CCProxy / IP Scrambling

Pagina: 1
Acties:

Acties:
  • 0 Henk 'm!

  • Timoo.vanEsch
  • Registratie: December 2013
  • Laatst online: 05-11-2023
Hi,

Ik heb een vraagje voor diegenen die er meer verstand van hebben dan ik.
Recentelijk werd een maat van me gehacked; alles gewist van zijn boekhoudPC.

Shit happens; deed me echter wel nadenken over mijn eigen setup. Als zelfs een kleine garagist seemingly random gehit kan worden, wil ik er toch wel even voor zorgen dat ik mijn 30 jaar data storage niet kwijtraak aan een vandaal.

Omdat ik niet wil beginnen aan VPN (deels omdat mijn privérouter dat niet ondersteunt, deels omdat ik daar het nut niet van inzie), ben ik op zoek gegaan naar een andere oplossing. Na een avondje surfen kwam ik op het volgende idee:

Tussen mijn privérouter en de ISP router wil ik een PC'tje plaatsen met CCProxy.
Dit is een extra beveiligingslaag, om te vermijden dat hackers aan mijn privérouter geraken.
Zie tekening.

Afbeeldingslocatie: https://tweakers.net/i/9ZwEnEh1JjLAY3k_kM2YOuzFtmg=/800x/filters:strip_icc():strip_exif()/f/image/nnhtjQFrxPYDyvHBwFs42aJ3.jpg?f=fotoalbum_large

Nu zit mijn privé router nog rechtstreeks aangesloten op mijn ISP router.

Nu is mijn vraag: Is CCProxy in staat om mijn privénetwerk te scramblen, zodat uitgaand verkeer er uitziet als 192.168.0.x, terwijl mijn interne netwerk compleet ergens anders op draait?
En zou het zelfs mogelijk zijn om random IP's toe te passen, zodat uitgaand verkeer "overal" vandaan kan komen?
En als CCProxy geen IP scrambling ondersteunt, heeft iemand een idee hoe dat wèl toepasbaar is / welke software zich daar wèl voor leent?

En is dit überhaupt wel een goed idee, als ik mijn privénetwerk extra wil beveiligen?
Of sla ik hier de plank volledig mis?

Daarnaast: Hoe kan ik uitgaand en inkomen verkeer encrypten, zonder gelijk voor VPN te gaan?
(Ik wil die "tunnel" vermijden)

30 jaar geleden was één van de manieren om het net sneller te maken, het installeren van een proxy met cache. Toen was beveiliging nog niet echt aan de orde (daar hadden we Norton AV voor :+ ), maar caching was gold. Vandaar dat ik full-circle aan het nadenken ben over een eigen proxyservertje; als dat kan helpen mijn privénetwerk minder zichtbaar te maken, is dat weer een extra brug tegen random hacks.

Bij voorbaat dank for each & every comment or suggestion!
Timo

[ Voor 17% gewijzigd door Timoo.vanEsch op 09-07-2022 10:34 ]


Acties:
  • +2 Henk 'm!

  • sh4d0wman
  • Registratie: April 2002
  • Laatst online: 01:46

sh4d0wman

Attack | Exploit | Pwn

De root cause is meestal het volgende:
- een lek in of misconfiguratie van je router
- op een interne host iets installeren of openen wat kwaadaardig is

Een VPN of proxy gaat je niet veiliger maken. Maak een backup strategie en zorg dat je belangrijke data veilig en redundant is. Mocht je huis afbranden of ransomware je data versleutelen dan is dat geen probleem.

Daarnaast kun je afhankelijk van je kennis het netwerk en de hosts beter beveiligen. Dus b.v. netwerksegmentatie en filtering, updates voor je OS/software/iot devices goed bijhouden, werken als user ipv admin, goed wachtwoordbeheer dus sterk, geen hergebruik en multifactor waar mogelijk, etc.

Dan nog kun je pech hebben. Maar je maakt het in ieder geval een stuk moeilijker. Het is simpel, hang aan het internet en je bent een doelwit voor. Klein of groot maakt niet uit ;)

This signature has been taken down by the Dutch police in the course of an international lawenforcement operation.


Acties:
  • 0 Henk 'm!

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 23:42
Met hierboven.

Het korte antwoord is: Op dit scenario gaat dit niet (het) verschil maken.

Het lange antwoord:
Het scenario "alles gewist van boekhoud pc", dan is het interessant om te weten hoe ze toegang tot die pc hebben gekregen. Wat je meestal ziet:
- Gebruiker heeft phishing email aangeklikt met geinfecteerde bijlage (meestal word macro) waardoor aanvaller toegang had
- Gebruiker had iets van Teamviewer geinstalleerd (credentials via leak of phishing)
- Gebruiker had RDP open staan en doorgemapt op zijn router naar zijn eigen pc. (credentials via leak of phishing)

Of je nu een vpn doet/ip scrambling.Al deze aanvallen blijven mogelijk

CISSP! Drop your encryption keys!


Acties:
  • 0 Henk 'm!

  • Brahiewahiewa
  • Registratie: Oktober 2001
  • Laatst online: 30-09-2022

Brahiewahiewa

boelkloedig

Timoo.vanEsch schreef op zaterdag 9 juli 2022 @ 10:18:
...
En is dit überhaupt wel een goed idee, als ik mijn privénetwerk extra wil beveiligen?
Of sla ik hier de plank volledig mis?...
Op zich is het een heel goed idee om aandacht te schenken aan beveiliging.
Kleine ondernemers doen dat vaak te weinig en het is prettig om te horen dat jij er zowel geld als tijd aan wilt besteden.

Voorts is het een origineel idee om IP-scrambling toe te passen. Maar ik denk wel dat daar wat haken en ogen aanzitten; de implementatie zal best wel lastig zijn en ik heb m'n twijfels over de effectiviteit. Want wat je feitelijk alleen maar doet is je interne subnet vergroten van /24 naar /0. En ja, het wordt daarmee 16777216 keer zo groot, maar dat is vooral voor human beings een uitdaging en voor computers niet

Daarnaast is NAT anno 2022 eigenlijk al een beetje passé. Ondertussen heeft ruim de helft van de Nederlandse en Belgische internetters de beschikking over ipv6 en daar doen we helemaal geen NAT meer. Daar worden andere methodes gebruikt om security en privacy te bewerkstelligen. IMHO kun je beter daar bij aansluiten

Eigenlijk hoef je nu alleen maar over te schakelen op een intern ipv6 only netwerk. Dan wordt je subnet volautomatisch al 18159639597464682496 keer zo groot ;o)

[ Voor 6% gewijzigd door Brahiewahiewa op 09-07-2022 12:46 . Reden: on second thought... ]

QnJhaGlld2FoaWV3YQ==


Acties:
  • 0 Henk 'm!

  • Timoo.vanEsch
  • Registratie: December 2013
  • Laatst online: 05-11-2023
@Brahiewahiewa
Hoe wordt een netwerk veiliger door IPv6?
En IPv6-only: een bron om te starten?

Wat ik begreep van IP scrambling, is dat elk uitgaand verzoek een ander IP adres krijgt. Met als gevolg dat een hacker niet zomaar mee kan liften, omdat het volgende verzoek weer met een ander IP adres buiten gaat.

Maar goed, ik heb geen idee hoe effectief dat is, want het kan goed zijn dat IP eigenlijk helemaal niet meer belangrijk is, als het gaat om hacking. Dat weet ik dus niet.

Acties:
  • +1 Henk 'm!

  • Brahiewahiewa
  • Registratie: Oktober 2001
  • Laatst online: 30-09-2022

Brahiewahiewa

boelkloedig

Timoo.vanEsch schreef op zaterdag 9 juli 2022 @ 13:04:
@Brahiewahiewa
Hoe wordt een netwerk veiliger door IPv6?
En IPv6-only: een bron om te starten?

Wat ik begreep van IP scrambling, is dat elk uitgaand verzoek een ander IP adres krijgt. Met als gevolg dat een hacker niet zomaar mee kan liften, omdat het volgende verzoek weer met een ander IP adres buiten gaat.

Maar goed, ik heb geen idee hoe effectief dat is, want het kan goed zijn dat IP eigenlijk helemaal niet meer belangrijk is, als het gaat om hacking. Dat weet ik dus niet.
Nou, het interne IP-adres is in een heleboel gevallen totaal niet relevant. De hacker praat rechtstreeks met het modem van je ISP en dat komt op één of andere manier bij de client terecht en de client instrueert het modem uiteindelijk om terug te praten. Het valt buiten het transparantie-level van de hacker

QnJhaGlld2FoaWV3YQ==

Pagina: 1