Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
8 июля 2014, 2:22:17 AM   # 1
 
 
Сообщения: 490
Цитировать по имени
цитировать ответ
по умолчанию Re: Возможно ошибка 0.9.2.1 bitcoind - порт RPC 8332 доступен для всех.

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Программное обеспечение: Не изменено 64-разрядный двоичный Linux 0.9.2.1 bitcoind проверить sha256sum и проверить, что файл sha256sum был законная PGP подписи.

Содержание bitcoin.conf:

Код:
Сервер = 1
rpcuser = пользователь
rpcpassword = передача
rpcallowip = 127.0.0.1
logtimestamps = 1
alertnotify = эхо% s | почта -s "Bitcoin оповещения" alert@domain.com
MaxConnections = 5

Bitcoind начинается с:
Код:
bitcoind -daemon

При вышеуказанной конфигурации, Portmap сканирование с другой машины показал:

Код:
птар -v4 -p 8332 Рп ipofbitcoinnode
8332 / TCP открыт неизвестный

Затем я изменил файл конфигурации, закрыть и перезапустить узел Bitcoin:

Код:
rpcuser = пользователь
rpcpassword = передача
logtimestamps = 1
alertnotify = эхо% s | почта -s "Bitcoin оповещения" alert@domain.com
MaxConnections = 5

Код:
$ Птар -v4 -p 8332-8333 Рп ipofbitcoinnode
PORT STATE SERVICE
8332 / TCP закрыт неизвестно
8333 / TCP открыт неизвестный

Возникает вопрос: В первой конфигурации, не Rpc-порт 8332 только быть доступен на локальный (127.0.0.1), а все остальные будут заблокированы по умолчанию? Я не могу видеть, rpcdisallowip или аналогичный флаг конфигурации существует. И, кажется, что настройка Сервер = 1 Переопределение rpcallowip = 127.0.0.1?

Я думаю, что по соображениям безопасности, когда Сервер = 1 устанавливается в bitcoin.conf или заданы в командной строке, -сервер при запуске bitcoind, который может подключаться к узлу должен быть явно необходимо настроить. Так, например, путем введения нового параметра, как rpcdisallowip.

когда Сервер = 1 я предлагаю, чтобы следующие должны справедливы:

rpcdisallowip По умолчанию установлено значение ВСЕ как в «Запретить все»
rpcallowip По умолчанию установлено значение 127.0.01, локальный. (Возможно, также bitcoind при запуске должна выдавать предупреждение, если Сервер = 1 объясняя, что сервер RPC активен, и что он принимает соединения только с локального хоста, и вы должны использовать rpcdisallowip а также rpcallowip Параметры конфигурации, чтобы изменить поведение по умолчанию.

Поэтому я думаю, что это важно, что кто-то не слишком опытный может установить Сервер = 1 а также rpcallowip = 127.0.0.1 в их bitcoin.conf, и думаю, что все они хорошо идти, в то время как в действительности они открыли себя весь Интернет.

я думаю что rpcallowip должны переопределять rpcdisallowip.

Пример:

Код:
rpcdisallowip = ALL
rpcallowip = 127.0.0.1,222.222.222.222

Это должно означать, что только 127.0.0.1 и 222.222.222.222 могут подключаться к порту 8332 Rpc.

 (Но, возможно, было бы разумнее сделать это наоборот, так что вы всегда были уверены, что если вы запрещены некоторым IP, что всегда будет авторитетное параметр? Не уверен, что лучшая практика здесь. Но я думаю, другое программное обеспечение как апач, Sshd и т.д. уже есть это в значительной степени выяснили.

Проблема заключается в том, хотя, если rpcdisallowip является авторитетным и брусчатки в ВСЕ, то независимо от того, что вы сделали с rpcallowip будет иметь никакого эффекта, так что лучшее, что я думаю, было бы посмотреть, как другие установленные проекты с открытым исходным кодом решил правила доступа на основе.

Тем не менее, я мог бы быть полностью выключен с моим мышлением, и это не полный, не проблема, так что я заинтересован в том, что другие думают об этом. Но в настоящее время, как предотвратить доступ все порта 8332 при установке Сервер = 1 нет и там быть нет ЗАБЛОКИРОВАТЬ ВСЕ Правило по умолчанию? Я могу видеть, используя IPTables или другое программное обеспечение, чтобы установить правила, но я думаю, что это должно быть возможно установить это в bitcoind.

TheFootMan сейчас офлайн Пожаловаться на TheFootMan   Ответить с цитированием Мультицитирование сообщения от TheFootMan Быстрый ответ на сообщение TheFootMan


Как заработать Биткоины?
Без вложений. Не майнинг.


8 июля 2014, 2:33:55 AM   # 2
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: Возможно ошибка 0.9.2.1 bitcoind - порт RPC 8332 доступен для всех.

Получил 1806 Биткоинов
Реальная история.





Сервер = 1 не отменяет rpcallowip настройки. Сервер = 1 не имеет никакого влияния на bitcoind вообще. Он используется только Bitcoin-Qt, чтобы позволить RPC вызовы против этого приложения. Там нет необходимости в настройке, так как по умолчанию все удаленные адреса блокируются, если явно не добавлено через rpcallow rpcdisallow.  

Я считаю, что сканирование удаленного порта только показывает доступ через брандмауэр. Это не означает, что bitcoind реагирует (или даже ответит).  

Для демонстрации я выключения bitcoind и вручную пробивали отверстие в брандмауэре. Nmap показывает
котировка
Запуск Nmap 6.45 ( http://nmap.org ) В 2014-07-08 4:44 Центральной Европы поясному времени
Nmap отчет о проверке для Nope (Нету)
Хост вверх (0.17s латентность).
PORT STATE SERVICE
8332 / TCP открыт неизвестный
8333 / TCP открыт Bitcoin
Nmap сделано: 1 IP-адрес (1 принимающей вверх) сканируется в 1,08 секунды

Вы пробовали выполнение команды RPC удалены проверить, что вы на самом деле можете достичь bitcoind с удаленным IP-адреса. Я думаю, вы не получите ответ от bitcoind с удаленным IP- адреса, но будете с локальной машины. Если вы хотите дополнительную защиту от неправильной настройки затем явно закрыть порт в брандмауэре.
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

8 июля 2014, 2:59:14 AM   # 3
 
 
Сообщения: 490
Цитировать по имени
цитировать ответ
по умолчанию Re: Возможно ошибка 0.9.2.1 bitcoind - порт RPC 8332 доступен для всех.

Сервер = 1 не отменяет rpcallowip настройки. Сервер = 1 не имеет никакого влияния на bitcoind вообще. Он используется только Bitcoin-Qt, чтобы позволить RPC вызовы против этого приложения. Там нет необходимости в настройке, так как по умолчанию все удаленные адреса блокируются, если явно не добавлено через rpcallow rpcdisallow.  

В первой конфигурации в ОП, я пытался выдавать команды Rpc ​​от внешнего IP, и получил "Ошибка: сервер возвратил ошибку HTTP 403", Так что вы правы.

Мой вопрос тогда становится: Когда bitcoind начинается и читает сервер = 1 и rpcallowip = 127.0.0.1, почему он должен открыть порт в мире, это должно не только слушать 127.0.0.1? Кажется, что изменения в bitcoin.conf только для чтения, когда bitcoind является началом, поэтому изменения в нем требует перезагрузки bitcoind, поэтому при добавлении rpcallowip = 222.222.222.222, не правильное поведение в том, что bitcoind затем начал слушать другие сетевые интерфейсы?

Подвести итог: Там не должно быть никакой потребности в bitcoind иметь 8332 открытые и объявили весь мир, когда он не принимает внешние соединения?

Я считаю, что сканирование удаленного порта только показывает доступ через брандмауэр. Это не означает, что bitcoind реагирует (или даже ответит).  

Это верно.

Я отдаю себе отчет в том, что я могу настроить брандмауэр, чтобы установить правила, которые я предпочитаю, я был больше озабочен порт 8332 быть открыт здесь по умолчанию по bitcoind, прослушивание всех сетевых интерфейсов, в конце концов, когда он открыт, может не атакующий опробовать различные способы «использования», это, а также, вы объявляя, что эта машина действительно имеет 8332 открыто, так что злоумышленники могли запустить автоматические инструменты, которые будут делать зондирование, и в конце концов они попадают в поле неправильного, но возможно, имеющий порт 8333 открыт уже объявляет то же самое, так что мой аргумент становится спорным вопросом?
TheFootMan сейчас офлайн Пожаловаться на TheFootMan   Ответить с цитированием Мультицитирование сообщения от TheFootMan Быстрый ответ на сообщение TheFootMan

8 июля 2014, 3:19:59 AM   # 4
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: Возможно ошибка 0.9.2.1 bitcoind - порт RPC 8332 доступен для всех.

Я отдаю себе отчет в том, что я могу настроить брандмауэр, чтобы установить правила, которые я предпочитаю, я был больше озабочен порт 8332 быть открыт здесь по умолчанию по bitcoind, прослушивание всех сетевых интерфейсов, в конце концов, когда он открыт, может не атакующий опробовать различные способы «использования», это, а также, вы объявляя, что эта машина действительно имеет 8332 открыто, так что злоумышленники могли запустить автоматические инструменты, которые будут делать зондирование, и в конце концов они попадают в поле неправильного, но возможно, имеющий порт 8333 открыт уже объявляет то же самое, так что мой аргумент становится спорным вопросом?

Хорошая точка зрения. Честно говоря, я никогда не замечал, потому что я всегда настроить мои брандмауэров как закрытые по умолчанию и только явно открытых портов по мере необходимости. Ваше право порт должен появиться закрыт (или на самом деле не отвечает на все). Если у вас есть навыки, сделать это так, и поместить его в запрос тянуть.
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

8 июля 2014, 3:40:42 AM   # 5
 
 
Сообщения: 490
Цитировать по имени
цитировать ответ
по умолчанию Re: Возможно ошибка 0.9.2.1 bitcoind - порт RPC 8332 доступен для всех.

Я отдаю себе отчет в том, что я могу настроить брандмауэр, чтобы установить правила, которые я предпочитаю, я был больше озабочен порт 8332 быть открыт здесь по умолчанию по bitcoind, прослушивание всех сетевых интерфейсов, в конце концов, когда он открыт, может не атакующий опробовать различные способы «использования», это, а также, вы объявляя, что эта машина действительно имеет 8332 открыто, так что злоумышленники могли запустить автоматические инструменты, которые будут делать зондирование, и в конце концов они попадают в поле неправильного, но возможно, имеющий порт 8333 открыт уже объявляет то же самое, так что мой аргумент становится спорным вопросом?

Хорошая точка зрения. Честно говоря, я никогда не замечал, потому что я всегда настроить мои брандмауэров как закрытые по умолчанию и только явно открыт. Ваше право порт должен появиться закрыто. Если у вас есть навыки, сделать это так, и поместить его в запрос тянуть.

Честно говоря, я чувствую, что я придираюсь к мелочам немного здесь, и столько, сколько я прав, я не чувствую, что это важный вопрос для работы. Я делаю некоторое кодирование, но если честно, было бы много работы для меня, чтобы провернуть это, в то время как кто-то очень знакомый с bitcoind, вероятно, мог бы вытащить его через час или два, я бы, вероятно, использовать гораздо больше времени чтобы это произошло, время, которое я скорее должен потратить на другие вещи.

Я думаю, что наиболее важным моментом является то, что «ошибка» я говорил о том, не было на самом деле очень серьезная ошибка, на мой взгляд, а очень незначительная проблема, что можно легко избежать путем настройки брандмауэра правильно. Что я мог сделать, однако, должен был подать баг-репорт, объясняющую проблему, и посмотреть, если кто-то имеет навык, чтобы решить эту проблему довольно легко и отправить запрос на нагрузочный (черт я даже не знаком с этим понятием - но я предполагаю, что речь идет о загрузки исходного кода, а затем работать с этим, пока вы не останетесь довольны, а затем представить диф как запрос тянуть, а затем, если вам повезет, то он получает приняты и включены в официальный клиент bitcoind, так что каждый может увидеть свое имя на Подборки, за исключением того, что для меня прозвище было бы лучше, так как я на самом деле не думаю, что получаю мое имя там важно, я не конкретный человек тщеславный, и я не ищу признания, даже если я имел набор навыков и знаний чтобы сделать действительно важный вклад, я думаю, я бы до сих пор предпочитаю идти только прозвище.

Таким образом, следует этот вопрос будет представлен, это достаточно важно для этого, или же она должна быть просто оставить в покое, так как это не важно? Оказывает открытый порт 8332, когда пользователь предназначал это не быть, на самом деле большая проблема? Я не эксперт по сети, но потенциально может кто-то найти изъян и отправить вредоносные пакеты или специально сконструированный запрос к этому порту и каким-то образом привести к ДДоС или добиться привилегий, или это совершенно не проблема? С моей точки зрения, я просто думаю, что порт не должен быть объявлен в мир, если пользователь специально не хочет это делать, и когда пользователь хочет только принять Rpc-команду из локального хоста, то я думаю bitcoind должен только слушать локальный.
TheFootMan сейчас офлайн Пожаловаться на TheFootMan   Ответить с цитированием Мультицитирование сообщения от TheFootMan Быстрый ответ на сообщение TheFootMan

8 июля 2014, 1:43:33 PM   # 6
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: Возможно ошибка 0.9.2.1 bitcoind - порт RPC 8332 доступен для всех.

Существует возможность контролировать связывание отдельно от доступа:

  -RPCbind =<адр>        Привязать к данному адресу для прослушивания соединений JSON-RPC. Используйте [хост]: порт обозначения для IPv6. Эта опция может быть указана несколько раз (по умолчанию: привязка ко всем интерфейсам)


Если вы не установили rpcallowip вообще по умолчанию является то, что только 127.0.0.1 разрешено _и_ он связывается только с 127.0.0.1. Так что, если вы просто оставить свой излишний разрешить заявление, вы получите то, что вы хотите. Вероятно, было бы разумно, чтобы обнаружить rpcallowip = 127.0.0.1, а также связывать только локальный в том, что к регистру это не имеет значения, но это позволило бы избежать ложных тревог, как ваша.

Edit: После просмотра в внесения изменений, я думаю, что обнаружение Localhost слишком сложна, чтобы быть стоит. (Например, правильно обнаруживать 127.0.0.0/8 против 127.0.0.0/1)
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

8 июля 2014, 2:30:28 PM   # 7
 
 
Сообщения: 294
Цитировать по имени
цитировать ответ
по умолчанию Re: Возможно ошибка 0.9.2.1 bitcoind - порт RPC 8332 доступен для всех.

было не какое-то обсуждение того, Bitcoin связываются с случайным портом на указанный интерфейсе (ов), а не порт по умолчанию? ничего никогда не происходит в связи с этим.

я думаю что rpcallowip должны переопределять rpcdisallowip.

Согласна, белый список, а не черный список, проще в обслуживании.
coinsolidation сейчас офлайн Пожаловаться на coinsolidation   Ответить с цитированием Мультицитирование сообщения от coinsolidation Быстрый ответ на сообщение coinsolidation

8 июля 2014, 2:32:52 PM   # 8
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: Возможно ошибка 0.9.2.1 bitcoind - порт RPC 8332 доступен для всех.

было не какое-то обсуждение того, Bitcoin связываются с случайным портом на указанный интерфейсе (ов), а не порт по умолчанию? ничего никогда не происходит в связи с этим.

Речь идет о RPC. Там не было бы никакого смысла связывать RPC к случайному порту. Вопрос заключается в том, если она будет отвечать на запросы от IP-адресов, которые не являются частью rpcallow (который по умолчанию является 127.0.0.1). Она не дает доступа, но он реагирует с сообщением об ошибке, которое не является оптимальным. С точки зрения безопасности сети нет утечки информации не является оптимальной. Большинство брандмауэров даже не отвечают, что порт закрыт, они просто не отвечают период (путем сбрасывания обижая пакетов). Это дает злоумышленнику меньше информации. Если bitcoind RPC разрешено только "говорить" на 127.0.0.1, то он должен просто отбрасывать пакеты от любого другого адреса внутрибрюшинно, а не реагировать внешне с ошибкой.

DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW