Gå til innhold
  
      
  
  
      
  

arne22

Medlemmer
  • Innlegg

    6 108
  • Ble med

  • Besøkte siden sist

Alt skrevet av arne22

  1. I Norge så finnes det jo en Høyestrettsdom på dette fra tidenes morgen, da en ansatt hos Normann Data Defence Systems AS satt og tastet inn ip-addresser og portnummer manuelt, ett og ett mot UiO. Han ble jo frikjent for denne "scanningen", så i Norge er det jo egentlig lov ja. Litt usikker på enkelte utland. Regner imidlertid alt som kan være til irritasjon eller sjenanse som "ulovlig", selv om det kanskje ikke er det.
  2. Takker for info! Hvis man scanner andre så gjør man jo fort noe ulovlig. Tanken var nok bare å scanne seg selv, for å se hva man har kjørende åpent mot internett, slik at man kan angripes av andre, gjennom "åpne porter". På typiske webservere, så hagler det jo på med hundrevis og tusenvis av angrep, hvis man åpner feil port. Edit: Testet med Shodan og Censys mot egen server akkurat nå. Fikk ikke fram så mye på Shodan, men på Censys så kom det faktisk fram mer enn det jeg hadde trodd. Takk for tips 🙂 (En åpen port av det litt robuste slaget, som jeg trodde ingen ville legge merke til, men den stenges nå, selv om den er robust.) Edit: Testet Sensys mot nyåpnet port på lokal Windows maskin. Synlig vha online IPv6 portscan, men ikke synlig hos Sensys. (Som forventet.) Kunne der imot gi navn på ISP og forholdsvis nøyaktig geografisk plassering av IPv6 adresse. Det ser ut som at det er 0,0 sikkerhet i dette modemet når man kjører IPv6, mens at sikkerheten er OK for IPv4.
  3. Her kommer en post med en mest mulig presis, etterprøvbar og lett forståelig beskrivelse av hvordan IPv6 fungerer i forhold til et hjemmedatanettverk. Her kommer det forhåpentligvis tilbakemeldinger slik at feil og unøyaktigheter kan rettes opp. IPv6 Kort fortalt. I eksemplet over så er konfigureringsdata for IPv6 disse dataene: IPv6 Address. . . . . . . . . . . : 2a05:9cc3:57:6f2f:2e24:e4ee:ca04:fce5(Preferred) Temporary IPv6 Address. . . . . . : 2a05:9cc3:57:6f2f:bcd3:f43a:de4b:4fd(Preferred) Link-local IPv6 Address . . . . . : fe80::dcc2:de4b:12a7:c5e2%8(Preferred) Default Gateway . . . . . . . . . : fe80::9482:88ff:fea9:1b4d%8 DHCPv6 IAID . . . . . . . . . . . : 721477601 DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-27-74-DA-C6-EC-8E-A5-4D-3D-64 DNS Servers . . . . . . . . . . . : 2a05:9cc3:f000:1::4 2a05:9cc4:f000:1::4 Alle dataene har blitt konfigurert og satt opp automatisk. Hva betyr så disse dataene, hvordan har de blitt tildelt, og har disse dataene noen sikkerhetsmessig betydning? IPv6 Address. Dette PC'ens globale adresse som den kan bruke til å kommunisere ut mot Internett. For mitt modem så ser det ut til at det ikke finnes noen IPv6 brannmur, slik at alle som jeg kommuniserer mot på Internett ved hjelp av denne adressen, kan se hva adressen er, slik at de har mulighet til portscan og angrep. IPv6 adressen er i dette tilfellet satt opp automatisk. Det er to kjente og forholdsvis vanlige metoder for automatisk oppsett av IPv6 adresse. Det er Stateless Address Autoconfiguration (SLAAC) og DHCPv6. Ved førstnevnte metode SLAAC så setter nettverkskortet adressen selv, ut i fra en forespørsel til omgivelsene. Ved andre metode DHCPv6 til tildeles nettverkskortet en adresse fra en DHCPv6 server. Det finnes også en metode som ser ut til å være en variant av DHCP6 som heter DHCPv6 Prefix Delegation. Det er også mulig å legge inn IPv6 addressen manuelt, men det forutsetter at man får tildelt og opplyst en globalt routbar adresse fra ISP. Det ser ellers ut til å finnes litt forskjellige varianter av disse automatiske rutinene. Det kan se ut som at IPv6 adressen ikke inneholder MAC addressen, men at MAC addressen (vanligvis?) brukes som grunndata for å produsere IPv6 adressen. Temporary IPv6 address. Disse er ment å skulle være midlertidig og å skifte over tid. Dersom PC bruker de midlertidige IPv6 adressene til å kommunisere ut mot Internett, så vil en hacker i forholdvis mindre grad kunne bygge opp kunnskap om hva som ligger inne på LAN over tid. Temporary IPv6 address kan genereres ut i fra de samme hovedprinsipper som gjelder for "IPv6 address", men det fungerer ikke helt likt. Man bruker allikevel SLAAC og DHCPv6 som hovedprinsipp for å tildele eller å fordele disse midlertidige adressene. Typisk levetid for en "Temporary IPv6 address" ser ut til å være fra 1-7 dager, slik at en hacker vil kunne ha rimelig god tid. Hvis man vil finne ut av konfigurert levetid for "Temporary IPv6 address" på en Windows PC, så må man først installere PowerShell og så kan man kjøre kommando " Get-NetIPv6Protocol | select * ". (Det kan se ut som at levetiden er 7 dager på min PC.) "IPv6 Address" og "Temporary IPv6 Address" er begge globale addresser som er rutbare til/fra Internett og som kan brukes til hackerens angrep mot egen PC. (Hvis det ikke finnes en brannmur som er satt opp for å forhindre dette.) Begge disse to typer adresser kan brukes kan brukes av egen PC til å kommunisere ut mot Internett. Om det er den ene eller den andre adresse som brukes kommer an på PC'ens konfigurering. I dette tilfellet så finnes det bare en slik "Temporary IPv6 Address", men det skal også være mulig å ha en automatisk konfigurering med mange slike "Temporary IPv6 Address'er" Link-local IPv6 Address. Denne ser ut til å genereres av operativsystemet selv på basis av MAC adressen. Denne adressen skal kunne kommunisere inne på lokalnettet, men den er ikke rutbar over Internett. Prefikset "fe80" skal indikere at der er en link-local adresse. Default Gateway. Denne adressen er jo "veien ut til Internett" for PC'ene inne på LAN. Adressen begynner jo på "fe80" likt med en "link local adresse, og hvorfor det er slik, er foreløpig ukjent. Gatewau adresen er i dette tilfellet satt opp automatisk. DHCPv6 IAID. Dette skal være en "Identity Association Identifier" som er en "unique 32-bit identifier" som DHCPv6 serveren bruker i forbindelse med sin funksjon. Det ser ut som at denne settes av serveren. DHCPv6 Client DUID (Client Device Identifier) Denne ser også ut til å være en nødvendig "identifikator" for DHCPv6 serveren som settes av klienten selv. Denne kommandoen: "netsh interface ipv6 show address" indikerer at både "IPv6 adressen" og "Temporary IPv6 address" er satt i regi av ISP og bruk av DHCPv6 ved at begge adressene står ført opp med en "levetid" på ca 1 døgn. De metodene som Microsoft beskriver for å få tildelt flere "Temporary IPv6 address'er" fungerer ikke og jeg gjetter på at dette skyldes at DHCPv6 server overstyrer det som ellers ville ha skjedd i regi av SLAAC. Edit: Jeg forsøker å forenkle og utelater litt på detaljnivå for å få fram hovedprinsippene. Tilbakemeldinger og koreksjoner mottas med takk.
  4. Hva med lokale nettverk i 10.x.x.x serien? Kn kan man ikke bygge opp på denne måten? Da gjelder det jo ikke å fortelle folk hvor dumme de er, men å forsøke å tilføre litt kunnskap. Ikke bare å fortelle om hva som er feil, men også litt om de riktige løsningene.
  5. Det er nok noe av det første man lærer på VG1 ja. Men det ikke så mye om industrielle kontrollnettverk på dette klassetrinnet.
  6. Kan brukes men brukes ikke lengre er vel en riktig formulering, men det endrer jo ikke på den tekniske virkemåten. Har du en bedre referanse som er mer oppdatert og som kan bidra til "sakens opplysning"? Den gangen jeg brukte noe særlig tid på å lære TCP/IP som var når vi tok protokollen i bruk på lokalnettet for ca 25 år siden, så var "riktig latin" at TCP/IP hadde 4 lag. Problemet med TCP/IP v4, det er jo at det er så enkelt og fungerer så ekstremt bra, at man behøver stort sett ikke å tenke over saken mens årene går. (Så står man der med skjegget i postkassen når IPv6 kommer.) Jeg har sett at enkelte implementeringer av TCP/IP v4 opererer med en 5 lags modell, og der kan det se ut som at IP adressene havner på lag no 3. Når man snakker om VLAN som fungerer ut i fra layer 2 eller 3 i OSI modellen, vil det ikke da være "praktisk" å bruke en TCP/IP modell, deler inn layer 2 og layer 3 "litt likt" i forhold til OSI modelen? Har du noe nærmere dokumentasjon, info, opplysninger eller "syn på saken"?
  7. Meget bra! Og, ja vi bør alltid legge referanser til hvor vi har hentet opplysningene, slik at man kan etterprøve. Det er noen detaljer i innlegget over som jeg ikke har fått med meg tidligere og som jeg vil se litt nærmere på. Poster litt om det etterpå. Ettersom det var snakk om å se på "forskjellene", så tar jeg først litt om IPv4 som har fungert stort sett likt gjennom de siste 30 årene, eller mer enn det. Nettverkskortet over er konfigurert både for IPv4 og for IPv6. IPv4 Kort fortalt: For konfigurering til IPv4 på et lokalnettverk, bak en NAT ruter, så behøves i utgangspunktet bare disse opplysningene: En lokal IP-Adresse, typisk format 192.168.0.11 En lokal gateway adressem typisk format: 192.168.0.1, med tilhørende nettverksmaske, typisk format 255.255.255.0 En adresse til en DNS server som sørger for å "oversette" globale IPv4 adresser til domenenavn, for eksempel vg.no Det er det hele og det er hele den konfigureringen som i utgangspunktet er nødvendig for å å få et IPv4 nettverkskort til å fungere. De tre "settene" med konfigureringsdata kan settes opp manuelt, eller automatisk vha en DHCP server som kjører på lan. Visse nummerserier av ip adresser er reservert for "internt bruk" ut i fra internasjonal standard. I et NAT nettverk, så kan man bruke de samme lokale adressene i mange lokale nettverk, uten å tenke på hvordan naboen bruker de samme adressene. Når man kommuniserer ut mot Intetnett så er adressen til PC, anonymisert gjennom bruken av en NAT router. Når man bruker CGNAT så skjer denne anonymiseringen 2 ganger. For et ordinært IPv4 lokalnett med en NAT router så er det mulig å gi tilgang til PC'er inne på LAN (lokalnettet) gjennom bruk av "portforwarding". For CGNAT så er dette ikke praktisk mulig, på grunn av at man bruker 2 eller flere NAT routere koblet i serie. Når man skal scanne et IPv4 lokalnett utenfra for å se hvilke "veier inn i nettverket" som en hacker kan benytte seg av, så holder det men en enkel scanning av en enkelt IP adresse (nettverkets globale adresse), så har man oversikt over "åpne porter" på hele nettverket. (Men man kan selvfølgelig bruke mange forskjellige typer avanserte scanninger mot den ene globale IP'en.) Jeg forsøkte å google litt på det som går på scanning av global IP adresse, men jeg fant egentlig ikke så mye. Har alltid scannet mine egne IP adresser gjennom alle år. Fant noe info hos Nordvpn, som jo egentlig er en reklameside, så man bør vel ta opplysningene med en "stor klype salt", men inntil en bedre beskrivelse av det som går på risiko rundt global IP adresse er funnet, så legger jeg ut link til opplysningene hos Nordvpn. (Selv om det vel til dels er litt feil og unøyaktigheter i disse opplysningene, så er det jo også beskrevet en del riktige prinsipper.) Her er ellers en ekstern portscanner som jeg har brukt gjennom mange år til å scanne mine IPv4 hjemmedatanettverk, når jeg ikke har tatt med brydderiet med å logge inn på en ekstern server for scanning. https://www.grc.com/faq-shieldsup.htm (Velg fra menyen under Sevices, ShiledsUp) ShieldsUp ser ut til å bare fungere i forhold til IPv4. Denne ser ut til å kunne scanne en og en IPv6 port. Jeg fant en nettside som jeg synes gir en ganske grei oversikt over "TCP/IP slik som vi lærte det i gamle dager". Selv om nettsiden kanskje inneholder noen opplysninger som er litt "gammeldagse" (inndeling i klasser), så blir de prinsippene som beskrives allikevel "gode nok" for å forstå de grunnleggende forskjellene mellom IPv4 og IPv6. Inntil noen kommer opp med en bedre referanse så bruker jeg denne: https://estudie.no/tcp-ip/ Og så en annen nettside: CCNA Routing an switching
  8. Ser denne tråden fra 2012 har våknet til live, og så har jo verden forandret seg på disse 11 årene og billig strøm har fått ny aktualitet. Strøm fra å brenne brennbart stoff og så produsere damp som igjen produserer elektrisk energi, er jo et prinsipp som har blitt brukt i mer enn 100 år og det brukes fortsatt i kullkraftverk. Det vil nok være enklere og billigere å kjøpe inn et bensinaggegat, hvis man behøver "litt strøm" i stedet for å bygge sin egen dampmaskin. For den som liker det litt eksotiske så er det jo teknisk mulig å drive en bensinmotor vha avgassene fra treflis som man varmer opp ved hjelp av en såkalt "knottgenerator", men det er vel tvilsomt om det blir veldig lønnsomt. For den som på død og liv vil bygge en liten dampturbin, så kan man vel bruke halvparten av en bil eller lastebilturbo. Den består jo av to deler, en som omformer til mekanisk energi og an som omformer fra mekanisk energi. Det er bare den første halvparten av turboen altså turbindelen, men ikke kompressordelen, man kan bruke, ellers så blir nok virkningsgraden svært lav. Hvis man på en eller annen måte klarer å produsere mekanisk energi ut på en aksling, enten det nå er ved hjelp av dampturbin, vindmølle eller vannkraft, så er resten ikke så komplisert, hvis det dreier seg om "liten skala". Man monterer på en 12 eller 24V dynamo for båt eller for bil, og så kobler man til et batteri, for stabilisering, og en spenningsomformer for produksjon av 230V vekselspenning. Kan man få tak i en dampmotor eller noe annet som produserer mekanisk energi, så bør resten være enkelt nok ved å bruke en standard DC bil eller båt generator og så omforme til 230V AC, også vha "standard teknisk hyllevare". Her er også masser av deler, hvis man vil kombinere litt med solceller og annet. Her kan man se hvordan man best kan drive en elbil. (Litt ombygging så går den sikkert på treflis.) Hvis det er noen som blir inspirert, så så får de legge ut litt info.
  9. Utfasingen av Novell Netware 4.11 det var vel sånn omtrent 25 år siden, og da konverterte vi fra IPX til TCP/IP. OSI modellen og TCP/IP er jo der man startet den gang. Hva med å formulere gode svar på den nye tråden som er linket opp, slik at vi kan komme litt over mot det litt mer "teknisk faglige"? Når det gjelder OSI og TCP-IP så skummet jeg raskest gjennom denne websiden, og denne beskrivelsen må vel være god nok? https://estudie.no/tcp-ip/ Det betyr vel at vi har enten IPv4 eller IPv6 eller IPv4 og IPv4 som layer protokoll 2 i denne TCP/IP modellen. hvis man bruker IPv4, IPv6 eller "dual stack". Enig?
  10. Meget interessant. Og den største feilen man kan gjøre det er nok å tro at problemene ikke finnes på grunn av at man tror at IPv4 og IPv6 fungerer "likt", noe som kanskje ikke helt er tilfellet.
  11. Da vi oppgraderte fra Novell NetWare 4.11 som kjørte IPX, så måtte vi nok sette oss litt inn i det temaet ja. Jeg har opprettet en ny tråd, der man kan forklare på en enkel og grei måte hvordan IPv4 og IPv6 fungerer, rent praktisk. Når man har på plass en god og lettlest beskrivelse av de to, så kan man sammenligne og se på forskjellene.
  12. Det stemmer jo det. Og ellers så finnes det noen spesielle retninglinjer for godkjenning av ombygging av veterankjøretøy. I forhold til mye av det andre som kan godkjennes, så er jo "å ta vekk to seter" for "lite" eller "nesten ingen ting" å regne. Det enkleste bør vel være å forsøke seg på en EU kontroll og går den ikke gjennom på grunn av setene, så blir det "godkjenning på trafikkstasjon". Legger ut linken om godkjenning av ombygging av veterankjøretøy en gang til, ettersom jg synes at vi er framme ved riktig svar. Og konklusjonen må vel bli "kjerra" etter all sannsynlighet går gjennom uansett, hvis den ikke er trafikkfarlig og er uten større tekniske feil. https://www.vegvesen.no/globalassets/kjoretoy/eie-og-vedlikeholde/skjema/retningslinjer-for-bruk-av-kontrollorens-skjonn-ved-ombygging-av-kjoretoy-30-ar-og-eldre.pdf
  13. Tja, "personen jeg" vet nok egentlig det det nå. (Tror jeg da..) Tanken var å få opp en tråd der "folk flest" kan få et kjapt overblikk over hvordan dual stack IPv4/Ipv6 fungerer, eventuell sikkerhetsrissiko, funksjonelle egenskaper osv. En forklaring på "Link-local IPv6 Address" og "Temporary IPv6 Address", hvor disse adressene kommer fra og hva de brukes til, ville nok kunne være en god start. Ville ellers tro at "IPv6 address" med tilhørende "funksjoner for automatisk tildeling" hører med i den samme problemstillingen. Har lært meg disse tingene ganske nylig og det kan vel også være ting som jeg fortsatt tar feil av. Som sagt: Litt oppsummering generell teknisk oppklaring, fra andre enn meg, det ville nok være meget bra.
  14. Da jeg opprettet denne tråden, så hadde jeg ikke fått satt meg inn i teknologien rundt IPv6 og tanken var jo å få opp en tråd, der jeg selv og folk flest kunne få en enkel oversikt over hvordan IPv4 og IPv6 fungerer. Synes tråden kom til å handle om litt annet enn "teknisk opplysning". Jeg har opprettet en ny tråd for "teknisk opplysning" og så har jeg fått satt meg litt inn i IPv6 og så har jeg også fått satt opp et lite testnettverk. Når det gjelder en av forskjellene mellom den måten som IPv4 og IPv6 kommuniserer ut mot internet, så vil det være slik at ute på internett så vil man ikke kunne "se" IP addressen som PC har, ut i fra "returtrafikken", når man kommuniserer ut i mot internet. Når man kommuniserer ut til Internett vha IPv6, så vil den PC man sitter på "alltid" eller "valigvis" ha en global IPv6 adresse, som i utgangspunktet er tilgjengelig for hele Internett. For IPv4/NAT så sender man i utgangspunnktet bare ut "beskjed" om hva som er "Gateway addresse". Alle brukere på et "IPv4 LAN" vil normalt ha den samme "gateway adresse", slik at det ikke er mulig å se hvilken PC IPv4 datapakkene kommer i fra. For IPv6 så vil det fungere slik at hver enkelt PC på LAN normalt har en global IP, som blir sendt ut til alle de eller det utstyret som man kommuniserer mot, ute på Internett, vil få beskjed om denne globale adressen, som hver enkelt PC har inne på LAN. Straks man har i gang en kommuniksjon, så vet også den man kommuniserer mot hva den den globale IPv6 adressen til PC (noden) er. Ved bruk av IPv6 så behøver man ikke å portscanne noen range av IP adresser, det holder med å scanne den ene globale IPv6 adresse som hver enkelt PC har inne på LAN. For det modemet som jeg bruker, så kan det se ut som at det ikke finnes noen IPv6 brannmur, slik at alle PC'er og "noder" inne på LAN er åpne for angrep fra Internett, når man kjører med IPv6. (Jeg må teste ut med flere portscannere for å se om dette virkelig kan være samt. Første portscan viste at brannmur var åpen.) Staks jeg kommuniserer ut mot internett, så kan den jeg kommuniserer mot lese min gobale IPv6 adresse og så gjennomføre en portscan. Når man kjører med CGNAT så går trafikken gjennom to "trinn" eller "nivåer" av anonymiserting ("Dobbelt natt"), slik at "de ute på internett" ikke har noen mulighet for direkte portscan av PC. (Ganske mange brukere deler på en felles global IPv4 adresse og det er denne adresse, som man deler med 100 eller 1000 andre brukere, som "hacker" får opplysning om.) For IPv6 så får hacker beskjed om "veien til PC helt inne på LAN". For å redusere denne risikoen noe så har man flere metoder forfor automatisert konfigurering ved bruk av IPv6. Man kan enten bruke metoder, som gir en forholdvis statisk global IPv6 adresse, som ikke endrer seg, eller man kan tildele globale IPv6 adresser "dynamisk", dvs at de endrer seg forløpende, slik at hackere ikke skal kunne bygge opp kunnskap av globalt tilgjengelige IPv6 adresser inne på LAN, over tid. Ganske mange brukere og hjemmenettverk fungerer nå ut i fra "dual stack IPv4/IPv6". Hensikten med denne tråden og den neste som også er opprettet er å få ut litt teknisk kunnskap om hvordan dette fungerer, mht risoko, osv. Man er for eksempel ikke beskyttet av "ip-anonymisering ut mot Internett" ved bruk av IPv6, borsett fra at noen automatiserte systemer for tildeling av globale IPv6 adresser kan være konfigurert slik at de "skifter om" på de globale IPv6 adressene. Mens man er på nettet med IPv6 så er man alltid "idividuelt tilgjengelig for angrep" gjennom den globake IPv6 adressen som man til enhver tid benytter seg av. Noen ganger så er disse adressene "statiske", dvs de blir ikke endret over tid. Tanken med den neste tråden, var å fokusere litt mer på "tekniske prinsipper og detaljer rundt IPv4/IPv6".
  15. Jeg har opprettet en ny tråd for å få mer fokus på å klare opp i de tekniske problemstillingene, slik som meningen var:
  16. Jeg har kjørende en dual stack IPv4 og IPv6 i hjemmenettverket. Spørsmålet er så: Hvordan fungerer dette og hvordan leser man disse konfigureringsdataene? # ipconfig /all Wireless LAN adapter Wi-Fi: Connection-specific DNS Suffix . : Description . . . . . . . . . . . : Realtek RTL8294EU Wireless LAN 802.11n USB 2.0 Network Adapter Physical Address. . . . . . . . . : 00-E0-4C-53-DB-44 DHCP Enabled. . . . . . . . . . . : Yes Autoconfiguration Enabled . . . . : Yes IPv6 Address. . . . . . . . . . . : 2a05:9cc3:57:6f2f:2e24:e4ee:ca04:fce5(Preferred) Temporary IPv6 Address. . . . . . : 2a05:9cc3:57:6f2f:bcd3:f43a:de4b:4fd(Preferred) Link-local IPv6 Address . . . . . : fe80::dcc2:de4b:12a7:c5e2%8(Preferred) IPv4 Address. . . . . . . . . . . : 192.168.1.119(Preferred) Subnet Mask . . . . . . . . . . . : 255.255.255.0 Lease Obtained. . . . . . . . . . : Wednesday, January 15, 2023 9:07:52 AM Lease Expires . . . . . . . . . . : Wednesday, January 15, 2023 11:07:52 AM Default Gateway . . . . . . . . . : fe80::9482:88ff:fea9:1b4d%8 192.168.1.1 DHCP Server . . . . . . . . . . . : 192.168.1.1 DHCPv6 IAID . . . . . . . . . . . : 721477601 DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-27-74-DA-C6-EC-8E-A5-4D-3D-64 DNS Servers . . . . . . . . . . . : 2a05:9cc3:f000:1::4 2a05:9cc4:f000:1::4 192.168.0.1 NetBIOS over Tcpip. . . . . . . . : Enabled Nettverket er satt opp med "dual stack" konfigurering med automatisk tildeling av adresser for IPv4 og IPv6. (Dataene er forandret litt på for å oppnå anonymisering, men prinsippene skal fortsatt være der.) Nettverkskortet har en IPv4 adresse og 3 stk IPv6 adresser. Hvorfor er det 3 samtidige Ipv6 adresser? Hva skal de brukes til? Hvordan skjer den automatiske tildelingen av adresser i IPv4 og IPv6? Er det noen sikkerhetsmessige problemstillinger ute og går? Hensikten med tråden er å få til en mest mulig lettfattelig forklaring på hvordan IPv4/IPv6 dual stack fungerer i et hjemmedatanettverk. Det er absolutt tillatt og anbefalt å stille utdypende spørsmål.
  17. Takker for tilbakemelding! "Extension headers" det er vel det man kan kalle for en "konseptuell forskjell" mellom IPv4 og IPv6, altså noe nytt som IPv6 har og som IPv4 ikke har. Forutsetningen for at noe skal være "trygt" det er slik som jeg ser det at man har en full forståelse for den teknologien man holder på med. Når hackeren sitter med den kompetansen som lokal admin ikke har, da er det jo ikke alltid at det går så bra. Er det vanlig å bruke "Extension headers" ifbm IPv6 traffikk? Vil man for eksempel vanligvis ha det i et vanlig hjemmedatanettverk, eller vil det være mer for "spesielle anvendelser"? Hva med Wireshark, er det kjent om denne vil ha problemer eller stiller krav i forhold til "extension headers", eller vil fitrene til Wireshark (for SYN-pakker) fungere uavhengig av extension headers? Min possisjon i forhold til IPv6 det er nok ikke som "den som kan det", men heller som "den som forsøker å lære litt om det". Førsteinntrykket er nok at overgangen fra IPv4 til IPv6 er overgang til noe som er "forholdvis enkelt", til noe som er ganske mye mer komplisert, mangfoldig og sammensatt( IPv6), selv om det altså er ganske mange som hevder at IPv6 er "mye enklere enn IPv4". Jeg har savnet en god framstilling som kan forklare på en noenlunde enkel og grei måte, hvordan IPv6 fungerer, sånn ut i fra grunnprinsipper og i forhold til "helheten". Synes endelig jeg fant en god framstilling utarbeidet av en privatperson i Bulgaria: https://www.networkacademy.io/ccna/ipv6/what-is-ipv6 https://www.buymeacoffee.com/networkacademy Her er også en ressurs for senere bruk. Inneholder ikke egentlig så mye om IPv6, men gir kanskje allikevell litt "helhet og oversikt". (For oss som ikke er godt nok oppdatert.) * Nettverkskurs
  18. Nedgangen i salget av nye boliger vil vel sannsynligvis bidra til å dempe faller i pris for brukte boliger, men det kan vel se ut som at proisene for brukte boliger har begynt å bevege seg nedover: https://www.ssb.no/priser-og-prisindekser/boligpriser-og-boligprisindekser/statistikk/prisindeks-for-brukte-boliger/artikler/Boligprisene faller Ikke kjempestore endringer, men det er vel ikke utenkelig at fallet i priser tiltar noe i første kvartal i 2023.
  19. Alt virker 100% her også. Nesten ikke forbruk utenfor ice+ i det hele tatt. Har 3 sim-kort, men bruker bare noe slikt som 110-120 GB. Det er ikke så mye, men det er tilstrekkelig til at en begrensning på 100 GB vil være en kjempestor plage. Da må man jo passe på hele tiden. Krysser fingrene og håper/regner med at Ice ser verdien i å beholde "gamle kunder".
  20. Knotet litt for å få windump opp å kjøre på grunn av feil i syntaks over. Her er en video som gir nødvendig info: Her en noen kommandoer som skal sjekke for IPv6 trafikk med ulike flagg satt i Windows og i Linux. Har ikke fått sjekket 100% men det gir i alle fall ikke feilmelding. For IPv6: For SYN Flag set: windump -i 1 "ip6[6]=6 and ip6[40] & 2 == 2" tcpdump -i eth0 "ip6[6]=6 and ip6[40] & 2 == 2" For ACK Flag set: windump -i 1 "ip6[6]=6 and ip6[40] & 2 != 0" tcpdump -i eth0 "ip6[6]=6 and ip6[40] & 2 != 0" For FIN flag set: windump -i 1 "ip6[6]=6 and ip6[40] & 1 == 1" tcpdump -i eth0 "ip6[6]=6 and ip6[40] & 1 == 1" Har ikke IPv6 på PC akkurat nå. Hvis det er noen som kan teste, komme med forslag eller eventuelt rette feil, så er det utmerket. Tilsvarende for IPv4: For SYN flag set: windump -i 1 "tcp[13] & 2 == 2" tcpdump -i eth0 "tcp[13] & 2 == 2" For ACK flag set: windump -i 1 "tcp[13] & 2 != 0" tcpdump -i eth0 "tcp[13] & 2 != 0" For FIN flag set: windump -i 1 "tcp[13] & 1 == 1" tcpdump -i eth0 "tcp[13] & 1 == 1" Det ser jo ellers ut som at filtreringen for tcpdump (Linux) og windump (windows) nå blir lik, men det blir jo i begge tilfeller litt forskjellig for IPv4 og IPv6. Edit: Feilene for Windump/IPv4 over skal nå være rettet slik at dette kjører og gir fornuftig output. Edit: Har testet litt fram og tilbake med Windump på Windows PC og sammenlignet med litt Wireshark. Det viser seg at Windump er noe forholdsvis knotete å holde på med, som krever tilpasning av mange tekniske detaljer. Wireshark på den annen side har kjempe god støtte både for IPv4 og IPv6, slik at Wireshark blir mye enklere å jobbe med, hvis man skal ha oversikt over trafikk i nettverket og inn og ut av PC. Skal man "plukke ut" IPv6 pakker med FIN flagg satt med Wireshark, så legger man i all enkelhet inn et filter slik: ipv6 and tcp.flags.fin==1 Vanskelighetsgraden og antallet feilkilder blir jo nesten som dag og nett. Loggen er også mye lettere lesbar for Wireshark. Det viser seg at det også er mulig å få til "automatisk resolving" av de lange IPv6 adressene, og man kan også se om PC kommuniserer ut med "IPv6 adresse tildelt fra MAC adresse" eller "temporary IPv6 adresse". https://osqa-ask.wireshark.org/questions/37680/can-wireshark-automatically-resolve-the-ip-address-into-host-names/ Hvis man kombinerer TCP-view med Wireshark og Process Explorer, og kanskje noen dos kommandoer, da har man en ganske god kontrol i forhold til det som skjer på en PC, både hva angår IPv4 og IPv6.
  21. Interessant. Dette er vel et tcpdump fra Linux/Unix? Slik: # tcpdump -i eth0 "tcp[tcpflags] & (tcp-syn|tcp-fin) != 0" Dette skulle så liste alle pakker som enten forsøker å åpne eller å lukke en forbindelse. (Med syn eller fin flagg satt.) Grunnen til at dette ikke fungerer er så vidt jeg kan forstå at headerformatet til IPv6 er forskjellig fra IPv4 slik at ingen av de "syntaks reglene" som sjekker på "tcpflags" vil fungere. De vil bare fungere for IPv4, men ikke for IPv6. Nok et eksempel på at mangt og mye vil være forskjellig for IPv4 og IPv6, når man kommer ned på et detaljnivå. Har så langt ikke testet, men ser at det skal finnes en tilsvarende kommando til for Windows som heter "windump", som eventuelt kan installeres som "ekstrautstyr". https://www.winpcap.org/windump/ Det kan se ut som at syntaksen er en del forskjellig fra tcpdump og at man kan sjekke for flagg ved å spesifisere bitnummer i header, for eksempel for IPv4: windump -i 1 -w mycapture.pcap "tcp[13] & 2 != 0" Skulle tro at dette skulle kunne modifiseres til å sjekke for flagg i IPv6 trafikk (?!) Edit: Googlet litt for fitrering for flagg med tcpdump og Ipv6 (Linux). Ser ut som at dette formatet kan fungere: "ip6[6]=6 && ip6[53]&4!=0" Her blir vel prinsippet det samme, å spesifisere bitnummer. Eksempel: Sjekke om syn flag er satt for TCP-IPv6: tcpdump -i eth0 "ip6[6]=6 and ip6[40] & 2 != 0" Får ikke testet ut før jeg får i gang en linuxboks med IPv6. Men dette ser jo også ut til å være litt likt for tcpdump i Linux og windump i Windows (?!)
  22. Den så fin ut! Har tenkt på den slags prosjekt selv, men foreløpig så har det gått i båter, ettersom det ikke finnes noe Statens Båttilsyn. Flyter den og har den til og med litt motorkraft, så er alle ting i skjønneste orden.
  23. Vi får krysse fingrene 🙂 Har slutten av februar jeg også.
  24. Tror at det bare er ved ombygging at man må vise hos Statens Vegvesen. https://www.vegvesen.no/kjoretoy/eie-og-vedlikeholde/ombygging/ombygging-av-kjoretoy/ Eller ved amatørbygg, men så mye sveising har det vel ikke blitt gjennomført?! (Millhouse T3 Caravelle) https://www.vegvesen.no/kjoretoy/eie-og-vedlikeholde/ombygging/amatorbygg/ Hvis det dreier seg om så små endringer som to seter som er tatt vekk, så tror jeg at jeg ville forsøkt å alliere meg med et verksted som har rett til å gjennomføre EU kontroll. Noen av dem går med på å gjennomføre en "enkel inspeksjon før EU kontroll" slik at man kan betale noen hundrelapper og få en foreløpig vurdering av hva en EU kontroll sannsynligvis vil komme til å kreve for å oppnå "godkjent". Jeg fikk i alle fall det tilbudet en gang i tiden, "vi kan først ta en rask kikk på bilen og hvis det ser ut til å være liv laga, så kan vi ta en full EU kontroll etterpå". "Her mangler det to seter, kan jeg få dette godkjent", det må det vel gå an å få svar på uten de store kostnader. Må man til Statens Vegvesen, så er det vel ikke utenkelig at man kan få godkjent der også ut i fra de reglene som gjelder for veteranbiler.
  25. Har også 40 GB i bunnen og 0 problemer. Min Ice (Android) app ser helt annerledes ut. Vet ikke om jeg mangler oppdateringer eller hva det skyldes. .. Men jeg håper at det ikke er noen endringer på gang. Når jeg er inne på websiden, så får jeg tilbud til å "oppgradere" til "Normal" som koster 100 kr mer og som har dårligere vilkår og "kan ikke kombineres med tvilling eller data kort". Jeg legger også merke til at mit prisestimat for måneden nå er ført opp uten "ekstrakort" og uten tillegget for "data frihet". (Det står 300 kr i stedet for 466). Hele vitsen med tvilling og data for min del, det er at bruken blir mye mer "lettvint". Forbruket blir jo det samme når man bruker bare en "ting" ad gangen. Skulle muligheten til å bruke flere kort og data frihet falle bort, så ser dette ut til å være et alternativ: https://www.plussmobil.no/fridata_basis Trist hvis man skulle bli nødt til å bytte, for jeg for min del har vært kjempe fornøyd med Ice, og er det for så vidt fortsatt, på de vilkårene som har vært fram til nå. Om prisen hadde gått litt opp, så var det nok til å leve med, men ikke hvis man nå redusere til 1. sim.
×
×
  • Opprett ny...