemand dan weer eens beweerd dat security through obscurity niet werkt dan vraag ik me af hoe het mogelijk is dat mensen zo'n simpel concept nog steeds niet lijken te begrijpen.
Waarom? Omdat sommige dingen proberen te verbergen meer gedonder kost dan het "veiligheid" oplevert. Omdat dit dus verspilde moeite is. Omdat in dit geval deze "ring van de ui" geen onderdeel van de ui is, want hij wordt stelselmatig overgeslagen--maar je hebt jezelf wel een diagnostisch gereedschap ontnomen. Omdat jezelf veilig wanen maar het niet zijn erger is dan helemaal geen veiligheid en dat wel toegeven.

En als je nu concludeert dat nogal wat van de remedieën binnen de IT security industrie bijgeloof en kwakzalverij zijn, dan is die conclusie correct. Er wordt veel tijd geld en moeite besteed aan dit soort onzin, want mensen denken niet na. Maak je dat belachelijk, dan heb jij het gedaan. Nou, veel plezier met je stealth en je security goeroe hoor.

Aan de andere kant , mensen de stuipen op het lijf jagen omdat sommige poorten alleen "closed" zijn en niet "stealth" is wellicht overdreven en ja , Steve houdt er wel van om heel interessant te doen over de simpelste dingen.

Kortom het lijkt mij nog steeds aan te bevelen om , wanneer je niet vanaf het internet bereikbaar hoeft te zijn , de boel gewoon lekker in "stealth" te gooien. Baat het niet dan schaadt het ook niet. :)
Je ziet de kwakzalver in actie, je bewondert hem, en je gaat rustig verder met in de kwakzalf geloven.

Het zou grappig zijn als het niet zo triest was.
03-06-2013, 21:57 door Anoniem
Niks bashen. Feiten weergeven. mvh69 je houdt een ambigu verhaal. Je ondersteunt feitelijk de onrust die de site al jaren veroorzaakt. Die pagina geeft een vals gevoel van veiligheid. Stressen van systemen doe je niet via Steve. Stealth is onzin. Graag nmap gebruiken.

Het is niet voor niets dat nmap heel lang geleden al kwam met een OS detectie scan.
Dus wanneer iemand dan weer eens beweerd dat security through obscurity niet werkt dan vraag ik me af hoe het mogelijk is dat mensen zo'n simpel concept nog steeds niet lijken te begrijpen

Feitelijk onjuist. Alle systemen die "up" zijn, zijn te dedecteren. ddos voorkomen met "stealth"? Ook onjuist.
04-06-2013, 11:25 door WK
je moet kijken wat de term "Open", "Closed", "Filtered", "Stealth" en andere doen en betekenen over de status van een poort.
Om te zien wat er onderwater gebeurd moet je via Wireshark of een andere netwerk-monitor tools bekijken.
Hier kan je zien hoe een PING/ICMP in elkaar zit en ook wat je op IP/packets nivo te zien krijgt.

Zo zit je met je ECHO Request, ECHO Reply enz....

Met Stealth wordt er niks terug gestuurd op een ECHO Request en timed dus de sessie uit. En dus ook geen reactie dus Stealth

GRC heeft pas geleden wat aanpassingen gedaan op zijn shield-up tools en dus geeft deze andere resultaten dan verwacht.
Ook of de ISP aan het filteren is.

En als je wilt weten wat er aan de buiten kant van je Fritzbox gebeurd kan de deze ook capture :) Dit is een optie van Fritzbox
04-06-2013, 11:45 door [Account Verwijderd]
[Verwijderd]
04-06-2013, 20:10 door mvh69
Door Anoniem:

Dus wanneer iemand dan weer eens beweerd dat security through obscurity niet werkt dan vraag ik me af hoe het mogelijk is dat mensen zo'n simpel concept nog steeds niet lijken te begrijpen.

Waarom? Omdat sommige dingen proberen te verbergen meer gedonder kost dan het "veiligheid" oplevert. Omdat dit dus verspilde moeite is. Omdat in dit geval deze "ring van de ui" geen onderdeel van de ui is, want hij wordt stelselmatig overgeslagen--maar je hebt jezelf wel een diagnostisch gereedschap ontnomen. Omdat jezelf veilig wanen maar het niet zijn erger is dan helemaal geen veiligheid en dat wel toegeven.

Ik draai geen webserver , doe geen filesharing , ik hoef totaal niet te reageren op "unsolicited incoming packets" dus NEE het kost me niet meer gedonder dan het oplevert.

Ook snap ik toch echt niet hoe je er bij komt dat "stealth" er toe zou leiden dat je jezelf een diagnostische tool ontneemt.Volgens mij kan ik nog steeds elk onderdeel van mijn beveiliging testen inclusief (maar niet gelimiteerd tot) de meest uitgebreide Nmap scans.

En waar haal jij vandaan dat mijn setup niet veilig zou zijn ?Ik bedoel , ik heb nergens gezegd dat "stealth" de enige maatregel is die ik heb genomen met betrekking tot mijn online veiligheid.Ik heb veel meer maatregelen getroffen.


En als je nu concludeert dat nogal wat van de remedieën binnen de IT security industrie bijgeloof en kwakzalverij zijn, dan is die conclusie correct. Er wordt veel tijd geld en moeite besteed aan dit soort onzin, want mensen denken niet na. Maak je dat belachelijk, dan heb jij het gedaan. Nou, veel plezier met je stealth en je security goeroe hoor.

Waar heb ik gezegd dat Steve mijn security goeroe is ? Misschien kan je even quoten waar ik dat gezegd heb ?
Of als je doorkrijgt dat ik dat nergens gezegd heb , dan zou het misschien handig zijn als je stopte met het doen van dergelijke stompzinnige opmerkingen ?

Je ziet de kwakzalver in actie, je bewondert hem, en je gaat rustig verder met in de kwakzalf geloven.

en waar heb heb ik gezegd dat ik Steve bewonder ? ook hier graag een duidelijke letterlijke quote !

Als je een beetje had opgelet op school tijdens nederlandse les , en dan vooral het gedeelte over "begrijpend lezen" , dan had je duidelijk kunnen lezen dat ik alles behalve de eerste beste idioot ben die zomaar klakkeloos allerlei onzin voor waarheid aanneemt , maar nee jij bent zo dom en kortzichtig dat je denkt dingen te lezen die er helemaal niet geschreven staan.

Het zou grappig zijn als het niet zo triest was.

Inderdaad je reactie is dieptriest , zijn we het uiteindelijk toch eens :)


Door Anoniem: Niks bashen. Feiten weergeven. mvh69 je houdt een ambigu verhaal. Je ondersteunt feitelijk de onrust die de site al jaren veroorzaakt. Die pagina geeft een vals gevoel van veiligheid. Stressen van systemen doe je niet via Steve. Stealth is onzin. Graag nmap gebruiken.

Het is niet voor niets dat nmap heel lang geleden al kwam met een OS detectie scan.
Dus wanneer iemand dan weer eens beweerd dat security through obscurity niet werkt dan vraag ik me af hoe het mogelijk is dat mensen zo'n simpel concept nog steeds niet lijken te begrijpen

Feitelijk onjuist. Alle systemen die "up" zijn, zijn te dedecteren. ddos voorkomen met "stealth"? Ook onjuist.

Wie heeft het over systemen stressen ? we hadden het over een poortscan , ff bij de les blijven!

Stealth is zeker geen onzin , hoe hard je het ook roept (en dan ook nog zonder enige vorm van onderbouwing).

Nmap gebruiken ? doe ik al jaren , en ik heb nergens gezegd dat ik dat niet doe , dus waarom die tip ?

Wat is er feitelijk onjuist ? dat nmap opties ondersteund die er voor bedoeld zijn om informatie over een "potentiel slachtoffer" te verzamelen , waaronder OS detectie ? IK DACHT HET NIET !

"alle systemen die up zijn zijn te detecteren" Meen je dat nou echt ? Dus als mijn systeem volledig stealth is online dan kan jij dat toch detecteren ? Knappe jongen , zeg het ff als je je trucje waar wil maken , dan toss ik je mijn IP :)

"Ddos voorkomen met stealth" ?? laat me niet lachen , je ziet weer dingen die er niet zijn , ik heb dat NERGENS gezegd.
Wat ik wel deed was een simpel voorbeeld noemen (op een niveau wat een kleuter kan begrijpen) waarin ik stelde dat het niet handig is om aan de grote klok te hangen watvoor beveiligings maatregelen iemand treft , als voorbeeld gaf ik aan dat de banken geen details geven over hoe ze precies de DDos attacks van de laatste tijd afslaan.Iets waar geen woord spaans bij zit.Ik vind het moeilijk te begrijpen hoe je dan komt tot "ddos voorkomen met stealth".Mischien een brilletje nodig ?
04-06-2013, 20:11 door Fwiffo
Door WK: En als je wilt weten wat er aan de buiten kant van je Fritzbox gebeurd kan de deze ook capture :) Dit is een optie van Fritzbox
Dat is goed om te weten als ik mij er eens verder in ga verdiepen! Fritz!Box is toch wel heel rijk aan features :-) Zag dat het lokaal (LAN) te bereiken was, anders zou dit toch wel een erg enge mogelijkheid zijn.
04-06-2013, 21:08 door Anoniem
Door mvh69: Ook snap ik toch echt niet hoe je er bij komt dat "stealth" er toe zou leiden dat je jezelf een diagnostische tool ontneemt.
Denk daar nog maar eens over na dan.

Of als je doorkrijgt dat ik dat nergens gezegd heb ,
Je kan best nalaten "ik heb eigenlijk geen idee wat ik aan het doen ben!" te zeggen en toch die boodschap overbrengen.

Sterker, je kan er zelfs dik voor betaald worden (door lui die er nog minder van weten) en dan ook nog je eigen onzin gaan geloven. Heb al meerdere "internetconsultants" dat kunstje zien doen.

dan zou het misschien handig zijn als je stopte met het doen van dergelijke stompzinnige opmerkingen ?
Gelieve dat even voor te doen. Want je weet, goed voorbeeld doet volgen. Slecht voorbeeld helaas ook, maar dat hadden we al gezien.
04-06-2013, 22:19 door Anoniem
vind je "Baat het niet dan schaadt het ook niet. :)" een onderbouwing?

Wie heeft het over systemen stressen ? we hadden het over een poortscan , ff bij de les blijven!
Wat doet een portscan dan? Geef eens een omschrijving van een portscan.

Je neemt er veel woorden in de mond als: een kleuter kan begrijpen, stompzinnig, brilletje nodig? etc, gelardeerd met veel !! en?? Zeer overtuigend moet ik zeggen.

Mijn systeem replied alles. Behalve op de side van Steve. Alles "stealth". LOL. Leg zo'n uitslag eens uit.
Mijn iptable rules verbiedt dat gedrag niet, is vrij makkelijk in te stellen overigens.

Enfin, het zoveelste discours over Steve en stealth. :(
Succes met de boel.
05-06-2013, 07:07 door mvh69
Door Anoniem:
Door mvh69: Ook snap ik toch echt niet hoe je er bij komt dat "stealth" er toe zou leiden dat je jezelf een diagnostische tool ontneemt.
Denk daar nog maar eens over na dan.
Dat zou ik ook roepen als ik geen goed antwoord had, helaas verbergd het je gebrek aan kennis niet echt goed.

Of als je doorkrijgt dat ik dat nergens gezegd heb ,
Je kan best nalaten "ik heb eigenlijk geen idee wat ik aan het doen ben!" te zeggen en toch die boodschap overbrengen.
Das makkelijk , iemand aanvallen op dingen die hij niet zegt , maar die jij (met veel fantasie) er bij denkt.

Sterker, je kan er zelfs dik voor betaald worden (door lui die er nog minder van weten) en dan ook nog je eigen onzin gaan geloven. Heb al meerdere "internetconsultants" dat kunstje zien doen.
Ok , goed om te weten , maar wat heeft het met de discussie te maken ?

dan zou het misschien handig zijn als je stopte met het doen van dergelijke stompzinnige opmerkingen ?
Gelieve dat even voor te doen. Want je weet, goed voorbeeld doet volgen. Slecht voorbeeld helaas ook, maar dat hadden we al gezien.
Dus volgens jou geef ik niet het goede voorbeeld ? Das jammer , ik dacht dat mijn betoog helder en duidelijk was.
Zal ik het de volgende keer in jip en janneke taal proberen ?
05-06-2013, 07:11 door mvh69
Door Anoniem: vind je "Baat het niet dan schaadt het ook niet. :)" een onderbouwing?
Nee dat is inderdaad geen onderbouwing , die onderbouwing had ik al lang gedaan , inclusief meerdere
voorbeelden , iets wat je blijkbaar graag over het hoofd ziet.

Wie heeft het over systemen stressen ? we hadden het over een poortscan , ff bij de les blijven!
Wat doet een portscan dan? Geef eens een omschrijving van een portscan.
Sorry hoor , maar als je het verschil niet weet dan zijn we waarschijnlijk uitgepraat.En mocht je toch
graag het verschil willen weten dan doet wikipedia vast wonderen.

Je neemt er veel woorden in de mond als: een kleuter kan begrijpen, stompzinnig, brilletje nodig?
etc, gelardeerd met veel !! en?? Zeer overtuigend moet ik zeggen.
Dank je :)

Mijn systeem replied alles. Behalve op de side van Steve. Alles "stealth". LOL. Leg zo'n uitslag
eens uit.Mijn iptable rules verbiedt dat gedrag niet, is vrij makkelijk in te stellen overigens.
Das fijn voor je.

Enfin, het zoveelste discours over Steve en stealth. :(
Succes met de boel.
Dank je , jij ook succes op wikipedia , misschien dat je daar de kennis opdoet die je klaarblijkelijk mist.
05-06-2013, 10:00 door Anoniem
Door mvh69: Dat zou ik ook roepen als ik geen goed antwoord had, helaas verbergd het je gebrek aan kennis niet echt goed.
Zo'n argument zou wellicht beter werken als je dat je niet net zelf naar je hoofd gekregen had.

dan zou het misschien handig zijn als je stopte met het doen van dergelijke stompzinnige opmerkingen ?
Gelieve dat even voor te doen. Want je weet, goed voorbeeld doet volgen. Slecht voorbeeld helaas ook, maar dat hadden we al gezien.
Dus volgens jou geef ik niet het goede voorbeeld ? Das jammer , ik dacht dat mijn betoog helder en duidelijk was.
Mij heb je niet overtuigd, nee. Is niet heel verwonderlijk, met meer moeite gestoken in op de man spelen.
05-06-2013, 12:16 door mvh69
Door choi:
Een poort is open of dicht en kan niet 'dichter' gemaakt worden door 'stealth' (er is geen meta-fysische 3de state a la de kat van Schrödinger).
Dat is helaas niet juist , er zijn 10 socket states , of 11 als je de fictieve state "closed" meetelt.
"LISTEN, SYN-SENT, SYN-RECEIVED, ESTABLISHED, FIN-WAIT-1, FIN-WAIT-2, CLOSE-WAIT, CLOSING, LAST-ACK,
TIME-WAIT, and the fictional state CLOSED. CLOSED is fictional because it represents the state when there is no TCB, and therefore, no connection."
En dan heb ik het nog niet eens over de "Half-open Connections"

En ja , stealth maakt een poort niet "dichter" , maar je kan het wel zien als een verder dichtzetten van je tcp stack/network layer.
Nog even voor de duidelijkheid , dit heeft weinig zin als je een webserver (of andere server) draait.

Wil je het allemaal nog eens goed nalezen ? http://www.ietf.org/rfc/rfc793.txt
05-06-2013, 13:45 door choi
Door mvh69:
Door choi:
Een poort is open of dicht en kan niet 'dichter' gemaakt worden door 'stealth' (er is geen meta-fysische 3de state a la de kat van Schrödinger).
Dat is helaas niet juist , er zijn 10 socket states , of 11 als je de fictieve state "closed" meetelt.
"LISTEN, SYN-SENT, SYN-RECEIVED, ESTABLISHED, FIN-WAIT-1, FIN-WAIT-2, CLOSE-WAIT, CLOSING, LAST-ACK,
TIME-WAIT, and the fictional state CLOSED. CLOSED is fictional because it represents the state when there is no TCB, and therefore, no connection."
En dan heb ik het nog niet eens over de "Half-open Connections"

En ja , stealth maakt een poort niet "dichter" , maar je kan het wel zien als een verder dichtzetten van je tcp stack/network layer.
Nog even voor de duidelijkheid , dit heeft weinig zin als je een webserver (of andere server) draait.

Wil je het allemaal nog eens goed nalezen ? http://www.ietf.org/rfc/rfc793.txt

Ik zeg nergens dat er maar 2 states zijn. Voor de discussie over de port scan van GRC (daar gaat het de TS om en niet om een cursus TCP/IP) zijn alleen open en closed en het zogenaamde stealth relevant. Ik beperk me dan ook tot deze drie begrippen in mijn betoog.


JIj vindt dus wel dat een poort 'dichter' gezet kan worden? Hmmmmmmmmmmmmmmmmm
05-06-2013, 14:41 door mvh69
Door choi:
Door mvh69:
Door choi:
Een poort is open of dicht en kan niet 'dichter' gemaakt worden door 'stealth' (er is geen meta-fysische 3de state a la de kat van Schrödinger).
Dat is helaas niet juist , er zijn 10 socket states , of 11 als je de fictieve state "closed" meetelt.
"LISTEN, SYN-SENT, SYN-RECEIVED, ESTABLISHED, FIN-WAIT-1, FIN-WAIT-2, CLOSE-WAIT, CLOSING, LAST-ACK,
TIME-WAIT, and the fictional state CLOSED. CLOSED is fictional because it represents the state when there is no TCB, and therefore, no connection."
En dan heb ik het nog niet eens over de "Half-open Connections"

En ja , stealth maakt een poort niet "dichter" , maar je kan het wel zien als een verder dichtzetten van je tcp stack/network layer.
Nog even voor de duidelijkheid , dit heeft weinig zin als je een webserver (of andere server) draait.

Wil je het allemaal nog eens goed nalezen ? http://www.ietf.org/rfc/rfc793.txt

Ik zeg nergens dat er maar 2 states zijn. Voor de discussie over de port scan van GRC (daar gaat het de TS om en niet om een cursus TCP/IP) zijn alleen open en closed en het zogenaamde stealth relevant. Ik beperk me dan ook tot deze drie begrippen in mijn betoog.


JIj vindt dus wel dat een poort 'dichter' gezet kan worden? Hmmmmmmmmmmmmmmmmm
Nee , ik zei "En ja , stealth maakt een poort niet "dichter""
05-06-2013, 20:12 door Anoniem
Even iets verder dan wikipedia en computeridee kennis. Lees dit even door.Moet kunnen.


This subject has come up a surprising amount recently – are stealth’d ports more secure than closed ones? The idea behind a stealth port is that an attacker will try to initiate contact but when they don’t get a reply they’ll assume no one’s there. Here’s a short piece explaining the Stealth vs Closed port argument.

What Happens When A Port Is Closed?

If I have a closed port and an attacker pings that port they’ll get a little message saying that the port is closed. This is the default behavior, it’s the standard. This is what is, for all intents and purposes, the way things are “supposed to be.”

What Happens When A Port Is Stealth?

If I have a stealth port and an attacker pings that port they’ll sit there for 30 seconds or however long and then realize they aren’t getting anything back. So, great, right? They now think no one is there? Well, not quite.

What Happens When There Are No Ports?

Let’s say I’m an attacker and I ping an IP but there really is no one on the other side. I wouldn’t get no response, I would get one of the “ICMP Unreachable” responses.

What Does This Mean?

What this means is that, unless you configure your ports to send out the ICMP Unreachable signal you’re actually telling your attacker just as much by stealthing as you are with a closed port.

Furthermore, even if you did configure stealth properly it wouldn’t matter. A single listening service will break the entire ‘purpose’ of stealth – you can’t stealth an open port.

So there are a few situations here…

1) Your ports are all closed. A hacker gets a response but what the hell are they going to do? Your ports are closed. Yeah, I guess they know you’re there so they can try something fancy to get in but they’re going to be circumventing the firewall not breaking it.

2) Your ports are all stealthed. A hacker doesn’t get a response but they still know you’re there because there wasn’t a proper response. But your ports are still closed so see (1.)

3) Your ports are all closed or all stealthed except for one. None of the stealthing matters because the open port gives you away entirely.

Even in the situation where all ports are stealthed “properly” what are you really accomplishing? It’s like the security is depending on the hacker being an idiot or just driving through the town NMAPing random houses.

The big problem is that people think “Closed” is insecure now. That only stealth is secure.

I can see some potential when actually done the right way but I just couldn’t ever make myself spend the time setting up stealthed ports. If your question is: “Should I stealth my ports?” my answer is: “Don’t bother.”

Here’s a tip – stop making security a matter of whether the attacker knows you’re there and start making it a matter of whether or not they can get in anyway.

Source: ubuntuforums
: http://www.insanitybit.com/2012/05/30/stealth-ports-or-closed/
06-06-2013, 17:26 door mvh69
Let’s say I’m an attacker and I ping an IP but there really is no one on the other side. I wouldn’t get
no response, I would get one of the “ICMP Unreachable” responses.
Dat is in sommige gevallen inderdaad juist , maar lang niet in alle gevallen.

Furthermore, even if you did configure stealth properly it wouldn’t matter. A single listening service
will break the entire ‘purpose’ of stealth – you can’t stealth an open port.
Dat had ik ook al aangegeven.niks nieuws.

Even in the situation where all ports are stealthed “properly” what are you really accomplishing?
Zoals ik al eerder heb aangegeven is het doel het achterhouden van informatie , informatie waar een attacker
zijn voordeel mee zou kunnen doen.

The big problem is that people think “Closed” is insecure now. That only stealth is secure.
Dat is iets wat je mij nooit zal horen beweren.Al ben ik nog steeds van mening dat het iets is wat geen
negatieve consecuensies heeft terwijl het in veel gevallen nog steeds een voordeel bied.

I can see some potential when actually done the right way but I just couldn’t ever make myself spend the
time setting up stealthed ports.
Gelukkig ziet hij ook dat "when done right" het voordelen kan hebben.Maar dat hij die minimale tijd , die het op
de systemen van de meeste gebruikers kost , er niet aan wil spenderen , dat begrijp ik niet.Meestal kost het
alleen de tijd om 1 checkbox aan te vinken.

Here’s a tip – stop making security a matter of whether the attacker knows you’re there and start making
it a matter of whether or not they can get in anyway.
Zoals ik al eerder heb aangegeven is stealth niet zaligmakend. Het is nooit mijn bedoeling geweest om mensen het
(foute) idee te geven dat ALLEEN stealth alle mogelijke problemen magisch verhelpt.En zoals ik ook al eerder heb
gezegd , mijn beveiliging gaat veel verder en dieper dan alleen stealth.

ps. als "Even iets verder dan wikipedia en computeridee kennis" voor mij bedoeld was dan moet ik je toch echt teleurstellen , mijn kennis gaat volgens mij wel een stukje verder dan dat. Indien gewenst wil ik daar best wel verder over uitweiden :)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.