[Wien] [Discuss] China versucht unsere Router zu übernehmen
Bernd Petrovitsch
(spam-protected)
Di Mai 29 17:26:53 CEST 2012
Hi!
On Die, 2012-05-29 at 17:08 +0200, Gottfried Motowidlo wrote:
[....]
> Wir wollen ein freies Netz, keine Einschränkungen für Datenpakete die durch
> unsere Router weitergeleitet werden, freien Transit. Im Pico Peering
> Agreement ist der Grundsatz freier Netze beschrieben und das ist auch gut
> so.
Naja, es gibt dort explizite Ausnahmen, wo man da schon "reingreifen"
darf.
> Freiheit im Netz bedeutet aber andererseits nicht, dass jeglicher
> Datenverkehr a priori zugelassen werden muss. Jeder Knotenbetreiber hat
> selbst die Verantwortung für seine Router. Er kann z.B. bestimmen, welcher
> Person (welcher IP-Adresse) er für die Fernwartung SSH gestattet oder
> nicht. Eine teilweise Sperre von SSH am EIGENEN Router würde eigene
Fürs Protokoll/Archiv: Genau derartiges hab ich mit "Firewall" gemeint -
entweder die eigene Firewall zum eigenen LAN bzw. SSH-, HTTP- u.ä. Ports
an sonstigen öffentlichen Interfaces filtern und den durchfließenden
IP-Verkehr davon unabhängig zu betrachten (weil nur dieser fällt unters
PPA).
> Netzwerkkomponenten wirksam schützen, durchfließenden Verkehr aber nicht
> einschränken. Eine solche Maßnahme wäre somit kein Verstoß im Sinne des
> Pico Peering Agreement.
Um mal die Diskussion anzustoßen:
Naja, je nachdem wie intensiv die Trial-Login-Versuche sind, kann man es
irgendwann als "Mißbrauch" betrachten (oder wie immer das im PPA
formuliert ist) - so wie den Torrent-Server am nächsten Hop in die
andere Richtung des Internet-Gateways.
K.A. wie intensiv das bei dem akuten war.
> Zum Erkennen von Angriffen hat sich bei mir das Loggen der Router auf einen
> externen Syslog Server sehr bewährt. Alleine durch eine Mengenänderung
> anfallender Logging Events merkt man schnell, dass irgendetwas aus dem
> Ruder läuft.
Ja, die einschlägigen Logs (ssh, apache/http-error bzw. access-Log, ...)
überfliegen (und schon sieht man, in welchen (nicht nur PHP-)
Applikationen es bekannte Exploits gibt;-).
"logwatch" hilft da ganz gut (wenn größere Hardware wie den klassischen
Linksys hat;-), weil das filtert bekannt-harmlose Log-Einträge raus und
verschickt das (z.B.) pro Tag per Mail.
Bernd
--
Bernd Petrovitsch Email : (spam-protected)
LUGA : http://www.luga.at
Mehr Informationen über die Mailingliste Wien