themes theme jeux izle-videolar ruya tabirleri logohaberleri sinema ruya

Artiklid alates ‘Ruuter’ rubriigist

Eestis said vabad IP-aadressid otsa

1. aprill 2010

Ehkki mujal maailmas lõpevad vabad IP-aadressid eeldatavasti aastal 2012, jäi Eestil tippdomeeni ümberkorraldamise segaduste käigus IANA-lt uus IP-aadresside vahemik küsimata. Kuna India ja Brasiilia taotlesid vabu aadresse oodatust rohkem, ei ole IANA-l ka enam tagantjärgi vaba ressurssi kuskilt võtta ning Eesti peab nüüd kas olemasolevatega läbi ajama või kiirkorras IPv6-le üle minema. Viimane aga on üpriski kallis samm, eriti praegusel masuajal.

Majandus- ja Kommunikatsiooniministeeriumist öeldi Arvutikaitse.ee-le, et hetkel polegi selge, kes IP-aadresside otsasaamise eest vastutama peaks – Eesti Interneti Sihtasutus on alles liiga värske organisatsioon ning pole jõudnud veel kõiki funktsioone üle võtta. EIS-ist omakorda öeldi Arvutikaitse.ee-le, et nende põhikirjaliseks ülesandeks on .ee tippdomeeni haldamine ning IP-aadressid on puhtalt ISP-de (internetiteenuse pakkujate) rida.

Tavakasutajale võib vabade IP-aadresside otsalõppemine tähendada seda, et edaspidi tuleb näiteks naabriga sama aadressi jagada. Hullemal juhul koondab internetiteenuse pakkuja kogu oma võrgu ühe välise IP-aadressi alla ning suunab siis väljast tulevad päringud ise konkreetsesse koju või kontorisse edasi. Ehk ütleme otse: failide jagamine arvutist arvutisse muutub masendavalt aeglaseks.

IP-aadress on numbrijada, mille järgi konkreetne võrguseade internetis üles leitakse. Praegu kehtiv IPv4 protokoll, mille järgi koosneb aadress neljast 8-bitisest (256 numbrit) osast, annab teoreetiliselt 4,3 miljardit võimalikku kombinatsiooni. Samas on suured aadressivahemikud reserveeritud kas asutustele või organisatsioonidele, mis neid ei kasuta, või siis spetsiifilisteks vajadusteks, näiteks kohtvõrgus kasutamiseks (192.168.0.0 jms). Numbrikombinatsioonide otsasaamisest on räägitud juba aastast 2007, samas uut, suuremate võimalustega IPv6 protokolli kasutab ikka veel vähem kui üks protsent võrguseadmetest.

Kuidas muuta Linksysi ruuteri parooli?

22. september 2008

Aido kirjutab: Tere! Mul on selline mure, et on olemas Lynksys  wifi modem ja tahaks panna selle parooli alla. Selleks aga tuleb brauseri kaudu sisse logida, kuid mul ei ole kasutajat ega parooli. Kas on olemas selline võimalus, et teha uus kasutaja ja parool?

Kui tegemist on uue (tõenäoliselt) ruuteriga, siis selle vaikekasutaja on Admin, parooli koht on tühi. Sisselogimiseks tuleb brauseri aadressireale tippida http://192.168.1.1/.

Kui tegemist on kasutatud ruuteriga, mille seniseid seadeid te ei tea, siis on kõige targem taastada vabrikuseaded. Selleks tuleb leida ruuteri küljest nupp kirjaga Reset ning vajutada seda 30 sekundit. NB! Vabrikuseadete taastamise järel kustuvad kõik senised seaded: senine administraatori parool, SSID, krüptovõtmed, filtrid ja muu selline. Ehk siis varasema seadistusega selle ruuteri külge ühenduda enam ei saa ning nii ruuter kui ka arvuti tuleb uuesti seadistada.

SpeedTouch’i vaikeseaded tuleb kindlasti muuta!

14. juuli 2008

Juba mõnda aega on liikvel võtmegeneraator, mille abil saab SpeedTouch´i WiFi ruuteri SSID-st tuletada ruuteri poolt kasutatava WEP-i võtme. SSID on ruuteri poolt avalikult väljakuvatav võrguidentikaator, WEP-i võtit teades aga võib nii ruuterisse siseneda kui ka ruuteri ja selle kaudu internetti ühendatud arvuti võrguliiklust pealt kuulata.

Suuremad võrguteenuse pakkujad, kes varustavad oma kliente ka vajaliku riistvaraga, lasevad näiteks ruuterid juba tehases eelnevalt seadistada (kui kasutusse läheb sadu või isegi tuhandeid seadmeid kuus, käib seadmete individuaalne konfigureerimine ISP-le lihtsalt üle jõu). Tehastes aga on seadistamisprotsess automatiseeritud, iga seadme muutuvad parameetrid (MAC-aadress, SSID, krüptovõti) genereeritakse teatud algoritmi järgi. Näib, et häkkeritel õnnestus SpeedTouch’i installeerimisrakendus lahti võtta, krüptovõtme tuletamise algoritm teada saada ning kirjutada selle põhjal programm, mis suudab SSID järgi krüptovõtme tuletada. Võtmetuletusgeneraator on internetis vabalt kättesaadav.

Eestis tarnib SpeedTouch´i ruutereid oma klientidele näiteks Elion, kes soovitab seadme kasutusjuhendis võimalusel kasutada WPA krüpteeringut, MAC-i põhist filtrit ning võrgu nimi ära peita. Arvutikaitse omalt poolt soovitab käsitleda mistahes vaikeseadmetega võrguseadmeid kui turvariski. Esimeseks mureks pärast vastsoetatud ruuteri käivitamist olgu ikka administraatori- ja võrguparoolide muutmine! Samuti ei tasu loota ka muudetud seadetega WEP-i turvalisusele – ka nn toore jõuga kulub selle krüpteeringu murdmiseks vaid minuteid. Samas soovitan neil, kes ülalviidatud võtmegeneraatorist teavad, seda mitte kasutada – arvuti, arvutisüsteemi või arvutivõrgu ebaseadusliku kasutamise eest koodi, salasõna või muu kaitsevahendi kõrvaldamise teel on ette nähtud kuni kolmeaastane vabadusekaotus (KarS § 217).

Tänud wifi.ee-le tähelepanu juhtimise eest. Muide, tehase vaikeseaded, mis võimaldavad ruuterisse sisse murda, pole ainult SpeedTouch’i probleem, sama mure on esinenud ka mõnede Linksys’i ja Netgear’i vanemate mudelite juures.

Arvutikaitse ABC

12. veebruar 2008

arvutikaitse_abc_esikaas.jpgSee on väga hea ja asjakohane raamat. Mina kirjutasin selle 🙂

Tähendasin seal üles enamlevinud pahavara iseloomustused ning mõningad võtted, kuidas end internetiohtude vastu kaitsta. Üritasin vältida akadeemilist soliidsust ning lugeja koormamist tehniliste detailidega, nii et seda peaksid julgema kätte võtta ka need, kes end arvutiasjanduses väga kodus ei tunne.

Kõik nähtused on rühmitatud eraldi peatükkidesse ja esitatud tähestiku järjekorras. Kaanest kaaneni järjest läbilugemine ei ole kohustuslik, kavalam on leida registrist huvipakkuv märksõna ja lugeda konkreetset peatükki. Jah, paberil ei saa ikka nii mugavalt linkida kui internetis…

Irja Ahi tegi “Arvutikaitse ABC”-le võrratud ja vaimukad illustratsioonid, Sverre Lasn ägeda kujunduse. Väljaandmise korraldas sihtasutus Vaata Maailma, rahaliselt toetasid Hansapank, SEB, Elion ja EMT.

Esitlus on täna, 12.02 kell 14 Viru Keskuse Rahva Raamatu esitlussaalis. Osta saab esialgu Rahva Raamatust, kui trükikoda ülejäänud tiraaži valmis saab, siis ka Apollost ja mujalt.

Pealtkuuldud vestlus WiFi teemadel

1. november 2007

Esimene says:
naabrid värdjad lükkavad oma ruuteri välja kui päeval tööle lähevad

Teine says:
kirjuta neile kiri ukse vahele

Esimene smiles:
kui ma teaks, milliste naabrite oma see purk on 🙂

Esimene says:
siis läheks räägiks viisakalt

Esimene says:
ma lappasin nende sharetud c: kettal pilte ükspäev, aga ühtegi sellist, mille pealt kedagi ära tundnud oleks, ei leidnud :p

EENet küberrünnaku all

16. august 2007

Eesti Hariduse ja Teaduse Andmesidevõrk teatab, et kolmapäeval, 15.08.2007 oli kell 12:24-13:26 ja 14:40-15:20 takistatud akadeemilise võrgu kasutamine.Suuremahuliste UDP pakettide rünnak koormas üle ning viis rivist välja kaks EENeti  magistraalvõrguruuterit Tallinnas ja Tartus.

UDP pakettide rünnak on tavaliselt mõeldud serveri lihtsaks füüsiliseks ülekoormamiseks, täiendavat ligipääsu süsteemiressurssidele sellega tavaliselt ei saa. Rünnakuohu vähendamiseks soovitatakse need UDP teenused, mida otseselt ei kasutada, lihtsalt kinni panna. Lähemalt saab lugeda siit.

Kas UPnP teenus ruuteril on ohtlik?

20. november 2006

Nii ja naa, aga patchitud arvutiga on probleeme vähem.Vastab Marko Kõrv Norby-st:

Turvarisk on suurem alati siis, kui täiendused on alla laadimata. Olen kuulnud Windows platvormile tehtud uPnP rünnakst, mis peaks teoreetiliselt andma terminali ründaja käsutusse. Uuendatud masinaga ei tohiks probleeme tekkida.

uPnP on eelkõige mõeldud kasutaja elu lihtsustamiseks ja praktika näitab, et mida rohkem tegevusi automatiseerida, seda suurem on vea tõenäosus. uPnP töötab üle UDP, mis teatavasti ei nõua mitte mingisugust autentimist ega paroole (üle UDP käib ka näiteks TFTP, mille abil on hea ja lihtne ruuteritele jne seadmetele uut softi või konfi peale panna, sest ei teki probleeme mingisuguste audentimistega)

UPnP parandas antud olukorras videoülekannet, kui seda stabiilselt lahti hoida ma siiski ei soovitaks. Miks ta parandas? Sest oletatavalt oli videoülekandeks kasutatav seade uPnP-ga ühilduv. Kuskil kaustas vedeleb mingi XML fail, mille abil seade ilusti ära nn konfiti. Kuigi oli öeldud et konfimuutust ei tohi siitkaudu teha, siis põhimõtteliselt ei oleks tohtinud seda juhtuda. UPnP iseloom oleks võrreldav mõne P2P kliendiga (torrent, eMule jne), millede kaudu samuti rünnakuid tehtud on.

Omadest kogemustest oskan nii palju öelda, et mind pole kunagi selle kaudu rünnatud, kuid keerasin ta sellegipoolest kinni.
Linke:
http://www.microsoft.com/technet/security/bulletin/ms01-059.mspx
http://www.securiteam.com/exploits/5SP011560G.html
http://en.wikipedia.org/wiki/Upnp

Ruuteriga seotud ohud

20. november 2006

Kas ühise ruuteri taha ühendatud teine arvuti saab minu arvutisse tungida – faile avada või tegevust jälgida? Jah, sama ruuteri taga olijate tegevust jälgida on täiesti võimalik, kuid failide avamise eelduseks on kasutajakonto olemasolu rünnatavas arvutis.

Endaga ühe ja sama ruuteri “taha” on seega mõtet lubada ainult neid isikuid, keda usaldad. Sama kehtib muide ka viimasel ajal populaarsete wifi- ehk traadita interneti ruuterite kohta. Maja ees tänaval sülearvutiga autos istuv isik võib vabalt jälgida sinu netiliiklust, kui lubad tal oma võrguga liituda.

Lihtsaim on jälgida krüpteerimata liiklust – näiteks e-kirjad või MSN Messenger (e-kirju on võimalik ka krüpteeritult saata, aga sageli seda ei tehta).

Kuid internetipangad ja näiteks Skype on krüpteeritud ning selle jälgmisest pole kasu – liiklusest pole võimalik aru saada.

Kas üks või teine internetilehekülg on krüpteeritud, saab aru lehekülje aadressist. Kui intenetisirvija aadressreal on http asemel https, on tegu krüpteeritud infokanaliga.

WiFi-ruuteri turvamine: Linksys WRT54G(L)

20. november 2006

Ajakulu: ~15 minutit
Tase: Algaja

Populaarse (ja väga hea!) traadita võrgu ruuteri turvamise juhend.

1) Vajuta Windowsi Start-nuppu ning vali sealt “Run”. Avanevas aknas kirjuta “cmd”, edasi vajuta OK.

ls1.jpg
2) Avanevas aknas kirjuta “ipconfig” ja vajuta seejärel Enterit. Vaata järele, mis on sinu internetiühenduse “Default Gateway”. Minu puhul on see “192.168.1.1”
» Loe edasi: WiFi-ruuteri turvamine: Linksys WRT54G(L)