Em 18 de novembro de 2010 08:44, Osvaldo Filho <[email protected] > escreveu:
> O único que entendeu o que eu realmente quis dizer foi o > Daniel Junior. Eu nao disse que o lease alto é uma vulnerabilidade... > Se fosse assim, o dhcp seria muito vulnerável, pois apenas um > parâmetro do protocolo iria comprometer todo ele. > Eu falei no sentido de que com o lease time alto, o atacante poderia > ter mais tempo de realizar uma análise mais aprofundada da rede, > utilizando sniffers, exploits, invadir máquinas e instalar backdoors, > roubar informações pessoais (de valor ou não). > Ainda assim, após conectar na rede o camarada pode facilmente fazer uma varredura e descobrir todos os hosts ativos, e nesse ponto o tempo de lease não vai resolver muito, já que na maioria das varreduras de rede além do IP o software mostra também o nome do host. E posso até estar enganado, mas geralmente o DHCP mesmo depois do release, costuma renovar o mesmo ip para o mesmo cliente. Não é regra, mas acontece com frequência comigo. > E para informação do Max Miorim, realmente a maioria das redes > wireless não possui controle nenhum. Muitas ainda utilizam WEP e a > senha é fraquíssima, como do tipo "123456...". Muitos APs e routers > ainda possuem usuário e senha padrão. Isso é verdade. Nas empresas que eu atendo, a maioria dos AP´s tem utilizam WEP e todos realmente com usuário e senha padrão. Para vocês terem uma idéia, eu tinha um cliente que o firewall estava ligado a um roteador com senha default, só os redirecionamentos que foram aplicados, apenas os redirecionamentos foram criados. Eu só não entendo como o camarada tem capacidade para fazer redirecionamentos para o firewall mas não consegue mudar as senhas do equipamento. Parece que a mão do técnico vai quebrar se ele mudar essas informações. On Nov 17, 12:34 pm, Max Miorim <[email protected]> wrote: > 2010/11/17 Daniel Junior <[email protected]>: > > > > > Concordo com Miorim , mas acho que a questão do lease alto que o > > > Oswaldo cita é que, se alguém tiver acesso a sua rede > > > ele pode identificar melhor as maquinas. Pois elas demorariam mudar de > > > IP. Isso dá tempo para ele conheçer melhor as falhas de cada maquina. > > > > É um bom ponto, mas o trecho da RFC que eu colei no email anterior diz > > que os clientes podem (não siginifica que todos devem) renovar o > > lease. E isso acontece com o dhcp-client e o dhcpd e provavelmente > > outras implementações de cliente e/ou servidor DHCP. > > > > Eu acho que voces estão assumindo que quando expira o lease time, o > > cliente perde o IP mas a mesma RFC2131 diz que os servidores deveriam > > (no sentido de que é recomendado, não necessariamente obrigatório) > > verificar se o IP já é alocado antes de liberá-lo: > > > > In some environments it will be necessary to reassign network > > addresses due to exhaustion of available addresses. In such > > environments, the allocation mechanism will reuse addresses whose > > lease has expired. The server should use whatever information is > > available in the configuration information repository to choose an > > address to reuse. For example, the server may choose the least > > recently assigned address. As a consistency check, the allocating > > server SHOULD probe the reused address before allocating the address, > > e.g., with an ICMP echo request, and the client SHOULD probe the > > newly received address, e.g., with ARP. > > > > E na man page dhcpd.conf(5) diz que o ISC DHCPD faz o seguinte: > > > > When the DHCP server allocates a new address for a client > > (remember, this only happens if the client has sent a > > DHCPDISCOVER), it first looks to see if the client already has a valid > > lease on an IP address, or if there is an old > > IP address the client had before that hasn't yet been reassigned. > > In that case, the server will take that address > > and check it to see if the client is still permitted to use it. If > > the client is no longer permitted to use it, the > > lease is freed if the server thought it was still in use - the fact > > that the client has sent a DHCPDISCOVER proves to > > the server that the client is no longer using the lease. > > > > If no existing lease is found, or if the client is forbidden to > > receive the existing lease, then the server will look > > in the list of address pools for the network segment to which the > > client is attached for a lease that is not in use > > and that the client is permitted to have. It looks through each pool > > declaration in sequence (all range declara‐ > > tions that appear outside of pool declarations are grouped into a > > single pool with no permit list). If the permit > > list for the pool allows the client to be allocated an address from > > that pool, the pool is examined to see if there > > is an address available. If so, then the client is tentatively > > assigned that address. Otherwise, the next pool is > > tested. If no addresses are found that can be assigned to the > > client, no response is sent to the client. > > > > If an address is found that the client is permitted to have, and that > > has never been assigned to any client before, > > the address is immediately allocated to the client. If the address > > is available for allocation but has been previ‐ > > ously assigned to a different client, the server will keep looking in > > hopes of finding an address that has never > > before been assigned to a client. > > > > > Mas mexer no lease time não é nenhuma solução de segurança efetiva. O > > > lease time é mais por questão de falta > > > de ips. Como a quantidade de ips para uma rede interna ainda são > > > suficientes não há necessidade de um lease time muito curto. > > > Isso na minha concepção só vai fazer diferença ( e muito pouca) no > > > processamento do servidor. Mais nada. Um ou 2 dias, 6 horas tanto faz. > > > Analise sua rede a media de computadores que irão conectar. Faça uma > > > base para não sobre carregar o firewall e boa. > > > É a melhor coisa que você faz. > > > E outra se você quiser fazer essas alterações para segurança. E melhor > > > você planejar algum tipo de autenticação. Pois amarrar ips a macs em > > > um condómino onde qualquer um possa espetar um pc a qualquer momento , > > > é dor de cabeça garantida. > > > > > > -- > GUS-BR - Grupo de Usuários de Slackware Brasil > http://www.slackwarebrasil.org/ > http://groups.google.com/group/slack-users-br > > Antes de perguntar: > http://www.istf.com.br/perguntas/ > > Para sair da lista envie um e-mail para: > [email protected]<slack-users-br%[email protected]> > -- By ««®ätö/|/|äñ.ëxë»» -- GUS-BR - Grupo de Usuários de Slackware Brasil http://www.slackwarebrasil.org/ http://groups.google.com/group/slack-users-br Antes de perguntar: http://www.istf.com.br/perguntas/ Para sair da lista envie um e-mail para: [email protected]

