Gå til innhold

Hva er det som er likt mellom IPv4 og IPv6 protokollen?


Anbefalte innlegg

Last ned 

1 hour ago, barfoo said:

Originalen er ikkje på tusen sider; IEC62443 er fleire delar.

Som er samlet i NEK 820 som er på ca 1000 sider.

1 hour ago, barfoo said:

No aner eg ikkje kva recomended practice du har funne. Cyber security-regelverket er regelverk for DNV-klasse. Krava er tatt frå IEC62443-3-3, og tilpassa bransjen.

Last nå ned dokumentet til DNV og les gjennom.

Lenke til kommentar
Videoannonse
Annonse

Dette hadde heilt ærleg vore lettare om du faktisk las det du svarte på. Eg har aldri påstått at DNV Cyber secure-regelverket er basert på heile IEC62443. Tvert imot skreiv eg eksplisitt at det var opplisting av krava i IEC62443-3-3, utan grunngiving. Forøvrig er det heller ikkje rett regelverk du har funne. Du skal ha klasseregelverk for skip, pt 6 ch5 section 21.

Lenke til kommentar
5 hours ago, arne22 said:

(Og i "min verden" så bør man ikke bruke globale IP adresser til trafikk ut av sikkerhetssonene)

Hvorfor ikke? La oss gjette oss til at du sier IPen skal være hemmelig, hvorfor er det så viktig at IPen skal være hemmelig?

Endret av kpolberg
Lenke til kommentar
3 hours ago, kpolberg said:

Hvorfor ikke? La oss gjette oss til at du sier IPen skal være hemmelig, hvorfor er det så viktig at IPen skal være hemmelig?

Dette har nok noe å gjøre med "the cyber kill chain" og hvordan hackere normalt arbeider når de "arbeider seg inn" i et IT eller OT nettverk. Dette er en litt omfattende teori å sette seg inn i og det tar nok litt for lang tid å gjennomføre grunnkurs på diskusjon.no Noe av det bedre jeg har sett på norsk er IN5290 ved UiO. Det finnes også mange gode utenlandske kurs, men temaet blir nok litt omfattende og det nok normalt ta noen år før man er "godt i gang". 

Nå var det jo ikke akkurat dette som var temaet, men her er et par videoer om de forholdsvis tidlige stegene i "the Cyber Kill Chain",

1. OSINT:
 

2. Litt mer aktiv fase:

Tråden skulle jo handle om den eventuelle likheten mellom IPv4 og IPv6. Så vidt jeg kan observere så er de to protokollene ikke kompatibel med hverandre, selv om de i prinsipp utfører noenlunde samme funksjon.

Endret av arne22
Lenke til kommentar
2 hours ago, arne22 said:

Dette har nok noe å gjøre med "the cyber kill chain" og hvordan hackere normalt arbeider når de "arbeider seg inn" i et IT eller OT nettverk. Dette er en litt omfattende teori å sette seg inn i og det tar nok litt for lang tid å gjennomføre grunnkurs på diskusjon.no

Heilt ærleg kler det deg ikkje å prøve å framstå som fagleg autoritet. Det har gjentatte ganger vorte påpeikt at NAT ikkje er ein sikkerhetsmekanisme. Det du prøver på her er hersketeknikker, og ingenting anna.

Skal du ha sikkerhet så bruk brannmurer, airgap e.l. sikkerhetsmekanismer. Globalt rutbare adresser eller ikkje er ikkje ein sikkerhetsmekanisme.

2 hours ago, arne22 said:

Tråden skulle jo handle om den eventuelle likheten mellom IPv4 og IPv6. Så vidt jeg kan observere så er de to protokollene ikke kompatibel med hverandre, selv om de i prinsipp utfører noenlunde samme funksjon.

I så fall er jo tråden komplett bortkasta? Det er jo ikkje kontroversielt at det er to forskjellige protokoller med to fuckings forskjellige ethertypes? Spørsmålet er kva som er likt, og det har du fått påpeikt ein haug ganger, men ser ut til å fullstendig ignorere.

Når du får kritikk prøver du å ikle deg ei rolle som ein jævla fagleg autoritet. Det er åpenbart at du ikkje er.

Lenke til kommentar
4 hours ago, barfoo said:

Når du får kritikk prøver du å ikle deg ei rolle som ein jævla fagleg autoritet. Det er åpenbart at du ikkje er.

Her er det vel bare snakk om å kunne det aller mest grunnleggende og om å holde en litt saklig og god tone.

Hvorfor skulle man nå ikke det?

Lenke til kommentar
12 hours ago, germanwhip said:

google fant denne for meg

Ja, det er et godt samsvar mellom denne presentasjonen og det som opplyses fra de norske fagmiljøene. Presentasjonen som det refereres til kan lastes ned her: https://gca.isa.org/isagca-quick-start-guide-62443-standards

Den følger noenlunde samme tilnærming som oversikten fra DNV, dvs en oversikt over hele standardsamlingen, men ISA sin presentasjon er på 14 sider, DNV sin framstilling er på 53 sider og standardsamlingen er på ca 1000 sider, slik at detaljnivået varierer.

Den kanskje mest interessante delen av den videoen som du linket opp til er de spørsmålene som begynner fra tidspunkt 30:00 i videoen. Her kommer "de store linjene" og "grunnprinsippene i standardsamlingen" tydelig fram, som går ut på å dele inn i sikkerhetssoner, der det som skjer innenfor hver sikkerhetssone skal være mest mulig "usynlig" for en hacker som befinner seg på "utsiden" av sikkerhetssonen. 

Linker opp videoen en gang til slik at "timestamp" gir mening:

 

Endret av arne22
Lenke til kommentar
4 hours ago, arne22 said:

der det som skjer innenfor hver sikkerhetssone skal være mest mulig "usynlig" for en hacker som befinner seg på "utsiden" av sikkerhetssonen. 

Hæ? At security by obscurity var del av IEC62443 var nytt for meg. Kan du utdjupe?

Poenget med sikkerhetssoner er at du skal ha kontroll på kommunikasjon mellom dei. Og viare - det skjer med brannmurer, ikkje med NAT, så det må jo vere revnande likegyldig om det er IPv6 eller IPv4?

Lenke til kommentar
2 hours ago, barfoo said:

At security by obscurity var del av IEC62443 var nytt for meg.

Vil det da ha noen hensikt å diskutere? 

Det er nok en sammenheng mellom krav til beskyttelse og angrepsmetoder.

Man beskytter seg mot de mest vanlige angrepsmetodene som er i bruk.

Det er nok ellers rett nok at angrepsmetodene ikke står beskrevet i IEC62443 serien, men her kreves det kanskje litt forkunnskap om angrepsmetoder, og evne til å se sammenheng.

 

Endret av arne22
Lenke til kommentar
6 hours ago, arne22 said:

der det som skjer innenfor hver sikkerhetssone skal være mest mulig "usynlig" for en hacker som befinner seg på "utsiden" av sikkerhetssonen. 

Jeg er nysgjerrig, kan du forklare hvordan man kan gjennomføre dette.

Altså:

  1. Hvordan gjør man dette?
  2. Hvordan setter man opp nettverkene?
  3. Har man flere metoder man bruker samtidig?
  4. Hva / hvilke komponenter bruker man?
  5. Hvilket samspill har de valgte komponentene?
  6. Er det forskjeller på hvordan man gjør dette for IPv4 og/eller IPv6?
  7. Noe mer jeg har glemt?
Lenke til kommentar
43 minutes ago, Terje2k said:

Jeg er nysgjerrig, kan du forklare hvordan man kan gjennomføre dette.

Det tar nok noen år å komme inn i den problematikken, men spørsmålene dine treffer nok sånn omtrent midt i blinken.

Man må nok i all enkelhet starte opp med et kurs i denne grenen av cybersikkerhet, men det vil nok ta litt tid.

IN5290 hos UiO har jo dette innholdet. Har du gått kurset? (Spørsmålene dine treffer jo som sagt meget bra.) 

Jeg har ikke gått kurset, men jeg gikk et annet kurs hos et annet universitet innenfor samme tema og hadde også tilgang til UiO sitt kurs. Syntes at kurset hos UiO og Laszlo var bedre.

Og når jeg tenker meg om. Kurset hos UiO brukte jo for en stor del Kali Linux. Spørsmålene dine kunne jo også vært formulert på denne måten: Hvordan setter vi opp et laboppsett for å teste ut funksjonene i Kali Linux. Noe av dette kan nok også testes ut virtuelt, men det er uansett et litt omfattende tema.

Men her er noe man kan starte opp med:

 

 

Endret av arne22
Lenke til kommentar
17 minutes ago, arne22 said:

Det tar nok noen år å komme inn i den problematikken, men spørsmålene dine treffer nok sånn omtrent midt i blinken.

Man må nok i all enkelhet starte opp med et kurs i denne grenen av cybersikkerhet, men det vil nok ta litt tid.

IN5290 hos UiO har jo dette innholdet. Har du gått kurset? (Spørsmålene dine treffer jo som sagt meget bra.) 

Jeg har ikke gått kurset, men jeg gikk et annet kurs hos et annet universitet innenfor samme tema og hadde også tilgang til UiO sitt kurs. Syntes at kurset hos UiO og Laszlo var bedre.

Og når jeg tenker meg om. Kurset hos UiO brukte jo for en stor del Kali Linux. Spørsmålene dine kunne jo også vært formulert på denne måten: Hvordan setter vi opp et laboppsett for å teste ut funksjonene i Kali Linux. Noe av dette kan nok også testes ut virtuelt, men det er uansett et litt omfattende tema.

Men her er noe man kan starte opp med:

 

 

 


Tidligere gav du inntrykk av at du kunne dette, derfor ville jeg lære av deg. 

Kan du dette, eller prøver du å lære deg dette nå? (ærlig spørsmål og svar her, ikke galt å ikke kunne noe, perfekt å lære og diskutere)

Hvis du kan det, kan du være så snill og svare på de 7 spørsmålene kjapt så jeg kan lære litt av deg?
 

Lenke til kommentar
arne22 skrev (21 minutter siden):

Det tar nok noen år å komme inn i den problematikken, men spørsmålene dine treffer nok sånn omtrent midt i blinken.

Man må nok i all enkelhet starte opp med et kurs i denne grenen av cybersikkerhet, men det vil nok ta litt tid.

IN5290 hos UiO har jo dette innholdet. Har du gått kurset? (Spørsmålene dine treffer jo som sagt meget bra.) 

Jeg har ikke gått kurset, men jeg gikk et annet kurs hos et annet universitet innenfor samme tema og hadde også tilgang til UiO sitt kurs. Syntes at kurset hos UiO og Laszlo var bedre.

Og når jeg tenker meg om. Kurset hos UiO brukte jo for en stor del Kali Linux. Spørsmålene dine kunne jo også vært formulert på denne måten: Hvordan setter vi opp et laboppsett for å teste ut funksjonene i Kali Linux. Noe av dette kan nok også testes ut virtuelt, men det er uansett et litt omfattende tema.

Spørsmålet er enkelt og greit (sikker) nettverkskonfigurasjon. Også evner du å dra inn hacking/cybersec., kurs ved UiO om dette og Kali Linux?? I alle dager. Denne tråden er virkelig god underholdning, det skal du ha. 😄

Lenke til kommentar
33 minutes ago, Terje2k said:

Kan du dette, eller prøver du å lære deg dette nå? (ærlig spørsmål og svar her, ikke galt å ikke kunne noe, perfekt å lære og diskutere)

Startet opp med med Hacking Exposed 3'dje utgave i 2001, og nei, man blir ikke utlært, man må oppdatere seg hele tiden. For meg så tok det nok litt lang tid. Synes imidlertid at de grunnprinsippene som ble beskrevet den gang er mye de samme som også brukes nå i dag.

Endret av arne22
Lenke til kommentar
40 minutes ago, nightowl said:

Også evner du å dra inn hacking/cybersec., kurs ved UiO om dette og Kali Linux??

Nå har jeg kursinnholdet liggende lagret på denne PC'en som jeg sitter ved nå, inklusive også de beskrivelsene som ble brukt for bruk av Kali Linux.

Filene er imidlertid fra studieåret 2020/2021.

Alltid nyttig med oppdatert informasjon. Hvis de har skiftet ut Kali LInux med noe annet, hva er det de da bruker nå for tiden? Synes kurset var meget bra så oppdatert info mottas med takk.

Endret av arne22
Lenke til kommentar
arne22 skrev (2 minutter siden):

Nå har jeg kursinnholdet liggende lagret på denne PC'en som jeg sitter ved nå, inklusive også de beskrivelsene som ble brukt for bruk av Kali Linux.

Filene er imidlertid fra studieåret 2020/2021.

Alltid nyttig med oppdatert informasjon. Hvis de har skiftet ut Kali LInux med noe annet, hva er det de da bruker nå for tiden? 

Du trenger ikke Kali Linux til å begynne med, BARE for å konfigurere et nettverk! 😄

  • Hjerte 1
Lenke til kommentar
33 minutes ago, nightowl said:

Du trenger ikke Kali Linux til å begynne med, BARE for å konfigurere et nettverk! 😄

Nå var det vel dette som var spørsmålet fra Telje2K

 

2 hours ago, Terje2k said:

Jeg er nysgjerrig, kan du forklare hvordan man kan gjennomføre dette.

Altså:

  1. Hvordan gjør man dette?
  2. Hvordan setter man opp nettverkene?
  3. Har man flere metoder man bruker samtidig?
  4. Hva / hvilke komponenter bruker man?
  5. Hvilket samspill har de valgte komponentene?
  6. Er det forskjeller på hvordan man gjør dette for IPv4 og/eller IPv6?
  7. Noe mer jeg har glemt?

Da ville jeg brukt Kali Linux i et virtuelt miljø, til å begynne med. 

Nå har jeg bladd gjennom presentasjonene og PDF'ene fra IN5290-2020/2021, sånn  aller snarest. Så vidt jeg kan se så er det hovedsaklig Kali Linux som er i bruk, men i workshops så bruker man i større grad "fysisk virkelighet" enn "virtualisering".

Og så oppdager jeg noe annet som faktisk er ganske relevant for denne tråden:

Det som er beskrevet gjennom hele kurset, det er jo IPv4, men hvor er beskrivelsen av IPv6?

Hvis det er noen på diskusjon.no som har oppdatert info om utskifting av Kali Linux med noe annet eller innarbeidelse av IPv6, i kurset IN5290, da ville det være interessant å vite litt om det. 

 

Endret av arne22
Lenke til kommentar
21 minutes ago, arne22 said:

Nå var det vel dette som var spørsmålet fra Telje2K

 

Da ville jeg brukt Kali Linux i et virtuelt miljø, til å begynne med. 

 

Kan du forklare på hvilken måte gir Kali Linux meg:

2 hours ago, Terje2k said:
9 hours ago, arne22 said:

der det som skjer innenfor hver sikkerhetssone skal være mest mulig "usynlig" for en hacker som befinner seg på "utsiden" av sikkerhetssonen. 

Jeg forstår ikke det helt. Blir man "usynlig" ved bruk av Kali Linux?

Så bør feks. alle ansatte i et firma som skal beskytte seg mot hackere bruke Kali Linux?

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...