Em 18 de novembro de 2010 08:44, Osvaldo Filho <[email protected]
> escreveu:

> O único que entendeu o que eu realmente quis dizer foi o
> Daniel Junior. Eu nao disse que o lease alto é uma vulnerabilidade...
> Se fosse assim, o dhcp seria muito vulnerável, pois apenas um
> parâmetro do protocolo iria comprometer todo ele.
> Eu falei no sentido de que com o lease time alto, o atacante poderia
> ter mais tempo de realizar uma análise mais aprofundada da rede,
> utilizando sniffers, exploits, invadir máquinas e instalar backdoors,
> roubar informações pessoais (de valor ou não).
>

Ainda assim, após conectar na rede o camarada pode facilmente fazer uma
varredura e descobrir todos os hosts ativos, e nesse ponto o tempo de lease
não vai resolver muito, já que na maioria das varreduras de rede além do IP
o software mostra também o nome do host. E posso até estar enganado, mas
geralmente o DHCP mesmo depois do release, costuma renovar o mesmo ip para o
mesmo cliente. Não é regra, mas acontece com frequência comigo.


> E para informação do Max Miorim, realmente a maioria das redes
> wireless não possui controle nenhum. Muitas ainda utilizam WEP e a
> senha é fraquíssima, como do tipo "123456...". Muitos APs e routers
> ainda possuem usuário e senha padrão.


Isso é verdade. Nas empresas que eu atendo, a maioria dos AP´s tem utilizam
WEP e todos realmente com usuário e senha padrão. Para vocês terem uma
idéia, eu tinha um cliente que o firewall estava ligado a um roteador com
senha default, só os redirecionamentos que foram aplicados, apenas os
redirecionamentos foram criados. Eu só não entendo como o camarada tem
capacidade para fazer redirecionamentos para o firewall mas não consegue
mudar as senhas do equipamento. Parece que a mão do técnico vai quebrar se
ele mudar essas informações.


On Nov 17, 12:34 pm, Max Miorim <[email protected]> wrote:
> 2010/11/17 Daniel Junior <[email protected]>:

>  >
> > > Concordo com Miorim , mas acho que a questão do lease alto que o
> > > Oswaldo cita é que, se alguém tiver acesso a sua rede
> > > ele pode identificar melhor as maquinas. Pois elas demorariam mudar de
> > > IP. Isso dá tempo para ele conheçer melhor as falhas de cada maquina.
> >
> > É um bom ponto, mas o trecho da RFC que eu colei no email anterior diz
> > que os clientes podem (não siginifica que todos devem) renovar o
> > lease. E isso acontece com o dhcp-client e o dhcpd e provavelmente
> > outras implementações de cliente e/ou servidor DHCP.
> >
> > Eu acho que voces estão assumindo que quando expira o lease time, o
> > cliente perde o IP mas a mesma RFC2131 diz que os servidores deveriam
> > (no sentido de que é recomendado, não necessariamente obrigatório)
> > verificar se o IP já é alocado antes de liberá-lo:
> >
> >    In some environments it will be necessary to reassign network
> >    addresses due to exhaustion of available addresses.  In such
> >    environments, the allocation mechanism will reuse addresses whose
> >    lease has expired.  The server should use whatever information is
> >    available in the configuration information repository to choose an
> >    address to reuse.  For example, the server may choose the least
> >    recently assigned address.  As a consistency check, the allocating
> >    server SHOULD probe the reused address before allocating the address,
> >    e.g., with an ICMP echo request, and the client SHOULD probe the
> >    newly received address, e.g., with ARP.
> >
> > E na man page dhcpd.conf(5) diz que o ISC DHCPD faz o seguinte:
> >
> > When  the  DHCP  server  allocates  a  new address for a client
> > (remember, this only happens if the client has sent a
> > DHCPDISCOVER), it first looks to see if the client already has a valid
> > lease on an IP address, or if there is an  old
> > IP  address  the  client had before that hasn't yet been reassigned.
> > In that case, the server will take that address
> > and check it to see if the client is still permitted to use it.  If
> > the client is no longer permitted to use it,  the
> > lease is freed if the server thought it was still in use - the fact
> > that the client has sent a DHCPDISCOVER proves to
> > the server that the client is no longer using the lease.
> >
> > If no existing lease is found, or if the client is forbidden to
> > receive the existing lease, then the server will look
> > in  the  list of address pools for the network segment to which the
> > client is attached for a lease that is not in use
> > and that the client is permitted to have.   It looks through each pool
> > declaration in sequence  (all  range  declara‐
> > tions  that  appear outside of pool declarations are grouped into a
> > single pool with no permit list).   If the permit
> > list for the pool allows the client to be allocated an address from
> > that pool, the pool is examined to see  if  there
> > is an address available.   If so, then the client is tentatively
> > assigned that address.   Otherwise, the next pool is
> > tested.   If no addresses are found that can be assigned to the
> > client, no response is sent to the client.
> >
> > If an address is found that the client is permitted to have, and that
> > has never been assigned to any  client  before,
> > the  address is immediately allocated to the client.   If the address
> > is available for allocation but has been previ‐
> > ously assigned to a different client, the server will keep looking in
> > hopes of finding  an  address  that  has  never
> > before been assigned to a client.
> >
> > > Mas mexer no lease time não é nenhuma solução de segurança efetiva. O
> > > lease time é mais por questão de falta
> > > de ips. Como a quantidade de ips para uma rede interna ainda são
> > > suficientes não há necessidade de um lease time muito curto.
> > > Isso na minha concepção só vai fazer diferença ( e muito pouca) no
> > > processamento do servidor. Mais nada. Um ou 2 dias, 6 horas tanto faz.
> > > Analise sua rede a media de computadores que irão conectar. Faça uma
> > > base para não sobre carregar o firewall e boa.
> > > É a melhor coisa que você faz.
> > > E outra se você quiser fazer essas alterações para segurança. E melhor
> > > você planejar algum tipo de autenticação. Pois amarrar ips a macs em
> > > um condómino onde qualquer um possa espetar um pc a qualquer momento ,
> > > é dor de cabeça garantida.
> >
> >
>
> --
> GUS-BR - Grupo de Usuários de Slackware Brasil
> http://www.slackwarebrasil.org/
> http://groups.google.com/group/slack-users-br
>
> Antes de perguntar:
> http://www.istf.com.br/perguntas/
>
> Para sair da lista envie um e-mail para:
> [email protected]<slack-users-br%[email protected]>
>



-- 
By ««®ätö/|/|äñ.ëxë»»

-- 
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br

Antes de perguntar:
http://www.istf.com.br/perguntas/

Para sair da lista envie um e-mail para:
[email protected]

Responder a