Sida 3 av 9
Postat: 10 juni 2005, 18:36:53
av sebastiannielsen
de 15 sista hålen har med att man kan ta reda på versionsnummer av vissa serverprogramvaror. Och vad är farligt med det?
Misc. : Clock accuracy checker (via HTTP) <<< Detta hål går ej att fixa då detta test kör enligt USA's tidszon och scriptet kan ej känna av att det är svensk tidzon. Därför rapporterar den att klockan går fel på servern.
Misc. : Traceroute
General : SSH Server type and version
General : HTTP Server type and version
General : HTTP Server type and version
General : Reverse DNS Lookup
General : Enable local security checks <<< Det gick att koppla upp mot SSH-servern men inte att logga in.
Misc. : Check open ports <<< Detta script känner av att HTTPS har blivit stängd. Den tror att en server har krashat men brandväggen blockerar alla portscanliknande paket.
General : SSH protocol versions supported << vilken version SSH kör
CGI abuses : Web mirroring << tar reda på alla variabler i ett CGI-script (port 80)
CGI abuses : Web mirroring << tar reda på alla variabler i ett CGI-script (port 443)
Misc. : Services << port 80 är öppen
Misc. : Services << port 443 är öppen
Misc. : Services << port 22 är öppen
Misc. : Services << port 5900 är öppen
Medium-hålet säger bara att jag har port 5900 (VNC) öppen och det kan ses som en "kommerisell trojan".
Medium-hål 2 säger att man kan ta reda på version av VNC (port 5900)
High-hålet, jag håller på att försöka ta reda på vad det är för hål.
Postat: 10 juni 2005, 18:52:31
av Macce
Läste du genom de tidigare inläggen?
Att man kan ta reda på vilken version du kör av diverse mjukvaror kan vara väldigt farligt, kommer det fram att det finns ett stort säkerhetshål i en viss version av en viss mjukvara är det ju väldigt enkelt för någon att skriva ett skript som skannar genom ett visst IPområde och söker efter mjukvaran med den versionsnummern.
Jag tror inte att någon här på forumet är speciellt intresserad av vad olika webskript säger angående din säkerhet, är någon intresserad får ni gärna ta det som PM.
Varför kör du både SSH och VNC? Ena räcker ju, kör man server skall man väl inte ha något GUI installerat utan bara köra SSH.
Aja hur skulle det vara om vi skulle försöka hålla oss till topic.
Postat: 10 juni 2005, 19:38:43
av sebastiannielsen
Men nu går vi tillbaka till topic..
Det var en RFID-läsare som skulle kopplas till en dator, internetansluten eller ej.
Denna RFID-läsare ska användas till ett passersystem.
Postat: 10 juni 2005, 19:53:48
av Schnegelwerfer
Ja?
Jag misstänker att syftet med den här tråden är att du vill höra argument för att göra en helt PC-baserad lösning, och inte använda någon mikrokontroller.
Några sådan argument kommer du inte att få av mig, tvärtom.
Jag skulle göra som någon annan nämnde tidigare i tråden, en mikrokontrollerbaserad lösning, kanske med ett serieinterface mot en PC. Mikrokontrollerns program kan då via instruktioner från serieinterfacet radera nycklar, men inte lägga till nycklar eller utföra andra "säkerhetsfarliga" åtgärder. Ett sådant system borde bli väldigt säkert, eftersom "säkerhetsfarliga" åtgärder ej kan genomföras även om PC:n blir "hackad"
Postat: 10 juni 2005, 20:04:49
av Macce
Jag ser ingen orsak att köra larmet på en dator, men jag ser däremot många fördelar för µC.
Administrationssystemet kan man ju bygga runt ett PCprogram, men att lägga till/ta bort nycklar kräver tillåtelse av datorn och ett lösenord före något händer. En extra säkerhetsfaktor skulle ju vara att "admin" av systemet måste dra sin bricka i läsaren före något sker.
Postat: 10 juni 2005, 21:10:58
av sebastiannielsen
Det allra bästa vore så här:
olika nyckeltyper:
SuperThrusted Permanent (via µC). -Ingen loggning. Nycken kan alltid ha access och systemet kräver att man markerar nyckeln för borttagning samt intern omstart för att ta bort nyckeln.
SuperThrusted Logging (via µC). Systemet loggar i EEprom. Dessa nycklar disablas när eepromet blir fullt tills uppkoppling till servern kan ske för tömning av eeprom.
Om pcn är tillgänglig loggas det direkt till PCn istället för eeprom.
Tid+datum loggas EJ.
Kräver intern omstart samt delete-markering för borttagning
Standard with Paycheck, credits, time and logging (via PC). Dessa nyckar kan användas en viss begränsat antal gånger/(nått tidsspektrum) eller beroende på om nyckelns månadskostnad är betald eller om det finns kontanter på nyckeln. Man kan också använda att en viss summa registreras vid varje användning och sedan kan systemadministtratören fakturera i efterhand.
Tid och datum loggas direkt i datorn.
Nycklarna kan tas bort med omedelbar verkan.
De nyckeltyper som har (via PC) i rubriken kan ej användas om systemet går på backupspänning eller om datorn inte är nåbar via serieinterfacet.
Dvs PCn måste svara med att nyckeln är godkänd för att dörren ska öppna.
Engångsnycklar skapas genom Standard med "1 credit/forever" typ.
Och syftet med tråden var för att tala om att man kan bygga ett mycket säkrare passersystem för samma pris som det med hålkort. Det nya systemet kommer typ kosta 500-600 kr totalt inkl 3 nycklar.
Läsaren kostar 300 kr ca. Sedan tillkommer kostnader för µC , eeprom och programmerare. Ca 150 kr. Nycklarna + dsub kontakt + kablar + komponenter + inbyggnadslåda. 150 kr.
Har funderat på köpa modulen och köra det som mitt första µC projekt... Men först behöver jag pengar...
Postat: 10 juni 2005, 21:58:37
av AndLi
Det är ju härligt att någon fortfarande lever i världen där utveckling inte kostar några pengar...
Tycker det låter livsfarligt att inte ha nån loggning på superThrusted. Hur ska man då veta om nån gått in med den nyckeln?
Du kan ju också titta lite på alla kompakta minneskort som finns..
De kostar inte mycket för att kunna lagra hundra tusentals passeringar.
Postat: 11 juni 2005, 01:44:38
av Hedis
Att ge sig in på detta som sitt första µC projekt låter modigt. Räkna inte med att det fungerar på första försöket bara.
Jag började då iaf. med att blinka lysdioder.
Postat: 11 juni 2005, 11:46:02
av sebastiannielsen
Självklart kommer jag att testa att blinka med lysdioder först. Det tycker jag inte är att räkna som ett "µC-projekt".
Som jag sa skulle det finnas 2 typer av SuperThrusted.
Den ena, var utan loggning. Denna nyckel har då access även om eepromet är fullt.
Den andra, var med loggning, fast utan tid/datum. Denna nyckel disablas när eepromet är fullt tills servern är nåbar för tömmning.
Och det finns ju en anledning till att jag kallar nyckeln för "SuperThrusted"...
Postat: 11 juni 2005, 16:27:50
av AndLi
Jag kan se framför mig 200 pers sittandes framför dörren och vänta på att nån ska släppa in de, eftersom någon har glömt rensa minnet.
Kostand? ca 800 kr/minuten... plus då all missad tillverkning...
Vad ska man logga om du inte loggar tid och datum? Det är ju inte sådär jätteintressant att veta att nykel X öppnat dörren 12 gånger den natt man står där och det varit inbrott och nån gått in med kortnykeln.
Postat: 11 juni 2005, 17:14:34
av Icecap
Loggning kan göras ganska enkelt i ett SD-kort eller liknende, finns i 1G och där får man plats med en hel del loggning. Själv använder jag i ett projekt 64Kb flash som "blev över" då resten av programmet var klart, där sparar vi statistik med total antal biler & antal "för fort" varje timme dygnet om i (mycket) drygt ½ år.........
Ett "löst" flash-minne ger typ ½Mb minne till loggning.....kan skrivas byte-för-byte.....slår en EEPROM på fingerna ganska ordentligt med den sorts lagring. Tömning görs när det behövs typ en gång i månaden eller så.....men sannolikt oftare pga. kontroll.
Postat: 11 juni 2005, 18:18:54
av sebastiannielsen
Men det är väl svårare att interfaca ett SD kort eller flash-minne än att interfaca ett eeprom?
Altså jag menade att varje gång någon går in med nyckel eller försöker gå in med nyckel, så försöker den kommunicera med servern. Om den är nåbar, så skickar den allt som finns i eeprom till servern och sen så rensar den eeprom... Så om nu servern är oåtkomlig en lång tid, då kan det scenariot inträffa att 200 personer är utelåsta pga att servern har varit nere och EEPROM:et är fullt.
Men det kommer ju finnas STP-nycklar (SuperThrusted Permanent) också. Dom loggas inte alls, och dom kommer in även om EEPROM är fullt.
Och loggningen utan tid:
Det kommer se ut så här:
Tid/datum ----- Nyckel
2004-05-22 12:19 ----- Server communication etablised. Transferring EEPROM data.
ST ----- 1A23F4D5A7 (name: chefen)
ST ----- 4AFF543CD2 (name: Datoradministratören)
FAIL ----- 12AAAC2456 (name: Prao-eleven Janne). Denied access: PC system is offline. This key is not a ST key.
FAIL ----- 5643AAC342 (name: Not known). Denied access: This key are unknown.
2004-05-22 12:20 ----- EEPROM sucessfully transfered. Emptying EEPROM...
2004-05-22 12:20 ----- EEPROM now empty. Done!
2004-05-22 12:45 ----- 12AAAC2456 (name: Prao-eleven Janne) Credits: 3/week. Used: 2 credits.
Först kommer en start på tömning av eeprom eftersom systemet känner av att servern är nåbar.
Dom 2 översta är en SuperThrusted Loggning-nycklar
Sedan kommer en FAIL som beror på att Prao-eleven, som har 3 credits/vecka nekades access pga att servern var oåtkomlig.
Sedan är det någon som har försökt med en kortnyckel som inte finns.
Sedan meddelar systemet att EEPROM-tömning var klar.
och den sista är en Standard-nyckel som går via PCn. Denna person har gått in efter att EEPROM:et har överförts.
EEPROMET kommer innehålla typ en 11 bytes stor "kod" för varje logpost:
S1A23F4D5A7
S4AFF543CD2
F12AAAC2456
F5643AAC342
S är accepterade ST-nycklar.
F är FAIL:ade nycklar.
Postat: 11 juni 2005, 18:52:08
av Schnegelwerfer
För det första, "Trusted" != "Thrusted"
Man kan ju fundera i evigheter om hur data ska loggas osv, men det är ju inte så intressant i det här staidet av ditt projekt. Det du borde göra är att köpa/bygga en programmerare och börja lära dig hur man programmerar mikrokontrollers.
Ditt projekt är ju inte direkt litet, och det är verkligen något att bita i om man aldrig programmerat mikrokonrollers tidigare.
Postat: 11 juni 2005, 22:15:58
av Icecap
Att skriva/läsa från ett SD-kort är bara marginellt mer besvärligt än med ett EEPROM. Att skriva/radera flash är precis lika simpelt/besvärligt som EEPROM! Och sedan är det ju totalt likgiltigt HUR besvärligt det egentligen är, när problemet är löst då är det löst!
Sen finns det INGEN anledning att vissa ska ha status av "osynliga" i systemet, med "osynliga" personer kommer systemet att vara värdelöst ur säkerhetssynspunkt, säkerhet har nemlig också med att göra att spåra baklängs när saker väl HAR gått fel.
Om en SuperTrusted lämnar ett fönster öppet kommer sista personan som syns i systemet att åka dit på det när inbrottet väl är ett faktum.
Så bygg in det i systemet, vilken tänkbar kund som helst kommer att kräva att SupetTrusted-möjligheten plockas bort direkt. Och kommer de inte att kräva det är jag tveksam till att Du inte åker på att de reggar dig som SuperTrusted och påstår att DU har varit inne och ställa till med fuffens.
Postat: 11 juni 2005, 22:44:57
av sebastiannielsen
Man kanske ska köra med en annan typ av nycklar:
Master = Denna nyckel loggas ej. Denna nyckel kan gå in även om flash är otillgängligt. Men denna nyckel kan ej skapas utan att ett användarkonto i programmet som är av typ "Systemansvarig". När detta konto har skapats ska det finnas ett fält som heter "Nyckelnummer".
Denna nyckel är avsedd för den som är systemansvarig för låssytemet (varför logga en person som lika gärna kan gå in i loggarna och radera sig själv?)
Thrusted = Loggas i flash utan tid+datum. Systemet blockar användaren om flash-minnet är fullt tills PCn är tillgänglig igen.
Standard = Loggas i PCn med tid+datum. Möjlighet att ställa in att kortet bara ska kunna användas viss antal gånger och kunna uppdatera värdet live.
Systemet blockar användaren om PCn är otillgänglig