Gå til innhold

Hva er det som er likt mellom IPv4 og IPv6 protokollen?


Anbefalte innlegg

26 minutes ago, Terje2k said:

Kan du forklare på hvilken måte gir Kali Linux meg:

Da må du nok ta kurset.

26 minutes ago, Terje2k said:

Jeg forstår ikke det helt. Blir man "usynlig" ved bruk av Kali Linux?

Så bør feks. alle ansatte i et firma som skal beskytte seg mot hackere bruke Kali Linux?

Tja, hvis pentool er brukt riktig, så kan man nok oppnå en viss form for beskyttelse, men kan kan jo fortsatt bli utsatt for, for eksempel en RAT som er koblet opp mot CC server. Det finnes jo litt forskjellige typer angrepteknikker avhengig av type mål. Hvis alle ansatte i et firma kan bruke Kali Linux så har man nok en ganske god sikkerhetskultur i firmaet. Det vil nok hjelpe. PLS'er bør ikke surfe på Internett, selv om en del OT gjør det. 

Endret av arne22
Lenke til kommentar
Videoannonse
Annonse

Beklager, men du er på bærtur her........ Fra en som jobber med en fot innenfor sikkerhet, industri og IoT håper jeg du ikke har ansvar for noen bedrifts-nettverk eller offentlige nett som er koblet til internett (gjelder også nettverk med NAT).

Jeg har prøvd å "leke dum" for å se om du kunne svare noe på spørsmålet, men du beviser vel på rød løper hvordan ståa er.

Du har i praksis svart 100% feil / ikke svart på spørsmålet.

Jeg har vært litt på sidelinjen i noen uker og hatten av til bla. @barfoo @nightowl @kpolberg, som andre tråder, dere har prøvd mye, kudos for at dere orker! Gleder meg til å diskutere andre IP-relaterte diskusjoner med dere = )

Igjen som jeg har sagt i en tråd før: Jeg håper oppriktig på at du vil lære, men da må du jobbe med hvordan du formulerer deg, du påstår mye og du tar dessverre mye feil, når folk påpeker det, hvor du kan lære mye av det, så går du enten i forsvar eller kjører 100% tåkefyrste, noe som ikke bidrar konstruktivt til noe som helst.

Altså du bidrar ikke til en god diskusjon, også skylder du heller på "svarene du får på diskusjon.no" eller noe i den duren, det er mange på dette forumet som kan enormt mye, men du vil ikke høre.

Endret av Terje2k
  • Liker 2
Lenke til kommentar
25 minutes ago, Terje2k said:

Jeg har prøvd å "leke dum" for å se om du kunne svare noe på spørsmålet, men du beviser vel på rød løper hvordan ståa er.

Nå har jeg vel kanskje forstått akkurat det, gjennom et lite stykke tid. Det har framstått som en som "trollet" eller lekte dum.

Da er det vel bare heller å legge fram riktige beskrivelser i forhold til de samme spørsmålene og de samme problemstillingene. 

Tråden skulle vel handle om den eventuelle likheten mellom IPv4 og IPv6. Vi kan vel være enige om at dette er en rimelig riktig beskrivelse?

https://en.wikipedia.org/wiki/Internet_Protocol_version_4

https://en.wikipedia.org/wiki/IPv6

.. Og så var det ut å jobbe litt 🙂

 

Endret av arne22
Lenke til kommentar
6 minutes ago, arne22 said:

Nå har jeg vel kanskje forstått akkurat det, gjennom et lite stykke tid. Det har framstått som en som "trollet" eller lekte dum.

Jeg har lekt dum bare i dag da.... og kun i denne tråden for å prøve å få et svar fra DEG.

6 minutes ago, arne22 said:

Da er det vel bare heller å legge fram riktige beskrivelser i forhold til de samme spørsmålene og de samme problemstillingene. 

Hva gir det meg at jeg skal bidra med min kunnskap når du ikke evner A) Akseptere at andre kan ha rett, B) Viser ingen form for forståelse eller takknemmelighet for det andre har bidratt med? 

Jeg skal komme med min kunnskap for deg, når du evner å lese gjennom tråden en gang til, og svare på alle spørsmål du har ungått å svare på, bla. fra @kpolberg
 

6 minutes ago, arne22 said:

Tråden skulle vel handle om den eventuelle likheten mellom IPv4 og IPv6. Vi kan vel være enige om at dette er en rimelig riktig beskrivelse?

Hvem er det som sporer av tråden om jeg får spørre?

6 minutes ago, arne22 said:

Selvfølgelig har de noen ulikheter, men likheten er at de er der for å i praksis gjøre samme jobb. Addressere enheter og transportere pakker mellom destinasjoner.

For å kjøre en analogi, merk denne er ikke faglig korrekt og VIL være feil hvis man sammenligner 1:1, men, i et håp om at du kanskje forstår noe mer?:

Internett's IP er postsystemet for pakker. Deres jobb er å ta imot pakker, sortere de og sende de til riktig destinasjon. Om man bruker Posten, Postnord eller DHL, spiller ikke så stor rolle. Men for eksempel hvordan du "pakker inn din verdifulle gjenstand" er likt, uansett om det skal være postnord eller DHL, så må du sikre pakken din likt!, du må ha bobleplast, eske og tape. Ja det er noen små forskjeller, totalt sett, du må for eksempel støtte å printe ut en annen adresselapp med DHL enn du må med Posten/Bring-EDI, men formålet er det samme, og du må sikre pakken din likt og fraktselskapet skal få pakken din fra A til B.
 

  • Liker 1
Lenke til kommentar
arne22 skrev (51 minutter siden):

Tja, hvis pentool er brukt riktig, så kan man nok oppnå en viss form for beskyttelse, men kan kan jo fortsatt bli utsatt for, for eksempel en RAT som er koblet opp mot CC server. Det finnes jo litt forskjellige typer angrepteknikker avhengig av type mål. Hvis alle ansatte i et firma kan bruke Kali Linux så har man nok en ganske god sikkerhetskultur i firmaet. Det vil nok hjelpe. PLS'er bør ikke surfe på Internett, selv om en del OT gjør det. 

Dette svaret tar virkelig kaka. Spesielt at alle ansatte i et firma bør bruke Kali Linux .. Det er som om du kun har lest korte beskrivelser av noe (verktøy, teknologier, standarder ..), og derfor ikke fått dybdeforståelse av stoffet.

Du ordlegger deg godt og skriver bra, men du sliter med teknisk forståelse og går veldig rundt grøten. (Eventuelt langt unna grøten ..) Hvilken studieteknikk bruker du? Og hvordan tester du kunnskapen du tilegner deg? Du sier du har lest bøker .. mener du at du har skumlest de?

  • Liker 1
  • Hjerte 1
Lenke til kommentar
4 hours ago, arne22 said:

Det er nok ellers rett nok at angrepsmetodene ikke står beskrevet i IEC62443 serien, men her kreves det kanskje litt forkunnskap om angrepsmetoder, og evne til å se sammenheng.

Dette er humor. For eit par innlegg sidan var problemet at NEK820 kosta for mykje, og at du ikkje har lest eller har tilgang til standarden. No kan du brått belære meg om det?!

Du forstår forøvrig ikkje termer som security through obscurity, og prøver i fullt alvor å hevde at IEC62443 legg opp til det. Det er det motsatte av det standarden legg opp til - den legg eksplisitt opp til etterprøvbare og dokumenterbare sikkerhetsmekanismer.

Slutt å grav. Det er åpenbart for alle andre enn deg at dette er forsøk på posering.

  • Innsiktsfullt 1
Lenke til kommentar
23 hours ago, arne22 said:

Nå har jeg bladd gjennom presentasjonene og PDF'ene fra IN5290-2020/2021, sånn  aller snarest. Så vidt jeg kan se så er det hovedsaklig Kali Linux som er i bruk, men i workshops så bruker man i større grad "fysisk virkelighet" enn "virtualisering".

Kali er ei verktøyssamling. Det blir omtrent som å påstå at du må ha et bilverksted for å skifte olje på bilen: fullstendig misvisande. Utstyret for å justere lykter er åpenbart irrelevant for å bytte olje.

 

23 hours ago, arne22 said:

Det som er beskrevet gjennom hele kurset, det er jo IPv4, men hvor er beskrivelsen av IPv6?

Grunnen hadde vore relativt opplagt for deg om du faktisk hadde lest svara du fekk: det er ikkje ein stor skilnad mellom IPv6 og IPv4. Dei fleste sårbarheter er ikkje i IP-stacken, men i programvare som handterer trafikk. Forskjellen på IPv4 og IPv6 er enkelt og greit ikkje veldig relevant! Det har folk forsøkt å formidle til deg ganske mange ganger no, men du evner jo ikkje å forstå det!

Endret av barfoo
  • Innsiktsfullt 1
  • Hjerte 1
Lenke til kommentar
On 5/7/2023 at 2:53 PM, Terje2k said:

Beklager, men du er på bærtur her........ Fra en som jobber med en fot innenfor sikkerhet, industri og IoT håper jeg du ikke har ansvar for noen bedrifts-nettverk eller offentlige nett som er koblet til internett (gjelder også nettverk med NAT).

Nei, saken dreier seg om automasjon som for eksempel beskrevet her:

https://www.ptil.no/globalassets/fagstoff/prosjektrapporter/ikt-sikkerhet/id4-grunnprinsipper-for-ikt-sikkerhet_sintef-rapportnr-2021-00055-feb---signert.pdf

og her:

https://www.ptil.no/globalassets/fagstoff/prosjektrapporter/ikt-sikkerhet/ikt-sikkerhet-og-uavhengighet-2021.pdf

Når det gjelder kurset hos UiO som ble nevnt av meg over, så er jo dette bare et nokså vanlig standard kurs i pentesting, med innhold og oppbygning som er forholdvis noenlunde de sikkert flere hundre slike kurs som finnes "der ute". Innholdet fra IN5290 var nå det som tilfeldigvis lå på den PC'en som jeg satt å jobbet med, slik at jeg brukte det som et eksempel på hvordan et pentestkurs kan være bygd opp. 

De aller fleste av disse kursene starter da opp med det som går på passiv og aktiv informasjonsinnhenting som første trinn for svar på dine spørsmål, inklusive også det fra UiO.

Søker man på Internett for "pentest course" så ser jeg at det kommer opp 7,7 millioner treff. Man kan finne dem i alle varianter og prisklasser. 

Her er da et eksempel på en oversikt over noen få av dem:

https://www.springboard.com/blog/cybersecurity/penetration-testing-courses/

Det finnes også mange gratis varianter på nettet og på youtube, men de har vel en tendens til å ligne litt på hverandre.

Når du da stiller noen spørsmål som gjerne kan oversettes til "hvordan er kursene i pentesting vanligvis bygd opp", så er det da kanskje naturlig å svare med det.

Før i tiden så fantes mange av disse "tools" i en CD som typisk fulgte med for eksempel Hacking Exposed, rundt år 2000.

Windows delen av disse ble så etterhvert overtatt av Microsoft og Linux delen ble utviklet videre og fikk sine egne distroer som Kali Linux, Parrot Linux, osv. Mange av de redskapene som brukes nå fantes også den gang rundt år 2000 og enn i tidligere utgaver.

Tråden skulle jo handle om IPv4 og IPv6, men problemstillingen har nok en litt stor betydning for automasjonsfaget, hvis man en gang i tiden begynner å bruke IPv6 i nettverkene.

Når det finnes disse mange kursene innenfor pentesting, så er det vel ikke akkurat jeg som har funnet opp dem, eller som kan sies å være ansvarlig for at de finnes, skulle man tro.

Alle de pentest kursene som jeg har sett opp gjennom årene har da startet med en beskrivelse av "passiv og aktiv informasjonsinnhenting", så vidt jeg kan huske, slik som vist på videoene over.

Har du et eksempel på et flere slike pentest kurs som ikke starter opp med disse temaene?

Hvordan kursene i pentest vanligvis er bygd opp må vel være et nøytralt tema som ikke skulle gi grunn for de helt store følelser. Det er bare å søke på Google på temaet "pentest course", og så har man en del svar. 

Den ganske relevante problemstillingen som så springer ut av det hele det er:

Hvordan vil metodene for pentesting endre seg, eller ha behov for endring, dersom et nettverk for IT eller OT endres eller legges om fra IPv4 til IPv6?

 

 

Endret av arne22
Lenke til kommentar
1 hour ago, arne22 said:

Nei, saken dreier seg om automasjon som for eksempel beskrevet her:

https://www.ptil.no/globalassets/fagstoff/prosjektrapporter/ikt-sikkerhet/id4-grunnprinsipper-for-ikt-sikkerhet_sintef-rapportnr-2021-00055-feb---signert.pdf

og her:

https://www.ptil.no/globalassets/fagstoff/prosjektrapporter/ikt-sikkerhet/ikt-sikkerhet-og-uavhengighet-2021.pdf

Når det gjelder kurset hos UiO som ble nevnt av meg over, så er jo dette bare et nokså vanlig standard kurs i pentesting, med innhold og oppbygning som er forholdvis noenlunde de sikkert flere hundre slike kurs som finnes "der ute". Innholdet fra IN5290 var nå det som tilfeldigvis lå på den PC'en som jeg satt å jobbet med, slik at jeg brukte det som et eksempel på hvordan et pentestkurs kan være bygd opp. 

De aller fleste av disse kursene starter da opp med det som går på passiv og aktiv informasjonsinnhenting som første trinn for svar på dine spørsmål, inklusive også det fra UiO.

Søker man på Internett for "pentest course" så ser jeg at det kommer opp 7,7 millioner treff. Man kan finne dem i alle varianter og prisklasser. 

Her er da et eksempel på en oversikt over noen få av dem:

https://www.springboard.com/blog/cybersecurity/penetration-testing-courses/

Det finnes også mange gratis varianter på nettet og på youtube, men de har vel en tendens til å ligne litt på hverandre.

Når du da stiller noen spørsmål som gjerne kan oversettes til "hvordan er kursene i pentesting vanligvis bygd opp", så er det da kanskje naturlig å svare med det.

Før i tiden så fantes mange av disse "tools" i en CD som typisk fulgte med for eksempel Hacking Exposed, rundt år 2000.

Windows delen av disse ble så etterhvert overtatt av Microsoft og Linux delen ble utviklet videre og fikk sine egne distroer som Kali Linux, Parrot Linux, osv. Mange av de redskapene som brukes nå fantes også den gang rundt år 2000 og enn i tidligere utgaver.

Tråden skulle jo handle om IPv4 og IPv6, men problemstillingen har nok en litt stor betydning for automasjonsfaget, hvis man en gang i tiden begynner å bruke IPv6 i nettverkene.

Når det finnes disse mange kursene innenfor pentesting, så er det vel ikke akkurat jeg som har funnet opp dem, eller som kan sies å være ansvarlig for at de finnes, skulle man tro.

Alle de pentest kursene som jeg har sett opp gjennom årene har da startet med en beskrivelse av "passiv og aktiv informasjonsinnhenting", så vidt jeg kan huske, slik som vist på videoene over.

Har du et eksempel på et flere slike pentest kurs som ikke starter opp med disse temaene?

Hvordan kursene i pentest vanligvis er bygd opp må vel være et nøytralt tema som ikke skulle gi grunn for de helt store følelser. Det er bare å søke på Google på temaet "pentest course", og så har man en del svar. 

Den ganske relevante problemstillingen som så springer ut av det hele det er:

Hvordan vil metodene for pentesting endre seg, eller ha behov for endring, dersom et nettverk for IT eller OT endres eller legges om fra IPv4 til IPv6?

 

 

Nå snakker du om penetrasjonstesting, linker til diverse ressurser og at man kan oversette det jeg spør om til alt mulig annet. 

Jeg ser det ikke relevant å svare på nye spørsmål du kommer med som en tåkelegging for at du ikke svarer på det jeg spurte om, som ikke omhandlet pentesting.

1 hour ago, arne22 said:

Når du da stiller noen spørsmål som gjerne kan oversettes til "hvordan er kursene i pentesting vanligvis bygd opp", så er det da kanskje naturlig å svare med det.

Eh, nei? Jeg spurte ikke om noe relatert til pentesting, jeg vet hvordan det gjøres (stort sett). 

Det jeg spurte var: 

On 5/7/2023 at 12:17 PM, Terje2k said:

Jeg er nysgjerrig, kan du forklare hvordan man kan gjennomføre dette.

Altså:

  1. Hvordan gjør man dette?
  2. Hvordan setter man opp nettverkene?
  3. Har man flere metoder man bruker samtidig?
  4. Hva / hvilke komponenter bruker man?
  5. Hvilket samspill har de valgte komponentene?
  6. Er det forskjeller på hvordan man gjør dette for IPv4 og/eller IPv6?
  7. Noe mer jeg har glemt?

Altså, dette handler om hvordan man skal sette opp, kan DU forklare dette, og dette var som et spørsmål på en påstand fra deg: 

On 5/7/2023 at 5:18 AM, arne22 said:

der det som skjer innenfor hver sikkerhetssone skal være mest mulig "usynlig" for en hacker som befinner seg på "utsiden" av sikkerhetssonen. 


HINT: hvis du faktisk har lest og forstått hva du har linket, vil du faktisk klare å svare på mesteparten av det jeg spurte om!

Tro det eller ei, har du for eksempel lest NSM's grunnprinsipper? 

Hvis nei: Hva om du gjør en oppgave og leser disse, også svarer på spørsmålet mitt.

Hvis ja: Da er det noe du ikke forstår, isåfall bør du prøve å svare etter beste evne, også kan vi heller korrigere deg hvis du ønsker å lære.

Endret av Terje2k
  • Liker 1
  • Hjerte 1
Lenke til kommentar
2 hours ago, arne22 said:

Hvordan vil metodene for pentesting endre seg, eller ha behov for endring, dersom et nettverk for IT eller OT endres eller legges om fra IPv4 til IPv6?

Det er fleire som har svart på det spørsmålet: I relativt liten grad. Om du er ueinig i det hadde det jo vore befriande om du kunne komme med arguentasjon for kvifor du meiner det er feil. Det gjer du imidlertid ikkje, du repeterer påstanden. Gjerne i ein ny tråd, som du påstår handlar om eit nytt tema.

Lenke til kommentar
45 minutes ago, Terje2k said:

Hvis nei: Hva om du gjør en oppgave og leser disse, også svarer på spørsmålet mitt.

Det framstår som veldig åpenbart at @arne22hverken kan IPv4 eller IPv6, og heller ikkje er i stand til å forklare sikkerhetskonsept i nettverk.

Eg har fleire ganger etterlyst svar på relativt konkrete spørsmål, og har fått generisk vas i retur. Eg håpar inderleg at vedkommande ikkje har ansvar for automasjonsnettverk, for det framstår som direkte farleg.

  • Liker 1
  • Hjerte 2
Lenke til kommentar
47 minutes ago, Terje2k said:

Altså, dette handler om hvordan man skal sette opp, kan DU forklare dette, og dette var som et spørsmål på en påstand fra deg: 

Jeg synes nå pentesting hele tiden har handlet om disse spørsmålene som du formulerte gjennom de godt over 20 årene jeg har forsøkt å kkke litt på denne grenen av automasjonsfaget. Spørsmålet om hvordan man svarer eller forklarer slike problemstillinger, når spørsmålene blir stilt på den måten, det er jo interessant nok. 

Hvis man skal svare på de samme spørsmålene som vanligvis besvares i de fleste pentest kurs, så vil det jo kanskje være en relevant metode å kunne henvise til for eksempel leksjon, kapittel, side eller noe slikt. Problemet med å bruke IN5290, det er jo at dette innholdet ikke ligger åpent, slik at det ikke kan brukes som referanse for alle. Man må altså bruke noe som er gratis og åpent for alle. 

Her har vi noe om prinsippene rundt informasjonsinnhenting og behovet for å skjerme en del data. (Og man kan nok ikke beskrive på 4 linjer det som er mer omfattende enn 4 linjer.)

47 minutes ago, Terje2k said:

Tro det eller ei, har du for eksempel lest NSM's grunnprinsipper? 

Nå linket jeg akkurat opp en rapport om den problemstillingen:

https://www.ptil.no/globalassets/fagstoff/prosjektrapporter/ikt-sikkerhet/id4-grunnprinsipper-for-ikt-sikkerhet_sintef-rapportnr-2021-00055-feb---signert.pdf 

Se først sammedraget på side 5.

Her på diskusjon.no så bør det ikke finnes noen krangel, eller "jeg skal ha rett", bare en god opplysning i de sakene som blir diskurert.

Jeg har et spørsmål som du gjene kan besvare:

Hvis jeg som automatiker og maskinbygger bygger en maskin av komponenter som kan bruke IPv6 og den inneholder for eksempel 40-50 noder med IPv6 adresser, og maskinen så kobles mot Internett, hvordan går man da fram rent praktisk for å penteste og verifisere at maskinen er sikker for oppkobling mot Internett? (Komponentene finnes vel ikke nå for industrielle nettverk, men de kan jo komme i framtiden.) 

(Og nei, jeg vet ikke svaret, men jeg kan kanskje ha noen ideer.)

Endret av arne22
Lenke til kommentar
17 minutes ago, arne22 said:

Hvis jeg som automatiker og maskinbygger bygger en maskin av komponenter som kan bruke IPv6 og den inneholder for eksempel 40-50 noder med IPv6 adresser, og maskinen så kobles mot Internett, hvordan går man da fram rent praktisk for å penteste og verifisere at maskinen er sikker for oppkobling mot Internett?

PÅ NØYAKTIG SAMME MÅTE SOM MED IPv4: Du konfigurerer brannmuren korrekt. Deretter kan du stappe inn ei liste over IP-adresser i t.d. nmap og sjekke at brannmuren dropper pakker til kjente åpne porter på dingsane dine. Er du paranoid kan du bruke wireshark til å verifisere at brannmuren dropper pakker!

Det er identisk med arbeidsflyten du må bruke med IPv4 for å verifisere det samme.

  

17 minutes ago, arne22 said:

Her har vi noe om prinsippene rundt informasjonsinnhenting og behovet for å skjerme en del data. (Og man kan nok ikke beskrive på 4 linjer det som er mer omfattende enn 4 linjer.)

Kva informasjon vil du sjå på som hemmeleg i eit nettverksoppsett?

Endret av barfoo
Lenke til kommentar
On 5/9/2023 at 10:11 PM, arne22 said:

I forhold til oversikten på side 5, så er jo punkt 2.5 absolutt aktuelt i forhold til IPv6. Man får _bedre_ kontroll på dataflyten ved bruk av IPv6 enn IPv4 vil være min påstand.

Måten å jobbe på, som du referer til, minner meg mest om hvordan vi ble utdannet i utdatert teknologi / tankesett på skolen.

Lenke til kommentar

Ser ikke helt hvordan det er enklere å få kontroll på dataflyten med IPv4 enn IPv6. Ja adresseromet er større, men man åpner uansett kun for det som er aktuelt i brannmuren.

Kontroll på traffikken i min verden betyr brannmur som dropper alt. Så stikker man knappehul der det trengs.

IKT systemer er også ett spesielt dyr med tanke på at man aldri kan være 100% sikker på at noe er trygt. Det vil altid dukke opp bugs, 0-days og feil som kan utnyttes av noen. Dermed må man bygge lagvis med sikkerhet i flere ledd slik at en feil ikke kan utnyttes videre. (Skille nettverk, gode passord, deaktivere tjenester som ikke er i bruk, oppdatere det som kan oppdateres osv. osv.)

Lenke til kommentar

Det er sjelden bare en brannmur man skal traversere. Når man så NATer alle enhetene bak en IP, så betyr det at alle disse enhetene vil se ut som de kommer fra denne ene IPen, og vil derfor være vanskeligere å kontrollere dataflyten fra den ene enheten som faktisk skal tillates.

  • Liker 1
  • Hjerte 1
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...