192.168.1.xはさらに悪用可能ですか?


24

ITサービス会社は、IPアドレス範囲10.10.150.1〜10.10.150.254を内部で使用するネットワーク再構成を提案しています。これは、192.168.1.xの製造元のデフォルトを使用する現在のIPスキームが「悪用しやすい」と述べているためです。

これは本当ですか?内部IPスキームを知っている/知らないことにより、ネットワークはどのように悪用されますか すべての内部システムは、SonicWall NATおよびファイアウォールルーターの背後にあります。


この質問を追加すると思います:serverfault.com/questions/33810 / ...これは、このルートに行く場合に発生する可能性のある問題の概要を示しているようです。
ジョシュアヌルチク09年

23
ITサービス会社とNDAを持っていない場合、それらに名前を付けて恥をかかせることはできますか?そして、ここでみんなは、その手がかりの欠如と何も達成していない請求可能な仕事を作成する欲求にそれらを回避することができます
グー

それらを「スマートではない」
発射し

回答:


55

192.168.xyはプライベートネットワークでより一般的に使用されるネットワークアドレスであるため、これによりせいぜい「隠蔽によるセキュリティ」の非常に薄いレイヤーが追加されますが、内部アドレスを使用するには、悪人がすでにネットワーク内にいる必要があります、そして最も愚かな攻撃ツールだけが「非標準」アドレススキームにだまされます。

これを実装するのにほとんど費用はかからず、見返りとしてほとんど何も提供しません。


7
「何もほとんど何も提供しないコスト」の+1。私はそのような変更がその価値よりもa $$の痛みではないかもしれないかどうか疑問に思いますが、本当に心配なら...非標準のIP範囲を使用してください。デフォルトのルーターのパスワードとポートを必ず変更してください。苦笑い
KPWINC

23
ネットワークの規模にもよりますが、コストはゼロよりもはるかに大きいと思います。本当にコンサルタントの麺を焼きたい場合は、予測可能性が情報セキュリティの基礎であると考えていることを伝え、この変更を実装すると、多くのアクセス制御リストやその他の技術的なセキュリティ制御を変更する必要があるため、ネットワークの安全性が低下します。
dr.pooter 09年

1
これについてはdr.pooterに同意します。これはインフラストラクチャに対する非常に大きな変更であり、実際のメリットはほとんどありません。中規模以上の環境では、これのロジスティックス(およびリスク)は潰瘍誘発です。
スコットパック

1
別の合意。変更は、静的IPアドレスを必要としない完全なDHCPネットワーク上で「費用はかかりません」(通常はネットワーク上にサーバーがないことを意味します)。それ以外の場合は、頭痛と多くの時間がかかります。
ジョシュアヌルジク09年

1
+1合意。あいまいさによるセキュリティの目的だけのために何かを実装しようとする人には慎重です。
squillman

30

私には請求可能な忙しい仕事のように聞こえます。

多くの家庭用電化製品が192.168.xxアドレス空間(他の何かと同様に悪用される可能性があります)を使用しているという事実はさておき、企業ネットワークのセキュリティ環境を実際に変えるとは思いません。内部のものはロックダウンされていますが、そうではありません。

マシン/デバイスを現在のソフトウェア/ファームウェアに保持し、ネットワークセキュリティのベストプラクティスに従ってください。


13
「請求可能なビジーワーク」の観察に対して+1。誰かがその年のリースを支払う必要があり、クライアントの提案で創造的になりました。=)
ウェズリー

1うん、何ノナペプチドは言った
squillman

3
+1-おそらく次に、強盗警報会社は、あなたが強盗を追い払うためにカモフラージュ色で建物の外観を塗ろうとすることを提案するでしょう!不条理によるセキュリティ...
エヴァンアンダーソン

10

あなたのIT会社は私に請求可能な仕事を望んでいるようです。

192.168.0.xサブネットまたは192.168.1.xサブネットから離れる唯一の正当な理由は、VPNクライアントとサブネットが重複している可能性が高いためです。これを回避することは不可能ではありませんが、vpnのセットアップと問題の診断に複雑さを追加します。


1
うん、これが、私が普段10.117.1.0/24のような奇妙なネットワークを選択する唯一の理由です。
カシャニ09年

@kashaniそれは賢明な習慣です。実際のところ、IPv6でプライベートアドレスを使用する場合は、RFC 4193でプレフィックスに40のランダムビットを挿入することさえ義務付けられています。
カスペルド

9

192.168.xxアドレッシングを使用しないことの1つの大きな利点は、ユーザーのホームネットワークとの重複を避けることです。VPNをセットアップするとき、ネットワークがそれらとは異なる場合、はるかに予測可能です。


2
+1:これは、変更する2つの理由のうちの1つです(もう1つは、サブネット内により多くのアドレスが必要です)。
リチャード


7

(におい...におい)私は...においがします。それはあなたのIT会社の指示から来ているようです。匂いは…バロニー。

サブネットの切り替えは、せいぜい、figleafの保護を提供します。あなたの残りが覆われていないことを決して気にしないでください...

ハードコードされたウイルスの日がある長い過去、あなたが悪意のあるコードは、感染したマシンのサブネットを見て、「スマート」に十分であることがわかり、そこからスキャンを開始します。


figleafの場合は+1。
msanford 2009年

私はもともと「コッドピース」を言おうと、何とかしてその聞こえた丈夫も必要以上に...
エイブリー・ペイン

6

私はそれがより安全ではないと言うでしょう。ルータに侵入した場合、とにかく内部範囲が表示されます。


3

別の人が言ったように、192.168.1.xから変更する正当な理由は、クライアント側のホームルーターからVPNを使用している場合だけです。私と私のクライアントマシンがVPNを実行しているため、私が管理するすべてのネットワークが異なるサブネットを持つ理由です。


2

私の推測では、ドライブバイルーターのエクスプロイトスクリプトの中には、標準のホームルーターアドレスを調べるためにハードコードされているものがあります。したがって、彼らの応答は「隠蔽によるセキュリティ」です。ただし、スクリプトの動作方法によってはゲートウェイアドレスにアクセスできる可能性があるため、不明瞭ではありません。


2

本当に、それはただの都市伝説です。

とにかく、それらの推論は次のようになります:192.168.x.0 / 24範囲がより一般的に使用されると仮定します。次に、おそらく、次の仮定は、アクティブなコンピューターの192.168.x.0 / 24範囲をスキャンするPCの1つに悪意のあるソフトウェアがあった場合です。ネットワーク検出にWindowsの組み込みメカニズムをおそらく使用するという事実を無視してください。

繰り返しますが、私にとっては貨物カルト主義のように聞こえます。


2

メーカーのデフォルトは、最初に試行されるオプションであるため、常により悪用可能ですが、10の範囲は非常によく知られているプラ​​イベートの範囲でもあり、192.168が機能しない場合は、次に試行されます。私はそれらを「ブル」と呼びます。


2

両方の範囲は「プライベート」アドレスであり、同様によく知られています。他の人にITの面倒を見てもらう。

内部で使用しているアドレス範囲を知ることは、まったく利点がありません。誰かが内部ネットワークにアクセスすると、使用しているアドレスを確認できます。それまでは、平等な競争の場でした。


1

私はネットワークの男ではありません...しかし、Linuxの人間として、それがどのように違いをもたらすかはわかりません。ある内部クラスCを別の内部クラスCに交換しても、実際には何も起こりません。ネットワーク上にいる場合、IPアドレスが何であるかに関係なく、同じアクセスを取得できます。

デフォルトで192.168.0 / 32になる独自のワイヤレスルーターを持ち込んで何をしているのかわからない人の観点からは、わずかな違いがあるかもしれません。しかし、それは本当に安全ではありません。


1

今日の脅威の多くは、マルウェアを実行する不注意なユーザーを通じて内部から発生しています。それはあまり保護を提供しないかもしれませんが、私はそれを都市伝説として完全に却下しません。

保護が不明瞭さだけに依存している場合(「ランダムな」フォルダ名を持つパブリックWebサーバーに秘密文書を置くなど)、不明瞭性によるセキュリティと呼ばれますが、明らかにそうではありません。

一部のスクリプトは、192.168.1.xの範囲をスキャンして独自のコピーを拡散するようにハードコードされている場合があります。もう1つの実用的な理由は、ホームルーターは通常その範囲で構成されているため、ホームマシンからvpnをセットアップすると競合することがあり、場合によっては事故を引き起こす可能性があることです。


1

攻撃者が内部ネットワークを侵害する可能性がある場合、攻撃者はIP範囲を知ることができます。

使用している保護がIPアドレスの範囲だけである場合、未構成のマシンをスイッチに接続し、ARP要求だけで数秒でネットワーク構成を学習できます。背後にある唯一の理由が「セキュリティ」である場合、これは本質的に忙しい仕事です。

すべての痛み、ゲインなし。


0

あるアドレス指定クラスを別のアドレス指定クラスに使用しても、既に実装されているものを超えて実際のセキュリティは提供されません。

民営化されたIPアドレスクラスには、主に3つのタイプがあります。

クラスA:10.0.0.0-10.255.255.255クラスB:172.16.0.0-172.31.255.255クラスC:192.168.0.0-192.168.255.255


3
ため息。クラスベースのルーティングは何年も無関係です。実際には、使用するプライベートサブネットが3つあるということです。
マークヘンダーソン
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.