|
2.2, Fyjy (?), 11:03, 20/11/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
Тут есть несколько вопросов:
1. Зачем ты притащил этот дуршлаг себе на роутер?
2. Зачем ты выставляешь 53/udp и 53/tcp своего роутера голой дупой наружу?
Если сможешь ответить на эти два вопроса, то обсудим все остальное.
| |
|
3.3, Аноним (1), 11:10, 20/11/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
А, я его с dnsmasq перепутал, где тоже когда-то уязвимость была. Всё нормально.
| |
3.4, Аноним (4), 11:12, 20/11/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
1. Расскажи про альтернативы
2. Для эксплуатации уязвимости не нужен 53 порт наружу.
| |
|
4.14, Fyjy (?), 15:22, 20/11/2019 [^] [^^] [^^^] [ответить]
| –3 +/– |
Тебе нужен резолвер, а не DNS-сервер. Есть прекрасный dnscrypt-proxy, который есть в репах OpenWRT
| |
|
|
|
1.5, Аноним (5), 11:16, 20/11/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
а кто в курсе, что это вообще за неведомая е6анина "ipsec module" и зачем оно ненужно? Какой еще нахрен ipsec - в dns-ресолвере?
| |
|
2.6, ryoken (ok), 11:38, 20/11/2019 [^] [^^] [^^^] [ответить]
| –8 +/– |
Всегда интересовало, зачем вообще нужен ipsec... рядом с OpenVPN.
| |
|
3.13, Аноним (13), 13:16, 20/11/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Значит, Вы просто не знаете, что такое IPsec.
OpenVPN имеет только часть функциональности, которая есть IPsec. C IPsec Вы можете, например, установить правило для ssh работать в Ipsec transport mode, тем самым добавив ещё один слой шифрования и избавив себя (в некоторой степени) от рисков связанных с уязвимостями в ssh.
| |
|
4.15, Аноним (15), 17:25, 20/11/2019 [^] [^^] [^^^] [ответить]
| +/– |
Да и в ОпенВПН тоже так всегда было - тоже канал умеет шифровать.
| |
|
3.18, Аноним (18), 10:35, 21/11/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Всегда интересовало, зачем вообще нужен ipsec... рядом с OpenVPN.
Не всем хватает скорости модема.
| |
|
2.10, Рома (??), 11:58, 20/11/2019 [^] [^^] [^^^] [ответить]
| +4 +/– |
Можно хранить открытый ключ шлюза в DNS, это удобно когда нет постоянного IP-адреса или он меняется как в AWS или Azure. Плюс к этому Unbound поддерживает DNSSEC, так что ответ о ключе и новом IP придет подтвержденным.
| |
2.11, Нанобот (ok), 12:29, 20/11/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
возможно речь идёт об RFC4025 (A Method for Storing IPsec Keying Material in DNS)
| |
|
|
2.9, Аноним (5), 11:56, 20/11/2019 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Ну такая специфичная штука которая мало кому может понадобиться
спасибо, действительно - эталонное ненужно в ненужно для поддержки ненужно.
(в какой реализации ipsec есть какие-то "public keys", умеют ли авторы rfc отличать ipsec от ike, какой смысл в пусть даже надежно-эффективно-безбажно реализованной возможности подсмотреть в dns public key, если для установления соединения нужна куча других сведений о хосте, помимо его имени - вопросы риторические)
| |
|
1.16, Аноним (16), 08:03, 21/11/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>Уязвимость вызвана передачей неэкранированных символов при вызове shell-команды
haha classic
| |
|