The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Создать новую тему
 - Свернуть нити
Пометить прочитанным
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |  
Форум Информационная безопасность
Cryptsetup. Расшифровка раздела  с помощью ключа, !*! maxnetstat, (Шифрование, SSH, SSL / Linux) 09-Дек-18, 19:28  [ | | | ] [линейный вид] [смотреть все]
ДОбрый день!
В шифровании практический полный "0", потому хочу задать, как я думаю, достаточно простой вопрос :)

Как расшифровать радел :))

Дано:
ОС Debian

Раздел  /dev/sda4 является шифрованным, на котором настроен LVM.

Шифровался раздел с помощью ключа secret.key (ключ есть, пароль к ключу также есть):

cat /secret.key | cryptsetup --cipher aes-cbc-essiv:sha256 --key-file=-
--key-size=256 create lvm /dev/sda4

Далее вопрос достаточно простой, как мне с помощью ключа расшифровать и смонтировать этот раздел.


Гугл не помог, т.к. в основном натыкаюсь на LUKS.

PPTPD+FreeRADIUS ubuntu 12, !*! Igor_opennet, (VPN, IPSec / Linux) 20-Авг-13, 13:46  [ | | | ] [линейный вид] [смотреть все]
Добрый день!
настраиваю PPTPD+FreeRADIUS
(pptpd v1.3.4
FreeRADIUS Version 2.1.10, for host i686-pc-linux-gnu, built on Sep 24 2012 at)

Вот по этому ману http://www.tux.in.ua/articles/66
PPTPD настроил и отдельно работает норм, сложности при подключении RADIUS

При выполнении freeradius -X
ошибка выскакивает!!!!!!!!!!!!!!!!!!
Failed binding to authentication address 127.0.0.1 port 1812: Address already in use
/etc/freeradius/radiusd.conf[240]: Error binding to port for 127.0.0.1 port 1812

выдержка по ошибке 240 строки

listen {
        #  Type of packets to listen for.
        #  Allowed values are:
        #       auth    listen for authentication packets
        #       acct    listen for accounting packets
        #       proxy   IP to use for sending proxied packets
        #       detail  Read from the detail file.  For examples, see
        #               raddb/sites-available/copy-acct-to-home-server
        #       status  listen for Status-Server packets.  For examples,
        #               see raddb/sites-available/status
        #       coa     listen for CoA-Request and Disconnect-Request
        #               packets.  For examples, see the file
        #               raddb/sites-available/coa-server
        #
        type = auth

        #  Note: "type = proxy" lets you control the source IP used for
        #        proxying packets, with some limitations:
        #
        #    * A proxy listener CANNOT be used in a virtual server section.
        #    * You should probably set "port = 0".
        #    * Any "clients" configuration will be ignored.
        #
        #  See also proxy.conf, and the "src_ipaddr" configuration entry
        #  in the sample "home_server" section.  When you specify the
        #  source IP address for packets sent to a home server, the
        #  proxy listeners are automatically created.

        #  IP address on which to listen.
        #  Allowed values are:
        #       dotted quad (1.2.3.4)
        #       hostname    (radius.example.com)
        #       wildcard    (*)
        ipaddr = 127.0.0.1

        #  OR, you can use an IPv6 address, but not both
        #  at the same time.
#       ipv6addr = ::   # any.  ::1 == localhost

        #  Port on which to listen.
        #  Allowed values are:
        #       integer port number (1812)
        #       0 means "use /etc/services for the proper port"
        port = 0
}

  • gt оверквотинг удален нашел ответ при выполнении FREERADIUS -Xслужба FREERADIU, !*! Igor_opennet (ok), 14:51 , 20-Авг-13 (1)
    >[оверквотинг удален]
    >         #  Port on
    > which to listen.
    >         #  Allowed values
    > are:
    >         #    
    >    integer port number (1812)
    >         #    
    >    0 means "use /etc/services for the proper port"
    >         port = 0
    > }

    нашел ответ!
    при выполнении FREERADIUS -X
    служба FREERADIUS должна быть остановлена
    service freeradius stop

    сообщить модератору +/ответить
  • Failed binding to authentication address 127 0 0 1 port 1812https atozsofts co, !*! begagide (ok), 19:34 , 23-Окт-18 (3)
    >[оверквотинг удален]
    >         #  Port on
    > which to listen.

    Failed binding to authentication address 127.0.0.1 port 1812
    https://atozsofts.com/blog/funny-wifi-names/
    >         #  Allowed values
    > are:
    >         #    
    >    integer port number (1812)
    >         #    
    >    0 means "use /etc/services for the proper port"
    >         port = 0
    > }

    сообщить модератору +/ответить
ЭЦП получение и закрытый ключ., !*! Кирсук, (Шифрование, SSH, SSL) 16-Окт-18, 17:22  [ | | | ] [линейный вид] [смотреть все]
Сейчас можно получить ЭЦП  для госуслуг и прочих вещей. Недорого. 1000 рублей.
Ознакомился с процедурой получения и у меня возникли вопросы:
1. Как я понял российские ГОСТ на эту тему являются просто узакониванием западных имеющихся алгоритмов?
2. Почему при получении ЭЦП закрытый ключ генерируется на стороне выдающей организации, а не мной, с дальнейшей передачей CSR запроса на получение сертификата?
3. Есть ли гарантии, что закрытый ключ после выдачи мне флешки с ним и сертификатом у выдающей стороны будет уничтожен? Иначе кто знает, что им можно потом наподписывать.
  • Купи лучше пива на эти деньги Нет У нас свой, особый путь Чтобы майору не нужн, !*! Аноним (1), 18:38 , 16-Окт-18 (1)
    > Сейчас можно получить ЭЦП  для госуслуг и прочих вещей. Недорого. 1000
    > рублей.

    Купи лучше пива на эти деньги.

    > 1. Как я понял российские ГОСТ на эту тему являются просто узакониванием
    > западных имеющихся алгоритмов?

    Нет. У нас свой, особый путь.

    > 2. Почему при получении ЭЦП закрытый ключ генерируется на стороне выдающей организации,
    > а не мной, с дальнейшей передачей CSR запроса на получение сертификата?

    Чтобы майору не нужно было лишний раз вставать со стула.

    > 3. Есть ли гарантии, что закрытый ключ после выдачи мне флешки с
    > ним и сертификатом у выдающей стороны будет уничтожен? Иначе кто знает,
    > что им можно потом наподписывать.

    Ну а для чего тебе это впаривают?. Как кто-то недавно заметил, существует огромный пласт людей, которые не желают брать кредиты, не хотят вести активную общественную жизнь, и это создает ощутимые проблемы банковскому и правоохранительному секторам...

    сообщить модератору +/ответить
  • гарантии вам может дать страховой полис, !*! михалыч (ok), 05:41 , 17-Окт-18 (2)
    > 3. Есть ли гарантии ... ?

    гарантии вам может дать страховой полис

    сообщить модератору +/ответить
Переадресация порта с eth0 c двумя ip, !*! vikorel, (Linux iptables, ipchains / Linux) 27-Сен-18, 20:25  [ | | | ] [линейный вид] [смотреть все]
Есть интерфейс eth0 c двумя ip 10.0.0.1 и 10.0.0.2, и интерфейс eth1 который смотрит внутрь локальной сети.
В локалке есть сервер 192.168.1.50
Выход из локалки настроен через 10.0.0.1 с маскарадингом.
Какими правилами можно задать переброс порта при обращение по 10.0.0.2:25 на 192.168.1.50:2500

был бы один ip на eth0, то прописал бы
iptables –t NAT –A PREROUTING –i eth0 –p tcp –dport 25 –j DNAT –-to 192.168.1.50:2500
iptables –A FORWARD –i eth0 –p tcp –dport 25 –d 192.168.1.50 –j ACCEPT

как быть с двумя ip не соображу

  • gt оверквотинг удален в цепочке PREROUTING можно убрать интерфейс и указать -, !*! Серж (??), 06:13 , 28-Сен-18 (1)
    >[оверквотинг удален]
    > который смотрит внутрь локальной сети.
    > В локалке есть сервер 192.168.1.50
    > Выход из локалки настроен через 10.0.0.1 с маскарадингом.
    > Какими правилами можно задать переброс порта при обращение по 10.0.0.2:25 на 192.168.1.50:2500
    > был бы один ip на eth0, то прописал бы
    > iptables –t NAT –A PREROUTING –i eth0 –p tcp –dport 25 –j
    > DNAT –-to 192.168.1.50:2500
    > iptables –A FORWARD –i eth0 –p tcp –dport 25 –d 192.168.1.50
    > –j ACCEPT
    > как быть с двумя ip не соображу

    в цепочке PREROUTING  можно убрать интерфейс и указать -d IP (на выбор)
    и в цепочке форвард тот-же подход

    сообщить модератору +/ответить
  • С помощью iptables - никак Ты пытаешься сделать несимметричную маршрутизацию - , !*! ACCA (ok), 07:26 , 30-Сен-18 (3)
    > Есть интерфейс eth0 c двумя ip 10.0.0.1 и 10.0.0.2, и интерфейс eth1
    > который смотрит внутрь локальной сети.
    > В локалке есть сервер 192.168.1.50
    > Выход из локалки настроен через 10.0.0.1 с маскарадингом.
    > Какими правилами можно задать переброс порта при обращение по 10.0.0.2:25 на 192.168.1.50:2500

    С помощью iptables - никак. Ты пытаешься сделать несимметричную маршрутизацию - вход через 10.0.0.2, а выход через 10.0.0.1.

    Теоретически можно нагнуть 192.168.1.50, чтобы пакеты соединений на порт 2500 не шли по default route на 10.0.0.1, а уходили на 10.0.0.2 - http://www.tldp.org/HOWTO/Adv-Routing-HOWTO/lartc.netfilter....

    На 10.0.0.2 сделаешь SNAT и вроде как заработает.

    А практически это разбрасывание граблей при уборке граблями подводных камней. Идущий за тобой обязательно наткнётся на подводные грабли.

    Подумай, как не делать того, что ты делаешь.

    сообщить модератору +/ответить
После обновления freebsd до 11.2 особенности ipfw, !*! opeth2009, (BSD ipfw, ipf, ip-filter / FreeBSD) 14-Сен-18, 09:45  [ | | | ] [линейный вид] [смотреть все]
При динамическом добавлении очередного нового правила из командной строки вида
ipfw add allow ip from 192.168.5.7 to any keep-state
Получаю подтверждение:
00000 allow ip from 192.168.5.7 to any keep-state :default

НО
Если потом ввести ipfw show - правило показывает последний номер например:
44600         0            0 allow ip from 192.168.5.7 to any keep-state :default
И это только с динамическими правилами.

Вопрос:
00000 allow ip from 192.168.5.7 to any keep-state :default
Что это за :default в конце ?
Почему в подтверждении я вижу 00000 ? Что это означает?
Раньше так не было.

  • номер правила явно не указан - потому и нули ставится ясен пень последним с соо, !*! ann none (?), 10:30 , 14-Сен-18 (1) +1

    номер правила явно не указан - потому и нули. ставится ясен пень последним с соответствующим номером.
    :default - проверка динамических правил теперь тоже со своими flowname.
    да идите уже ман почитайте. только не старый в интернетах в вольных переводах, а тот что в системе. заодно еще много чего нового найдете.

    сообщить модератору +1 +/ответить
Проблема с доступом к серверу после подключения к VPN (pptpd), !*! Константин_2018, (VPN, IPSec / Linux) 06-Июл-18, 20:45  [ | | | ] [линейный вид] [смотреть все]
Здравствуйте.

Подскажите, пожалуйста, не могу разобраться. Есть Debian 8, установлен pptpd, белый внешний адрес. Внутренняя сеть формата 192.168.1.х, после подключения с windows-клиента извне, получаемый remoteip вида 192.168.3.х, видны и доступны все компьютеры сети, кроме, например 192.168.1.111. Причем, если по rdp подключиться к компьютеру, например, 192.168.1.222, то с него можно по rdp зайти на 192.168.1.111, а сразу после подключения по vpn - нет. В чем может быть проблема, всю голову сломал.

С уважением, Константин, заранее спасибо за ответ.

  • отключите файерволл и проверьте дефолт маршрут на 192 168 1 111, !*! qq (??), 21:14 , 06-Июл-18 (1) +1
    > Здравствуйте.
    > Подскажите, пожалуйста, не могу разобраться. Есть Debian 8, установлен pptpd, белый внешний
    > адрес. Внутренняя сеть формата 192.168.1.х, после подключения с windows-клиента извне,
    > получаемый remoteip вида 192.168.3.х, видны и доступны все компьютеры сети, кроме,
    > например 192.168.1.111. Причем, если по rdp подключиться к компьютеру, например, 192.168.1.222,
    > то с него можно по rdp зайти на 192.168.1.111, а сразу
    > после подключения по vpn - нет. В чем может быть проблема,
    > всю голову сломал.
    > С уважением, Константин, заранее спасибо за ответ.

    отключите  файерволл  и проверьте дефолт маршрут на 192.168.1.111

    сообщить модератору +1 +/ответить
  • видимо раньше ppp натился в твою локалку , !*! BarS (ok), 12:53 , 23-Авг-18 (7)
    видимо раньше ppp+ натился в твою локалку...
    сообщить модератору +/ответить
ipfw: разрешить доступ к серверу только из двух сетей, !*! alexy, (BSD ipfw, ipf, ip-filter / FreeBSD) 16-Авг-18, 07:56  [ | | | ] [линейный вид] [смотреть все]
Здравствуйте. Давно не брал я в руки шашек, т.е. давненько не трогал настройки своего сервера FreeBSD. Встала задача закрыть любой доступ к имеющемуся серверу со всех сетей, кроме пары, принадлежащих моему предприятию. Сетевой интерфейс один. Сети две, разделённые аппаратным маршрутизатором. В своё время главк поставил свой маршрутизатор, разделяющий нашу сеть с сетью системы, откуда ещё выше происходит выход в Internet, забрали часть сервисов на себя. С тех пор в rc.conf прописаны строки:
# FireWall
firewall_enable="YES"
firewall_script="/etc/rc.firewall" # Which script to run to set up the firewall
firewall_type="OPEN"            # Firewall type (see /etc/rc.firewall)
firewall_quiet="NO"             # Set to YES to suppress rule display

Путь до файла правил естественно исправлю. Тип "OPEN" уберу. Пока добавляю правила на лету. Внёс следующие правила:
01000 allow ip from x.x.x.x/a to me
01100 allow ip from y.y.y.y/b to me
Но при задании правила
10000 deny ip from any to me
Заблокировал доступ к серверу вообще. Пришлось с консоли снимать это правило. Что я забыл, неправильно понял и сделал не так?


правило ipfw, !*! jimx, (BSD ipfw, ipf, ip-filter / FreeBSD) 26-Июл-18, 16:53  [ | | | ] [линейный вид] [смотреть все]
Здравствуйте.
Подскажите пожалуйста правил на ipfw
в ситуации:
есть 2 интерфейса freebsd (лан-ван)
мне надо завернуть все исходящие в мир из внутренней сети и приходящие на ЛАН freebsd все пакеты которые идут на ip в мире x.x.x.x port x
на внутренний локальный Ip шник y.y.y.y port x, котрый находится на другой машине
Спасибо
Ferm iptables старт с dns, !*! Аноним, (Linux iptables, ipchains) 24-Июл-18, 15:00  [ | | | ] [линейный вид] [смотреть все]
Добрый день.
Во время запуска сервера linux, ferm не стартует
Starting Firewall: fermiptables-restore: host/network `mail.ru` not found

Строка из конфигурации
saddr 192.168.0.12 proto (udp tcp) daddr (mail.ru) dport (443) ACCEPT;
Если ее закоментировать, или mail.ru сменить на ip-адрес, то ferm загрузится.

Если после перезагрузки сервера запустить вручную Ferm, то firewall запустится.

Что можно сделать?
Еще смущает, даже если сервер 10 раз корректно запустится, а потом опять dns не увидит. И без firewall останусь временно.

SSH, !*! dias, (Шифрование, SSH, SSL / Linux) 19-Июл-18, 13:48  [ | | | ] [линейный вид] [смотреть все]
Добрый день уважаемые форумчане.
Есть сервер ОС Дебиан 8 и на наем настроен ssh доступ. Хочу чтоб каждая веденная команда пользователя логировалось. В файле .bachrc прописано shopt -s histappend чтоб все виденные команды сразу же прописывались в файле bash_history пользователя. Когда захожу через putty все веденные мои команды логируются в файле bash_history.
Но когда захожу через скрип и выполняю команду то моя команда не логируется в файле bash_history, но мой вход в систему логируется в файле /var/log/auth.log
Например вот лог того что я заходил с помощью скрипта по ssh на сервер
Jul 19 15:11:09 deb sshd[9219]: Accepted password for manager from 192.168.0.49 port 55750 ssh2
Jul 19 15:11:09 deb sshd[9219]: pam_unix(sshd:session): session opened for user lion by (uid=0)
Jul 19 15:11:09 deb systemd-logind[802]: New session 3371 of user lion.
Jul 19 15:11:09 deb systemd: pam_unix(systemd-user:session): session opened for user lion by (uid=0)
Jul 19 15:11:09 deb sshd[9219]: pam_unix(sshd:session): session closed for user lion
Jul 19 15:11:09 deb systemd-logind[802]: Removed session 3371.
Jul 19 15:11:09 deb systemd: pam_unix(systemd-user:session): session closed for user lion

после входа систему выполнил команду например dir и сразу вышел, а в bash_history виденная моя команда не прописалось.
Где нужно настроить чтоб виденные команды запивались в файл?

Таргетированные атаки уровня юзера. Безопасность, анонимность., !*! johndoe, (Безопасность системы / Linux) 16-Июн-18, 10:54  [ | | | ] [линейный вид] [смотреть все]
Хотел бы выслушать ваши мнения и советы по действиям при такой моделе угрозы:

Условия.
Враждебность провайдера. Кроме MITM он может атаковать клиента для получения доступа к системе. Это обязательное условие.
Врагу известен предполагаемый список форумов, чатов и т.п. где может быть жертва. Часть этих мест может администрироваться врагом. Полный отказ от них запрещен условиями.
Враг имеет базу старых сообщений жертвы и составлена модель для стилометрической идентификации авторства.
Враг имеет весь спектр средств нападения вместе с неизвестными широкой публике zerodays.

Меры защиты.
Запрещение любого не related входящего траффика в iptables.
Тор для серфинга.
Отключение скриптов на сайтах.
Песочница для тора и браузера.

Задачи.
Не допустить постороннего доступа к системе.
Не допустить привязку новых учеток и сообщений к личности автора.

Какие еще методы и инструменты защиты вы стали бы использовать? Anonymouth для противодействия стилометрии мне известен.

  • Как минимум - публичное оглашение имени такого провайдера, с документальными под, !*! Аноним (-), 12:54 , 16-Июн-18 (1)
    > Какие еще методы и инструменты защиты вы стали бы использовать? Anonymouth для
    > противодействия стилометрии мне известен.

    Как минимум - публичное оглашение имени такого провайдера, с документальными подтверждениями вышеизложенного...

    сообщить модератору +/ответить
  • Не вы первый Следует хотя бы разделить задачу провайдер, атакующий, форумы В по, !*! Аноним (18), 09:45 , 19-Июн-18 (18)
    Не вы первый.
    Следует хотя бы разделить задачу: провайдер, атакующий, форумы.

    В последнее время многие активно пишущие в рунете свои мысли столкнулись с аналогичными проблемами. Провайдер, конечно, "при чём", но не надо делать из него профессионального дьявола. Схема работает несколько иначе.
    Есть государство, есть граждане. Граждане иногда выражают своё мнение, идущее в разрез с линией представителей "охраняющих" государство. Благодаря интернету выражать свои мысли большему числу людей стало проще, это уже не кухонные беседы. И в нормальном государстве мнение его жителей учитывается.

    Делать всех граждан счастливыми неимоверно трудно, дорого и таки да нужно работать. Поэтому "охранники" приняли более простое решение спонсировать некую маргинальную группу граждан, объединив их в коммерческое предприятие. Эти граждане засирают весь интернет сообщениями как "всё хорошо". Но качество их работы, мягко говоря, низкое, благодаря этому их действия вызывают скорей обратный эффект. Но для изменения статистики разделения голосов и мнений представителей страны в сети таких маргиналов достаточно. Для более же глубокой работы по населению задействованы не менее маргинальные, но легче обучаемые представители молодежи так называемые умные призывники.

    На базе известного продукта сервиса мониторинга с удобным ситуационным центром интернета была создана система реагирования, позволяющая контроллировать пульс рунета. Продукт, изначально предназначенный для предупреждения инцидентов и утечек, встал на страже интересов "охранки".

    Как это работает: Стоит появится в сети какому-то, идущему в разрез с линией партии, новому сообщению, срабатывает индикатор вышеупомянутой программы, боты и маргиналы принимают целеуказание и данное сообщение топится минусами или убирается как можно дальше через создание множества новых тем(да, те самые котики и их вариации), автор ставится на контроль (да, тут задействован провайдер) вплоть до изменения маршрутизации персонально для этого пользователя, затем начинается адресная работа - сделать жизнь данного индивида невыносимой. Это не так сложно как кажется на первый взгляд. Пользователь сети, имевший неосторожность реализовать право на выражение своих мыслей в соответствии с Конституцией, получает личного "куратора". Теперь все его сообщения, весь его  интернет-траффик перлюстрируется(да, я хотел бы быть психом-параноиком, но к сожалению на дворе 2018, мы живём в России и вы прекрасно знаете имя авторши этого закона). Скачиваемые приложения, образы и обновления ОС и пр. идут с внедренными закладками. Это нетрудно сделать даже в пределах одной локалки, но если вы контроллируете всю сеть страны никто и не заметит как какой-нибудь firefox, хром и его расширения стали неродными, то же самое касается образов и обновлений Windows, Mac OS и последнее время популярных дистрибутивов Linux. Скачивая какой либо продукт с сайта производителя через рунет вы не можете быть уверенным в том, что скачиваете "родное" приложение с "родного" сайта. Утечки неотозванных сертификатов крупнейших производителей ПО этому только способствуют. Запад только начал осмысливать проблему и меры против того же касперского это лишь первые звоночки. Я понимаю как нарисованная картина выглядит для впервые столкнувшегося с этой темой.

    Дело телеграма в этом плане показательно, это один из немногих способов общения оставшийся неподконтрольным охранке. Все топовые развлекательные сайты и форумы "сотрудничают" в той или иной форме. На большинстве сетевых ресурсов добровольными модераторами являются "сотрудники". Именно для расширения сферы влияния и был принят план по всеобщей интернетизации страны. По сути все IT-шники стали заложниками "тёмных", уподобившись представителям романа Быкова "Орфография" и разделившись на "елагинцев" и "крестовцев". Одни либеральничали, другие сотрудничали, но все кончили одинаково плохо. Выжил только тот, кто свалил...

    сообщить модератору +/ответить


Максимальная инверсия без сравнения., !*! pavlinux, (Шифрование, SSH, SSL) 13-Июн-18, 14:51  [ | | | ] [линейный вид] [смотреть все]
Дано: Случайные (норм. распред.) байты в ASCII диапазоне (0b00000000 - 0b11111111)

Например.

0b01011001
0b11111010
0b10001001
...

Найти:  Одно число (и операцию) при которых инверсия начальных битов будет максимальна.

x AND y ~= NOT x;

0b01011001 ->  0b10100110
0b11111010 ->  0b00000101
0b10001001 ->  0b01110110
...

Чем зашифровать?, !*! Diozan, (Шифрование, SSH, SSL / Linux) 16-Май-18, 09:22  [ | | | ] [линейный вид] [смотреть все]
Вопрос такой. Есть корпоративный сервис отправки SMS сообщений, который работает очень просто. На него отправляется GET запрос типа...

http : //vasya-pupkin.ru/sms.php?phone=+71234567890&time=2018-03-10 08:15:00&text=Проверка связи...

Данный сервис обслуживает программу контроля, в которой имеется кнопочка "создать СМС уведомление", по нажатию которой генерируется данный запрос и анализируется http код возврата сервера (если 200, то СМС поставлено в очередь)...

Т.к. сервис виден в сети, предполагается появление любителей халявы, прознавшие про возможность отправки сообщений за чужой счёт. Ну чего знающему человеку стоит в браузере набрать сию строчку и отправить любовную СМС своей пассии.

Поэтому появилась такая идея. На пути сервиса поставить какой-нибудь редиректор, который будет принимать запрос типа...
http : //petya-zalupkin.ru/sms.php?sms=wefijergiwekfokweqf[poerkphkekq
где "wefijergiwekfokweqf[poerkphkekq" это зашифрованная строка с параметрами телефона, времени, текста, ну скажем, в формате JSON, что-то типа...

{"phone":"+71234567890","time":"2018-03-10 08:15:00","text":"Проверка связи"}

Далее она расшифровывается редиректором, и запрос перенаправляется на реальный СМС сервис, а тот, в свою очередь, настраивается на приём запросов только от редиректора.

Вопрос: нужно определиться с алгоритмом шифрования. Предполагается симметричное шифрование, размещение ключа на компьютере оператора и на редиректоре.

Главное требование: результатам шифрования должна быть символьная строчка с набором символов, пригодных для подстановки в GET запрос.

Программа оператора (которая будет шифровать) это MS Access. И тут главный вопрос, как зашифровать? что бы потом можно было расшифровать на PHP. Не силён я в Access.

Программа редиректора (который будет расшифровывать) - PHP.


Про base_64 и url_decode знаю. Крайний вариант их использовать, если алгоритм с требуемым свойством выдавать текстовую строчку, отсутствует.

  • Если руководство реально озабочено целевым использованием сервиса, проще собират, !*! Аноним (-), 09:56 , 16-Май-18 (1)
    > Вопрос такой. Есть корпоративный сервис отправки SMS сообщений, который

    Если руководство реально озабочено целевым использованием сервиса, проще собирать логи отправлений, содержащие сведения об отправителях и отправляемых сообщениях, анализировать их раз в неделю и по результатам выписывать живительных любителям халявы.
    Судя по винегрету, на котором у вас все это реализовано, административный вариант будет еще и надежнее в техническом отношении...

    сообщить модератору +/ответить
  • gt оверквотинг удален закрыть доступ к сервису бэсик авторизацией сервис опера, !*! ыы (?), 11:43 , 16-Май-18 (2) +1
    >[оверквотинг удален]
    > Вопрос: нужно определиться с алгоритмом шифрования. Предполагается симметричное шифрование,
    > размещение ключа на компьютере оператора и на редиректоре.
    > Главное требование: результатам шифрования должна быть символьная строчка с набором символов,
    > пригодных для подстановки в GET запрос.
    > Программа оператора (которая будет шифровать) это MS Access. И тут главный вопрос,
    > как зашифровать? что бы потом можно было расшифровать на PHP. Не
    > силён я в Access.
    > Программа редиректора (который будет расшифровывать) - PHP.
    > Про base_64 и url_decode знаю. Крайний вариант их использовать, если алгоритм с
    > требуемым свойством выдавать текстовую строчку, отсутствует.

    закрыть доступ к сервису бэсик авторизацией?
    сервис оператора соответственно будет сам авторизоваться
    минимум самопала. все штатно.

    сообщить модератору +1 +/ответить
  • Смотрите самое первое что приходит 1- отправлять данные не GET методом, а POST м, !*! eRIC (ok), 18:37 , 16-Май-18 (4) +2
    Смотрите самое первое что приходит:
    1- отправлять данные не GET методом, а POST методом (зачем все светить в адресной строке, в логах и в поисковиках)
    2- шифруйте данные стойкими шифрами используя асимметричные ключи (private/public)
    3- перейти на HTTPS (от лишних глаз хоть какая-та маскировка, можно параноиком быть и требовать клиентский сертификат)
    4- читать читать и еще раз читать. зачем симметричное шифрование если кто-то из недобросовестных выложит пароль/ключ
    5- и т.д. и т.п.

    сообщить модератору +2 +/ответить
Проблема безопасности в сети c  VPN., !*! Nyt, (Проблемы с безопасностью / Другая система) 20-Янв-17, 11:42  [ | | | ] [линейный вид] [смотреть все]
Здравствуйте участники форума .

У меня вопрос по безопасности в сети  .
Ситуация следующая,  есть  один гаденький тип с профессиональными навыками в области систем програмирования .
Этот нюхач  постоянно ведет слежку -  мониторит мой трафик ( предположительно  сниффер) и выставляет на показ  .
Пробывал несколько ВПНов , на данный момент решил использовать  SecurityKISS Tunnel ( бесплатная версия), но проблемы этоне снимает .
Каким то образом данные все равно к нему  утекают ,  вирусов -  шпионов вроде не обнаружил , если  SecurityKISS Tunnel  не надежно шифрует  , то он не первый и нареканий в сети на него не нашел .
Проконсультируйте пожалуйста  в  чем дело,  как и почему   к нему утекают данные .  Может по какимм то другим параметрам кроме айпи ( он  у меня белый ) он меня вычисляет .
Благодарю за внимание.

  • gt оверквотинг удален Статья 138 Нарушение тайны переписки, телефонных перего, !*! Виктор (??), 12:08 , 20-Янв-17 (1)
    >[оверквотинг удален]
    > ( бесплатная версия), но проблемы этоне снимает .
    > Каким то образом данные все равно к нему  утекают ,  
    > вирусов -  шпионов вроде не обнаружил , если  SecurityKISS
    > Tunnel  не надежно шифрует  , то он не первый
    > и нареканий в сети на него не нашел .
    > Проконсультируйте пожалуйста  в  чем дело,  как и почему  
    >  к нему утекают данные .  Может по какимм то
    > другим параметрам кроме айпи ( он  у меня белый )
    > он меня вычисляет .
    > Благодарю за внимание.

    Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений
    Заяву катайте на него.

    сообщить модератору +/ответить
  • Переустанови ОС на компе с нуля, желательно другой версии А вообще, вор должен , !*! Etch (?), 14:17 , 22-Янв-17 (4)
    Переустанови ОС на компе с нуля, желательно другой версии. А вообще, вор должен сидеть в тюрьме: окажи услугу кузине и дай делу ход.
    сообщить модератору +/ответить
  • Была тоже такая проблема, вычислил, с телефона Android снимал и узнавал информ, !*! Aytishnik.com (ok), 02:22 , 03-Апр-17 (13)
    Была тоже такая проблема, вычислил, с телефона (Android) снимал и узнавал информацию.  


    сообщить модератору +/ответить
  • gt оверквотинг удален У тебя левых сертификатов нет При помощи них можно расш, !*! Kornaki (ok), 22:10 , 15-Май-18 (16)
    >[оверквотинг удален]
    > ( бесплатная версия), но проблемы этоне снимает .
    > Каким то образом данные все равно к нему  утекают ,  
    > вирусов -  шпионов вроде не обнаружил , если  SecurityKISS
    > Tunnel  не надежно шифрует  , то он не первый
    > и нареканий в сети на него не нашел .
    > Проконсультируйте пожалуйста  в  чем дело,  как и почему  
    >  к нему утекают данные .  Может по какимм то
    > другим параметрам кроме айпи ( он  у меня белый )
    > он меня вычисляет .
    > Благодарю за внимание.

    У тебя левых сертификатов нет? При помощи них можно расшифровывать https. Попробуй просто переставить систему, чувствую, подвох там. Какой у тебя роутер? Мб он в интернет смотрит. Обнови его прошивку, смени пароли, можно перед этим скинуть его настройки.

    сообщить модератору +/ответить


IPFW порядок составления, прохождения правил с NAT. Пинги., !*! Evonder, (BSD ipfw, ipf, ip-filter / FreeBSD) 02-Май-18, 11:47  [ | | | ] [линейный вид] [смотреть все]
Добрый день.Начинаю изучать FreeBSD. Пытаюсь разобраться с принципами работы NAT, изучал схему прохождения пакета по стеку ipfw, если для самой машины все более менее ясно, то вот то, как работают правила для NAT я никак понять не могу. Вводные данные:
------------------
rc.conf
ifconfig_re0="inet 192.168.30.254 netmask 255.255.255.0"  #Локальная сеть
ifconfig_re1="DHCP" #Интернет от провайдера работает только при получении настроек по DHCP" #Интернет
firewall_enable="YES"
firewall_script="/etc/rules.fw"
firewall_nat_enable="YES"
gateway_enable="YES"

-----------------
/etc/sysctl.conf
net.inet.ip.fw.one_pass=1
-----------------

rules.fw
fwcmd="ipfw -q add"
ipfw -q -f flush

$fwcmd 00001 allow all from any to any via re0
ipfw nat 1 config log if re1 reset same_ports deny_in
$fwcmd 00100  nat 1 ip from any to any via re1
-----------------------------------------------------------

  
предположим я хочу пропинговать сервер гугла 8.8.8.8 c хоста из внутренней подсети.

Пакет с машины поступает на интерфейс re0 и получает тег in и reciv re0, после чего попадает в подсистему ipfw на вход в IN где пакет пробегает по правилам, проходит ее согласно правилу 00001 (пакет имеет тег reciv re0) после чего попадает в функцию Forward где происходят некие действия и после этого пакет направляется на выход OUT ipfw, где пакету теряет тег IN, получает OUT и тег xmit re1 после чего направляется по правилам IPFW. Пройдя по правилам и дойдя до 00100 пакет будет перенаправлен в модуль NAT где с ним совершатся необходимые действия и он снова вернется в out ipfw, где из-за опции net.inet.ip.fw.one_pass=1 он будет пропущен на "выход" без прохождения цепочки выходных правил.

    Это я так понимаю процесс прохождения пакета по IPFW если где-то не ошибся.
А теперь вопросы по тому, что именно мне не понятно.
  Если я хочу сделать правило пинг для самого гейта, то 2 правила вида:
$fwcmd 00001 pass udp from me to any 53 out via re1
$fwcmd 00001 pass udp from any 53 to me icmptype 0 in via re1
  Дают мне необходимый результат, насколько я понимаю, данные правила должны располагаться выше по порядку чем правило NAT, и тогда пакеты не будут заруливаться на нат.

   Но как быть с правилами пинг с внутреннего хоста на внешний?
Насколько я понимаю, все правила отрабатывают до попадания пакета в в функцию NAT, поскольку после преобразования пакета с подменой адреса источника пакет из-за параметра net.inet.ip.fw.one_pass=1 проходит цепочку out ipfw "насквозь" словно pass all.
  Как тогда должно выглядеть правило для ping с внутренних узлов на внешку?
Дописать такое правило:
  $fwcmd 00002 allow icmp from 192.168.30.10 to any out via re1 setup keep-state

И еще один момент, подскажите по правилу прохождения цепочки правил IPFW, продолжается ли прохождение в случае:
1) для пакета найдено блокирующее правило
2) для пакета найдено разрешающее правило

Извините за сумбур, пытаюсь все переварить. Большое спасибо всем, кто откликнется.


Попробовал прописать вот это правило:
  $fwcmd 00002 allow icmp from 192.168.30.10 to any out via re1 setup keep-state

Смотрю внешний интерфейс  tcpdump -ni re1 icmp
и идут вот такие ответы:
10:57:04.752135 IP 192.168.30.10 > 8.8.8.8: ICMP echo request, id 1, seq 568, length 40

Непонятно почему ip внутренний, а не самого шлюза, т.е. нат получается не работает, и ответы не приходят.

  • 100-е правило разделите на два code 00100 nat 1 ip from 192 168 30 0 24 to not , !*! universite (ok), 20:15 , 02-Май-18 (1)
    > $fwcmd 00001 allow all from any to any via re0
    > ipfw nat 1 config log if re1 reset same_ports deny_in
    > $fwcmd 00100  nat 1 ip from any to any via re1

    100-е правило разделите на два.


    00100 nat 1 ip from 192.168.30.0/24 to not 192.168.30.0/24 out via re1
    00101 nat 1 ip from any to me in via re1

    Для прохождения пинга этих правил достаточно.

    сообщить модератору +/ответить
  • Сумбур, ага, есть немного Ээээ, вот откуда могла возникнуть мысль, что с пакетом, !*! Тыгра (?), 22:11 , 03-Май-18 (2)
    >Извините за сумбур, пытаюсь все переварить.

    Сумбур, ага, есть немного.

    >И еще один момент, подскажите по правилу прохождения цепочки правил IPFW, продолжается ли >прохождение в случае:
    >1) для пакета найдено блокирующее правило
    >2) для пакета найдено разрешающее правило

    Ээээ, вот откуда могла возникнуть мысль, что с пакетом после этого ещё что то нужно делать?
    Конечно, обработка на командах allow, deny(drop), unreach, fwd завершается. nat, netgraph, ngtee - в зависимости от one_pass. skipto, call, count - всегда продолжается. reass - продолжается, если пакет не фрагментирован, иначе откладывает пакет до поступления всех частей, когда придут - собирает его в кучу и продолжается

    man ipfw вроде бы об этом хорошо говорит.

    >$fwcmd 00002 allow icmp from 192.168.30.10 to any out via re1 setup keep-state

    1. icmp и setup? серьёэно?
    2. allow = "всё, пропуск верный, беги по коридору". До NAT-а этот пакет не дойдёт, уйдёт в канал. Потому tcpdump и показывает такое - правило с NAT обойдено.
    3. keep-state коварен. Избегайте, если структура правил не проектировалась для его использования. А в данном случае - вообще не нужен.

    Ещё мелочи - via и указанное направление out - бессмысленная трата тактов, ибо внутри ipfw "via re1" = "(out xmit re1) or (in recv re1)"
    также from any to me - красиво, понятно, но это me - долго, так как перебирает все интерфейсы и их адреса. Как концепция - самое то. Но потом - выпиливать в угоду скорости.

    А в чём сакральный смысл one_pass=1 ?
    Как раз без него, ИМХО, лучше.
    Да, добавится ещё правило, типа
    $fwcmd 00110 allow ip from any to any via re1

    А вообще рекомендую сразу разделять потоки на группы правил, например:


    #!/bin/sh

    lan='re0'
    inet='re1'

    ipfw nat 1 config log if $inet reset same_ports deny_in

    $fwcmd 10 reass all from any to any //

    # separate IN and OUT
    $fwcmd 100 skipto 1000 all from any to any in
    $fwcmd 110 skipto 2000 all from any to any out

    # IN. Seperate interfaces
    $fwcmd 1000 skipto 3000 all from any to any recv $inet
    $fwcmd 1010 skipto 4000 all from any to any recv $lan
    $fwcmd 1997 allow all from any to any recv lo
    $fwcmd 1998 deny all fron any to 127.0.0.0/8 // protection
    $fwcmd 1999 deny all from any to any

    # OUT.  Seperate interfaces
    $fwcmd 2000 skipto 5000 all from any to any xmit $inet
    $fwcmd 2010 skipto 6000 all from any to any xmit $lan
    $fwcmd 2997 allow all from any to any xmit lo
    $fwcmd 2998 allow all from 127.0.0.0/8 to any // protection
    $fwcmd 2999 deny all from any to any

    # inet in

    # icmp for router
    # filter some of them
    $fwcmd 3000 deny icmp from any to me icmptypes 5 // strange
    $fwcmd 3001 deny log icmp from any to me icmptypes 9,10,13,15,17 // danger
    $fwcmd 3002 allow icmp from any to me icmptypes 8 // usual in ping, NO NAT

    $fwcmd 3100 nat 1 all from any to any // inet in

    # place for filters to me

    $fwcmd 3110 allow tcp from any to me dst-port 80 // my web, also setup NAT rule
    $fwcmd 3130 deny tcp from any to me dst-port 1-1023
    $fwcmd 3140 deny udp from any to me dst-port 1-1023

    $fwcmd 3500 allow all from any to me // inet in to this gate

    # place for filters to LAN clients

    $fwcmd 3999 allow all from any to any // inet in transit

    # lan in
    $fwcmd 4000 allow all from any to any // lan in

    # inet out
    $fwcmd 5000 nat 1 all from any to any // inet out
    $fwcmd 5010 allow all from any to any // inet out

    $ lan out
    $fwcmd 6000 allow all from any to any // lan out


    Это пример без keep-state. Этот keep-state в такой структуре можно применять очень ограниченно.
    Если нужно тотально, то структура правил должна быть совсем другой.

    Вопрос на понимание - какое правило 100 или 110 лишнее, но с ним нагляднее?

    сообщить модератору +/ответить


100K записей в таблицу маршрутизации. Как?, !*! Аноним, (Linux iptables, ipchains / Linux) 17-Апр-18, 10:05  [ | | | ] [линейный вид] [смотреть все]
Хочу маршрутизировать трафик к заблокированным ресурсам через wireguard.
Распарсил список блокировок отсюда https://github.com/zapret-info/z-i Объединил адрса по маскам там где это возможно.
Получилось ~60K записей, добавил все это в таблицу маршрутизации ip route add $IP/prefix via 10.0.0.1 dev wg0
Как не странно все работает, ничего не изменилось по ощущениям.

Какие могут быть проблемы от такого количества записей в таблице? Для iptables есть ipset, а для роутинга есть что-нибудь оптимизированное под сотни тысяч записей?



RSASSA-PSS сертификат, !*! Shodan, (Шифрование, SSH, SSL / Другая система) 22-Мрт-18, 15:18  [ | | | ] [линейный вид] [смотреть все]
Хотел узнать кто из секьюрити компаний продает подобные сертификаты?
Не работает активный режим ftp, только пассивный, !*! pavel_vz, (BSD ipfw, ipf, ip-filter / FreeBSD) 29-Мрт-18, 18:16  [ | | | ] [линейный вид] [смотреть все]
Здравствуйте! Не могу никак разобраться в проблеме.
Данная конфигурация ipfw не дает возможности для подключения к ftp в активном режиме, работает только пассивный режим. Что я сделал не так? Заранее благодарю за ответ!
Активные режим - это подключение между 20 портом и портом клиента > 1023 (сначала 21, затем 20 - >1023).

em0 - внеш. сетевой интерфейс
igb0 - внутр. сет. инт.


00100    42     4570 allow ip from any to any via lo0
00101     0        0 check-state


00350     8      416 allow tcp from any to me dst-port 80,443 setup
00370     1       52 allow tcp from any to me dst-port 21,50000-60000 setup

00400  7109  1179738 allow ip from 192.168.1.0/24 to any in recv igb0
00500 11673 10432842 allow ip from me to any keep-state


00600  6325   873729 divert 8668 ip from 192.168.1.0/24 to any out xmit em0
00610  7557  8748806 divert 8668 ip from any to {внешний ip} in recv em0
00620     0        0 deny icmp from any to any in icmptypes 5,9,13,14,15,16,17
00630     6      504 allow icmp from any to any

65535   552    39649 deny ip from any to any

  • В активном режиме клиент сообщает серверу номер порта из динамического диапазон, !*! Аноним (-), 12:25 , 02-Апр-18 (1)
    > Активные режим - это подключение между 20 портом и портом клиента >
    > 1023 (сначала 21, затем 20 - >1023).

    В активном режиме клиент сообщает серверу номер порта (из динамического диапазона 1024-65535) для того, чтобы сервер мог подключиться К КЛИЕНТУ для установки соединения для передачи данных. FTP-сервер подключается к заданному номеру порта КЛИЕНТА, используя со своей стороны номер TCP-порта 20 для передачи данных.

    > 52 allow tcp from any to me dst-port 21,50000-60000 setup

    Вы разрешили клиенту подключаться к СЕРВЕРУ, да еще и зарезали диапазон портов. У вас и пассивный ftp через ж#опу работать будет.

    сообщить модератору +/ответить
Как восстановить файловую систему на внешнем жёстком диске и не, !*! lilikang, (Разное) 10-Мрт-18, 11:43  [ | | | ] [линейный вид] [смотреть все]
Как восстановить файловую систему на внешнем жёстком диске и не потерять файлы?Поиск Google рекомендует Bitwar Восстановление данных, является надежным?
Где 12 дней и почему суббота   среда, !*! pavlinux, (Обнаружение и предотвращение атак / Linux) 17-Фев-18, 23:33  [ | | | ] [линейный вид] [смотреть все]
1 января 1752 год - суббота.

Особо наблюдаем за Сентябрём :)


$ cal 1752
                            1752
       Январь               Февраль                 Март          
Вс Пн Вт Ср Чт Пт Сб  Вс Пн Вт Ср Чт Пт Сб  Вс Пн Вт Ср Чт Пт Сб  
          1  2  3  4                     1   1  2  3  4  5  6  7  
5  6  7  8  9 10 11   2  3  4  5  6  7  8   8  9 10 11 12 13 14  
12 13 14 15 16 17 18   9 10 11 12 13 14 15  15 16 17 18 19 20 21  
19 20 21 22 23 24 25  16 17 18 19 20 21 22  22 23 24 25 26 27 28  
26 27 28 29 30 31     23 24 25 26 27 28 29  29 30 31              
                                                                  

       Апрель                 Май                   Июнь          
Вс Пн Вт Ср Чт Пт Сб  Вс Пн Вт Ср Чт Пт Сб  Вс Пн Вт Ср Чт Пт Сб  
          1  2  3  4                  1  2      1  2  3  4  5  6  
5  6  7  8  9 10 11   3  4  5  6  7  8  9   7  8  9 10 11 12 13  
12 13 14 15 16 17 18  10 11 12 13 14 15 16  14 15 16 17 18 19 20  
19 20 21 22 23 24 25  17 18 19 20 21 22 23  21 22 23 24 25 26 27  
26 27 28 29 30        24 25 26 27 28 29 30  28 29 30              
                      31                                          

        Июль                 Август               Сентябрь        
Вс Пн Вт Ср Чт Пт Сб  Вс Пн Вт Ср Чт Пт Сб  Вс Пн Вт Ср Чт Пт Сб  
          1  2  3  4                     1         1  2 14 15 16  
5  6  7  8  9 10 11   2  3  4  5  6  7  8  17 18 19 20 21 22 23  
12 13 14 15 16 17 18   9 10 11 12 13 14 15  24 25 26 27 28 29 30  
19 20 21 22 23 24 25  16 17 18 19 20 21 22                        
26 27 28 29 30 31     23 24 25 26 27 28 29                        
                      30 31                                      

      Октябрь                Ноябрь               Декабрь        
Вс Пн Вт Ср Чт Пт Сб  Вс Пн Вт Ср Чт Пт Сб  Вс Пн Вт Ср Чт Пт Сб  
1  2  3  4  5  6  7            1  2  3  4                  1  2  
8  9 10 11 12 13 14   5  6  7  8  9 10 11   3  4  5  6  7  8  9  
15 16 17 18 19 20 21  12 13 14 15 16 17 18  10 11 12 13 14 15 16  
22 23 24 25 26 27 28  19 20 21 22 23 24 25  17 18 19 20 21 22 23  
29 30 31              26 27 28 29 30        24 25 26 27 28 29 30  
                                            31


А не было ли нехороших ситуаций с kernel.ubuntu.com недавно?, !*! Аноним, (Обнаружение и предотвращение атак / Linux) 03-Мрт-18, 01:38  [ | | | ] [линейный вид] [смотреть все]
На днях заметил, что на означенном в теме ресурсе, откуда я периодически скачиваю обновления для ядра, внезапно изменилась дата релиза скаченного мной ранее 4.9.83. Т.е. у меня прямо вот перед глазами файлы с именами, оканчивающимися примерно так: "201802221530_amd64.deb", а на сайте новые файлы с окончанием "201802261609_amd64.deb", ну и сама директория, соответственно от нового числа (26.02.2018) против ранее выпущенной 22.02.2018:
http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.9.83/

Кроме того, добавилась новая версия ядра 4.9.85 с датой на два дня позже (28.02.2018), при этом версии 4.9.84 нет.

Но и это ещё не всё. Похожая ситуация и с некоторыми другими версиями ядра:
– у 4.4 26 февраля вышла 117, а 28 февраля – 119, нет 118;
– у 4.14 22 февраля вышла 21, а 28 февраля – 23, 22 нет;
– у 4.15 26 февраля 5, а 28 февраля – 7, 6 нет.

В связи с этим хотелось бы услышать от знающих людей, с чем может быть связано такое в принципе, стоит ли бояться, надо ли обновляться. Поиск по конкретной версии 4.9.84 (пропущенной на сайте) в числе прочего выдаёт https://lwn.net/Articles/747978/, где вполне себе чёрным по белому написано дословно "I'm announcing the release of the 4.9.84 kernel. All users of the 4.9 kernel series must upgrade."

В общем, народ, кто в теме, поясните, пожалуйста, несведущему. Спасибо.

, ***, (Проблемы с безопасностью / Linux) -Дек-, 00:  [ | | | ] [линейный вид] [смотреть все]
OVPN zaborona.help односторонний трафик + DNS, !*! kiwi, (VPN, IPSec / Linux) 22-Дек-17, 13:26  [ | | | ] [линейный вид] [смотреть все]
Приветствую всех.
Пытаюсь настроить настроить опенвпн клиент для zaborona.help на Debian в качестве шлюза. С горем пополам тунель поднялся, маршруты добавились. Но, к сожалению, пакетики в тунель уходят, а ответа нет. К тому же, не смотря указанные вручную ДНСы в клиент конфиге, очевидно запросы отправляются не в тунель, а к провайдеру. C виндовой машиной за этим роутером, овпн клиент работает отлично.
Куда копать?

cat /etc/debian_version
8.10

uname -a
Linux 3.16.0-4-686-pae #1 SMP Debian 3.16.43-2 (2017-04-30) i686 GNU/Linux


/etc/openvpn/client.conf
dev tun
proto tcp
remote  vpn.zaborona.help 1194
client
resolv-retry infinite
ca "/etc/openvpn/ca.crt"
cert "/etc/openvpn/zaborona-help.crt"
key "/etc/openvpn/zaborona-help.key"
remote-cert-tls server
persist-key
persist-tun
cipher AES-128-CBC
comp-lzo
verb 3
status /var/log/openvpn/openvpn-status.log 1
status-version 3
log-append /var/log/openvpn/openvpn-client.log
push «dhcp-option DNS 74.82.42.42»

268: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 100
    link/none
    inet 192.168.230.100/22 brd 192.168.231.255 scope global tun0
       valid_lft forever preferred_lft forever
    inet6 2a00:1838:30:6810::1262/112 scope global
       valid_lft forever preferred_lft forever

  • etc openvpn update-resolv-conf, !*! gg (??), 16:12 , 22-Дек-17 (1)
  • gt оверквотинг удален попробуй посмотреть mss, !*! Антон (??), 11:14 , 08-Янв-18 (15)
    >[оверквотинг удален]
    > status-version 3
    > log-append /var/log/openvpn/openvpn-client.log
    > push «dhcp-option DNS 74.82.42.42»
    > 268: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state
    > UNKNOWN group default qlen 100
    >     link/none
    >     inet 192.168.230.100/22 brd 192.168.231.255 scope global tun0
    >        valid_lft forever preferred_lft forever
    >     inet6 2a00:1838:30:6810::1262/112 scope global
    >        valid_lft forever preferred_lft forever

    попробуй посмотреть mss

    сообщить модератору +/ответить


iptables порты хэлп, !*! Qamarai, (Linux iptables, ipchains / Linux) 12-Июн-17, 18:56  [ | | | ] [линейный вид] [смотреть все]
Здравствуйте!

Возможно мой вопрос покажется очень тупым... Но сам я его не решил.
Есть web сервер на ubuntu server, через него так-же идёт интернет на несколько компов, настройка через ssh.
iptables настроен через Arno's IPTABLES Firewall
Вопрос: Почему 80, 4445, 10000 видно из вне а 443 502 10001 не видно? У провайдера всё норм.
-A EXT_INPUT_CHAIN -p tcp -m tcp --dport 80 -j ACCEPT
-A EXT_INPUT_CHAIN -p tcp -m tcp --dport 4445 -j ACCEPT
-A EXT_INPUT_CHAIN -p tcp -m tcp --dport 443 -j ACCEPT
-A EXT_INPUT_CHAIN -p tcp -m tcp --dport 502 -j ACCEPT
-A EXT_INPUT_CHAIN -p tcp -m tcp --dport 10000 -j ACCEPT
-A EXT_INPUT_CHAIN -p tcp -m tcp --dport 10001 -j ACCEPT

  • gt оверквотинг удален Может они не слушаются сервисами Посмотреть можно sudo , !*! ПавелС (ok), 14:31 , 13-Июн-17 (1)
    >[оверквотинг удален]
    > несколько компов, настройка через ssh.
    > iptables настроен через Arno's IPTABLES Firewall
    > Вопрос: Почему 80, 4445, 10000 видно из вне а 443 502 10001
    > не видно? У провайдера всё норм.
    > -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 80 -j ACCEPT
    > -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 4445 -j ACCEPT
    > -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 443 -j ACCEPT
    > -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 502 -j ACCEPT
    > -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 10000 -j ACCEPT
    > -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 10001 -j ACCEPT

    Может они не слушаются сервисами. Посмотреть можно sudo netstat -ltpn.

    сообщить модератору +/ответить
  • gt оверквотинг удален Чето я протупил и не прочитал сообщение Посмотри что у т, !*! anonymous (??), 17:40 , 12-Янв-18 (3)
    >[оверквотинг удален]
    > несколько компов, настройка через ssh.
    > iptables настроен через Arno's IPTABLES Firewall
    > Вопрос: Почему 80, 4445, 10000 видно из вне а 443 502 10001
    > не видно? У провайдера всё норм.
    > -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 80 -j ACCEPT
    > -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 4445 -j ACCEPT
    > -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 443 -j ACCEPT
    > -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 502 -j ACCEPT
    > -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 10000 -j ACCEPT
    > -A EXT_INPUT_CHAIN -p tcp -m tcp --dport 10001 -j ACCEPT

    Чето я протупил и не прочитал сообщение.
    Посмотри что у тебя в iptables -t nat -L


    сообщить модератору +/ответить
ovpn не шифрует трафик, !*! yarek, (VPN, IPSec) 14-Дек-17, 10:37  [ | | | ] [линейный вид] [смотреть все]
Добрый день! OVPN настроен в локальной сети между двумя компьютерами. При проверке в Wireshark, видны все файлы, которые передаются по локальной сети (между 169.254.181.113 и 169.254.73.114), насколько я понимаю, при vpn-соединении такого быть не должно. То есть, либо данные идут в обход vpn, либо ещё что-то. Подскажите, пожалуйста, в чём проблема и как исправить.  

На сервере прописал: route add 10.26.0.0 mask 255.255.255.0 169.254.181.113

server.conf
===========
local 0.0.0.0
port 443
proto tcp
dev tap
ca ..//easy-rsa//keys//ca.crt
cert ..//easy-rsa//keys//server.crt
key ..//easy-rsa//keys//server.key
dh ..//easy-rsa//keys//dh1024.pem
server 10.26.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1"
client-to-client
received during 60
keepalive 10 60
cipher AES-256-CBC
comp-lzo
persist-key
persist-tun
status ..//log//openvpn-status.log
verb 3

client.conf
===========
client
dev tap
proto tcp
port 443
remote 169.254.181.113
redirect-gateway local def1
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
remote-cert-tls server
cipher AES-256-CBC
comp-lzo
verb 3


Лог сервера:

Thu Dec 14 12:06:24 2017 169.254.73.114:49200 Control Channel: TLSv1.2, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384, 1024 bit RSA
Thu Dec 14 12:06:24 2017 169.254.73.114:49200 [client1] Peer Connection Initiated with [AF_INET]169.254.73.114:49200
Thu Dec 14 12:06:24 2017 client1/169.254.73.114:49200 MULTI_sva: pool returned IPv4=10.26.0.4, IPv6=(Not enabled)
Thu Dec 14 12:06:25 2017 client1/169.254.73.114:49200 PUSH: Received control message: 'PUSH_REQUEST'
Thu Dec 14 12:06:25 2017 client1/169.254.73.114:49200 SENT CONTROL [client1]: 'PUSH_REPLY,redirect-gateway def1,route-gateway 10.26.0.1,ping 10,ping-restart 60,ifconfig 10.26.0.4 255.255.255.0,peer-id 0,cipher AES-256-GCM' (status=1)
Thu Dec 14 12:06:25 2017 client1/169.254.73.114:49200 Data Channel: using negotiated cipher 'AES-256-GCM'
Thu Dec 14 12:06:25 2017 client1/169.254.73.114:49200 Outgoing Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Thu Dec 14 12:06:25 2017 client1/169.254.73.114:49200 Incoming Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Thu Dec 14 12:06:26 2017 client1/169.254.73.114:49200 MULTI: Learn: 00:ff:b1:d5:42:03 -> client1/169.254.73.114:49200

Лог клиента:

Thu Dec 14 12:06:25 2017 MANAGEMENT: >STATE:1513235185,GET_CONFIG,,,,,,
Thu Dec 14 12:06:25 2017 SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)
Thu Dec 14 12:06:25 2017 PUSH: Received control message: 'PUSH_REPLY,redirect-gateway def1,route-gateway 10.26.0.1,ping 10,ping-restart 60,ifconfig 10.26.0.4 255.255.255.0,peer-id 0,cipher AES-256-GCM'
Thu Dec 14 12:06:25 2017 OPTIONS IMPORT: timers and/or timeouts modified
Thu Dec 14 12:06:25 2017 OPTIONS IMPORT: --ifconfig/up options modified
Thu Dec 14 12:06:25 2017 OPTIONS IMPORT: route options modified
Thu Dec 14 12:06:25 2017 OPTIONS IMPORT: route-related options modified
Thu Dec 14 12:06:25 2017 OPTIONS IMPORT: peer-id set
Thu Dec 14 12:06:25 2017 OPTIONS IMPORT: adjusting link_mtu to 1659
Thu Dec 14 12:06:25 2017 OPTIONS IMPORT: data channel crypto options modified
Thu Dec 14 12:06:25 2017 Data Channel: using negotiated cipher 'AES-256-GCM'
Thu Dec 14 12:06:25 2017 Outgoing Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Thu Dec 14 12:06:25 2017 Incoming Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Thu Dec 14 12:06:25 2017 interactive service msg_channel=0
Thu Dec 14 12:06:25 2017 ROUTE: default_gateway=UNDEF
Thu Dec 14 12:06:25 2017 open_tun
Thu Dec 14 12:06:25 2017 TAP-WIN32 device [Подключение по локальной сети 3] opened: \\.\Global\{B1D54203-71BD-4069-B15F-A6610D1A6C5E}.tap
Thu Dec 14 12:06:25 2017 TAP-Windows Driver Version 9.21
Thu Dec 14 12:06:25 2017 Notified TAP-Windows driver to set a DHCP IP/netmask of 10.26.0.4/255.255.255.0 on interface {B1D54203-71BD-4069-B15F-A6610D1A6C5E} [DHCP-serv: 10.26.0.0, lease-time: 31536000]
Thu Dec 14 12:06:25 2017 Successful ARP Flush on interface [14] {B1D54203-71BD-4069-B15F-A6610D1A6C5E}
Thu Dec 14 12:06:25 2017 do_ifconfig, tt->did_ifconfig_ipv6_setup=0
Thu Dec 14 12:06:25 2017 MANAGEMENT: >STATE:1513235185,ASSIGN_IP,,10.26.0.4,,,,
Thu Dec 14 12:06:30 2017 TEST ROUTES: 1/1 succeeded len=0 ret=1 a=0 u/d=up
Thu Dec 14 12:06:30 2017 C:\Windows\system32\route.exe ADD 0.0.0.0 MASK 128.0.0.0 10.26.0.1
Thu Dec 14 12:06:30 2017 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=20 and dwForwardType=4
Thu Dec 14 12:06:30 2017 Route addition via IPAPI succeeded [adaptive]
Thu Dec 14 12:06:30 2017 C:\Windows\system32\route.exe ADD 128.0.0.0 MASK 128.0.0.0 10.26.0.1
Thu Dec 14 12:06:30 2017 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=20 and dwForwardType=4
Thu Dec 14 12:06:30 2017 Route addition via IPAPI succeeded [adaptive]
Thu Dec 14 12:06:30 2017 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Thu Dec 14 12:06:30 2017 Initialization Sequence Completed
Thu Dec 14 12:06:30 2017 MANAGEMENT: >STATE:1513235190,CONNECTED,SUCCESS,10.26.0.4,169.254.181.113,443,169.254.73.114,49200

Маршрутизация на сервере:
C:\Windows\system32>route print
===========================================================================
Список интерфейсов
17...00 ff a4 c7 f9 0c ......TAP-Windows Adapter V9
13...08 00 27 d6 a8 94 ......Адаптер рабочего стола Intel(R) PRO/1000 MT
  1...........................Software Loopback Interface 1
12...00 00 00 00 00 00 00 e0 Адаптер Microsoft ISATAP
15...00 00 00 00 00 00 00 e0 Адаптер Microsoft ISATAP #2
===========================================================================

IPv4 таблица маршрута
===========================================================================
Активные маршруты:
Сетевой адрес           Маска сети      Адрес шлюза       Интерфейс  Метрика
        10.26.0.0    255.255.255.0         On-link   169.254.181.113     11
        10.26.0.0    255.255.255.0         On-link         10.26.0.1    276
        10.26.0.1  255.255.255.255         On-link         10.26.0.1    276
      10.26.0.255  255.255.255.255         On-link   169.254.181.113    266
      10.26.0.255  255.255.255.255         On-link         10.26.0.1    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      169.254.0.0      255.255.0.0         On-link   169.254.181.113    266
  169.254.181.113  255.255.255.255         On-link   169.254.181.113    266
  169.254.255.255  255.255.255.255         On-link   169.254.181.113    266
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link   169.254.181.113    266
        224.0.0.0        240.0.0.0         On-link         10.26.0.1    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link   169.254.181.113    266
  255.255.255.255  255.255.255.255         On-link         10.26.0.1    276
===========================================================================
Постоянные маршруты:
  Отсутствует

IPv6 таблица маршрута
===========================================================================
Активные маршруты:
Метрика   Сетевой адрес            Шлюз
  1    306 ::1/128                  On-link
13    266 fe80::/64                On-link
17    276 fe80::/64                On-link
17    276 fe80::197:6291:2145:2b19/128
                                    On-link
13    266 fe80::f5a6:ab26:934d:b571/128
                                    On-link
  1    306 ff00::/8                 On-link
13    266 ff00::/8                 On-link
17    276 ff00::/8                 On-link
===========================================================================
Постоянные маршруты:
  Отсутствует

  • А чего это оно должно шифровать, если вы тестите трафик на его реальных адресах , !*! shadow_alone (ok), 11:45 , 14-Дек-17 (1)
    А чего это оно должно шифровать, если вы тестите трафик на его реальных адресах (169.254.181.113 и 169.254.73.114), а не на адресах которые получили для впн?
    И да, 169.254.* не используют для локальной сети - моветон.
    сообщить модератору +/ответить
  • если для обмена файлами используется 169 254 181 113 и 169 254 73 114, то скорей, !*! reader (ok), 12:20 , 14-Дек-17 (2)
    > IPv4 таблица маршрута
    > ===========================================================================
    >       169.254.0.0      
    > 255.255.0.0         On-link  
    >  169.254.181.113    266

    если для обмена файлами используется 169.254.181.113 и 169.254.73.114, то скорей всего идет мимо vpn , неплохо бы таблицу маршрутизации с клиента увидеть

    сообщить модератору +/ответить
В нашем доме поселился замечательный сосед, !*! Просто Федя, (Разное / Другая система) 09-Дек-17, 21:28  [ | | | ] [линейный вид] [смотреть все]
В одной из квартир нашего жилого  многоквартирного дома открылся филиал типа ольгино.
Летом при открытых окнах слышно как один день они галдят за навального, другой топят за крымнаш, а третий и вовсе аллахакбарят. Толпы неадекватных тинейджеров и истеричных взрослых с логикой и рассуждениями уровня подростка. Участковый только руками разводит: "ну вы же неглупые люди -сами всё понимаете".

Но это всё лирика и загаженный подъезд, шум, заплеванный асфальт с окурками под окнами не особо наказуемое действо. А вот врезки в интернет-кабели соседей, странные дешевейшие хабы, мотки патч-кордов, появившиеся на чердаке, заставляют задуматься. У того же билайна сейчас повсеместно и насильственно внедряется IPoE. Во всяком случае в нашем доме. Предсказуемо чем это чревато для обычных людей в чей порт они воткнутся. Очень не хотелось бы оказаться в неприятной ситуации и нести ответственность за действия этих "соседей". Уже давно по утрам на постоянной основе вместо google.com висит редирект на http://ipv4.google.com/sorry/index?continue=http://google.ru... "Our systems have detected unusual traffic from your computer network. Please try your request again later. Why did this happen?" Даже не капча, а тупо бан от гугла и это так не в одной квартире. Понятно, что вирусов нет, более того логи домашнего роутера dd-wrt показывают полное отсутствие трафика в ночной период.  Поначалу от провайдера приходили сотрудники и "на момент проверки постороннего не обнаруживали", а то что рядом еще теплый хаб лежит реакция - "ну мало ли". Потом даже приходить перестали. То ли в курсе происходящего, то ли нафиг не надо проблему решать.    

После такого длинного вступления только один вопрос: "Как жить?"  Естественно хочется стратегию действий абонента в русле ИБ с учетом беззакония и полной безнаказанности злоумышленников.
  

  • Сочувствую У нас в сети провайдера тоже есть подозрительный клиент, и, благодар, !*! Аноним (-), 01:54 , 10-Дек-17 (4)
    Сочувствую. У нас в сети провайдера тоже есть подозрительный клиент, и, благодаря ему, тоже постоянно хватаем плашку гугла. Хотя бы с капчей пока что. А провайдеру наплевать, судя по всему.

    Ответ короткий будет - вспоминаем модель OSI. Если враг вторгся на самом нижнем уровне, надо защищаться на уровнях выше. Увы, иначе никак.
    Ну, или на всем протяжении канала непосредственно до провайдера ставить дежурить своих людей с ломиками :)


    сообщить модератору +/ответить
  • А автор не задумывался о том что незаконные врезки могут случайно пропасть и деш, !*! anonymous (??), 03:11 , 10-Дек-17 (5)
    А автор не задумывался о том что незаконные врезки могут случайно пропасть и дешевейшие хабы могут случайно перестать работать? А если ТСЖ так за вторжение в коммуникации можно и местного инженера привлечь который на законных основаниях несогласованные кабеля имеет право демонтировать. Думай автор думай да заявление пиши о террористической угрозе в доме чо как маленький...
    сообщить модератору +/ответить
  • что делать запитать сетевой кабель в обычную розетку , !*! Аноним (-), 00:38 , 12-Дек-17 (16)
    что делать? запитать сетевой кабель в обычную розетку.
    сообщить модератору +/ответить
  • Для провайдера все советы собраны в старом, но актуальном Understanding, Preven, !*! Аноним (-), 12:10 , 12-Дек-17 (17)
    >вопрос: "Как жить?"  Естественно хочется
    > стратегию действий абонента в русле ИБ с учетом беззакония и полной
    > безнаказанности злоумышленников.

    Для провайдера все советы собраны в старом, но актуальном "Understanding, Preventing, and Defending Against Layer 2 Attacks", для абонента только покупка официального VPN и заворачивания в него всего трафика. Всё требует возни поэтому зная, что LTE подешевел, я бы банально ушёл туда.

    сообщить модератору +/ответить


Настройка маршрутизатора на CentOs 7, !*! Dmitry, (Firewall и пакетные фильтры / Linux) 13-Ноя-17, 14:47  [ | | | ] [линейный вид] [смотреть все]
Доброго всем времени суток.

Сорри, что обращаюсь по такой довольно простой проблеме, но я уже сломал голову. Не понятно куда копать. Короче надо построить софтовый роутер на ЦентОсе (проверяю на виртуалке). Установил минимальный ЦентОс 7 (две сетевые карты). Заапгрейдил его всеми последними пакетами (yum update). Донакатил net-tools и еще пару других пакетов. Сетевые карты сконфигурировал вручную (ессно статикой). Network manager отключил. FirewallD тоже отключил. В результате получил следующую конфигурацию:::
====================================================================
[root@web-router ~]# ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: ens32: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:50:56:aa:75:e8 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.165/24 brd 192.168.1.255 scope global ens32
       valid_lft forever preferred_lft forever
    inet6 fe80::250:56ff:feaa:75e8/64 scope link
       valid_lft forever preferred_lft forever
3: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:50:56:aa:29:5a brd ff:ff:ff:ff:ff:ff
    inet 192.168.100.200/24 brd 192.168.100.255 scope global ens33
       valid_lft forever preferred_lft forever
    inet6 fe80::250:56ff:feaa:295a/64 scope link
       valid_lft forever preferred_lft forever
[root@web-router ~]# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.1.165   0.0.0.0         UG    0      0        0 ens32
169.254.0.0     0.0.0.0         255.255.0.0     U     1002   0        0 ens32
169.254.0.0     0.0.0.0         255.255.0.0     U     1003   0        0 ens33
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 ens32
192.168.100.0   0.0.0.0         255.255.255.0   U     0      0        0 ens33
[root@web-router ~]# cat /proc/sys/net/ipv4/ip_forward
1
[root@web-router ~]# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
[root@web-router ~]#
=======================================================================
Вроде все правильно. Но в результате имею следующее.
1. С роутера нормально пингуются обе сетки (192.168.1.0 и 192.168.100.0). Что вполне логично.
2. Из сетки 192.168.1.0 нормально пингуется вся сетка 192.168.100.0.
3. А вот из сетки 192.168.100.0 пингуется только сам роутер (оба интерфейса) а дольше ни ни. Нихрена не понятно. Я грешным  дело подумал на фаервол с его ограничениям по зонам, но (как я и писал выше) он у меня отключен (правила iptables в дальнейшем накручу вручную).

Подскажите, плиз, в каком направлении направить  мне мой скрезол. Чего я не учел и не правильно сконфигурячил. Сорри, если задал глупый вопрос. Но уже давно с линухом дела не имел.

  • дефолтный шлюз роутера- он сам куда дальше то 0 0 0 0 192 168 1 165 , !*! ыы (?), 15:24 , 13-Ноя-17 (1)

    > 3. А вот из сетки 192.168.100.0 пингуется только сам роутер (оба интерфейса)
    > а дольше ни ни. Нихрена не понятно. Я грешным  дело

    дефолтный шлюз роутера- он сам.
    куда дальше то? :)

    0.0.0.0         192.168.1.165   0.0.0.0         UG    0      0        0 ens32

    сообщить модератору +/ответить
Правила PF для OpenVPN, !*! nik03pe, (OpenBSD PF / FreeBSD) 04-Ноя-17, 15:27  [ | | | ] [линейный вид] [смотреть все]
Всем Здравствуйте!
Поставил я себе OpenVPN on VPS (FreeBSD11) и начал настраивать NAT средствами PF так-как не хотел ядро пересобирать. Несколько дней потратил на борьбу сначала с тем, что хэндшэйк не проходил, потом пинг обратно не возвращался клиенту. В результате написал и все работает, но (не смейтесь) не пойму почему оно работает и где логика. Если не трудно, то может разъясните и просветите начинающего адепта BSD. Секцию таблицы ввел  для китайцев которые ддосили меня на прошлой конфигурации под линуксом. Включу, когда разберусь.


pf.conf
ext_if = "re0"
int_if = "tun0"
net_int = "10.8.10.0/24"
############## TABLES ##########################
table <badhost> persist
############# GLOBAL POLICY ####################
set block-policy return
set skip on lo
set state-policy floating
scrub in all fragment reassemble
############### NAT ############################
nat on $ext_if inet from $net_int to any -> $ext_if

################ FILTER ########################
block in
pass out
antispoof log quick for $ext_if inet
#################  SSH  #########################
pass in on $ext_if proto tcp from any to $ext_if port 22 flags S/SA modulate state

################ SERVICE ########################
pass out on $ext_if proto udp from $ext_if to any port ntp keep state
#pass out on $ext_if proto { tcp, udp } from $ext_if to any port domain keep state
#pass in on $ext_if proto udp from any to any port domain keep state
pass out inet proto icmp all icmp-type echoreq keep state

pass in on $ext_if proto { tcp, udp, icmp } from $net_int to any keep state
pass in on $ext_if proto udp from any to $ext_if port 1194 keep state
pass quick on $int_if no state

  • вам расжевать каждое ваше правило , !*! eRIC (ok), 21:52 , 04-Ноя-17 (1)
    >В результате написал и все работает, но (не смейтесь)
    > не пойму почему оно работает и где логика. Если не трудно,
    > то может разъясните и просветите начинающего адепта BSD.

    вам расжевать каждое ваше правило?

    сообщить модератору +/ответить
Непонятные записи в /var/log/nginx/access.log, !*! Romanson, (Обнаружение и предотвращение атак / Linux) 26-Окт-17, 02:49  [ | | | ] [линейный вид] [смотреть все]
Приветствую!

Вот эти записи:
220.72.145.24 - - [25/Oct/2017:19:18:18 +0300] "GET / HTTP/1.1" 301 186 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:18 +0300] "\x00" 400 174 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:19 +0300] "POST /command.php HTTP/1.1" 301 186 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:19 +0300] "\x00" 400 174 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:19 +0300] "GET /system.ini?loginuse&loginpas HTTP/1.1" 301 186 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:20 +0300] "\x00" 400 174 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:20 +0300] "GET /upgrade_handle.php?cmd=writeuploaddir&uploaddir=%27;echo+nuuo+123456;%27 HTTP/1.1" 301 186 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:20 +0300] "\x00" 400 174 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:21 +0300] "GET /board.cgi?cmd=cat%20/etc/passwd HTTP/1.1" 301 186 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:21 +0300] "\x00" 400 174 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:22 +0300] "POST /hedwig.cgi HTTP/1.1" 301 186 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:22 +0300] "\x00" 400 174 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:23 +0300] "POST /apply.cgi HTTP/1.1" 301 186 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:23 +0300] "submit_button=Diagnostics&change_action=gozila_cgi&submit_type=start_ping&action=&commit=0&nowait=1&ping_ip=%3b%20AAA** *BBB|||%20%3b&ping_size=&ping_times=5&traceroute_ip=\x00" 400 174 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:23 +0300] "GET /setup.cgi?next_file=netgear.cfg&todo=syscmd&curpath=/¤tsetting.htm=1&cmd=echo+dgn+123456 HTTP/1.1" 301 186 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:24 +0300] "\x00" 400 174 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:24 +0300] "GET /cgi-bin/user/Config.cgi?.cab&action=get&category=Account.* HTTP/1.1" 301 186 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:25 +0300] "\x00" 400 174 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:25 +0300] "GET /shell?echo+jaws+123456;cat+/proc/cpuinfo HTTP/1.1" 301 186 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:25 +0300] "\x00" 400 174 "-" "-" "-"

После этих записей нагрузка CPU стала быстро расти до 100% и сайт висит!
Что это такое?

  • gt оверквотинг удален Разведка или попытка взлома Смотри, есть ли у тебя файлы, !*! Одъминъ (?), 17:45 , 26-Окт-17 (1)
    >[оверквотинг удален]
    > 220.72.145.24 - - [25/Oct/2017:19:18:24 +0300] "\x00" 400 174 "-" "-" "-"
    > 220.72.145.24 - - [25/Oct/2017:19:18:24 +0300] "GET /cgi-bin/user/Config.cgi?.cab&action=get&category=Account.*
    > HTTP/1.1" 301 186 "-" "-" "-"
    > 220.72.145.24 - - [25/Oct/2017:19:18:25 +0300] "\x00" 400 174 "-" "-" "-"
    > 220.72.145.24 - - [25/Oct/2017:19:18:25 +0300] "GET /shell?echo+jaws+123456;cat+/proc/cpuinfo
    > HTTP/1.1" 301 186 "-" "-" "-"
    > 220.72.145.24 - - [25/Oct/2017:19:18:25 +0300] "\x00" 400 174 "-" "-" "-"
    > После этих записей нагрузка CPU стала быстро расти до 100% и сайт
    > висит!
    > Что это такое?

    Разведка или попытка взлома.
    Смотри, есть ли у тебя файлы, перечисленные в запросах, доступны ли они снаружи.
    Особенно интересный запрос:
    GET /board.cgi?cmd=cat /etc/passwd, проверь, не появился ли новый пользак с правами рута или wheel.

    сообщить модератору +/ответить
  • gt оверквотинг удален это http 301, !*! ыы (?), 21:15 , 26-Окт-17 (2)
    >[оверквотинг удален]
    > 220.72.145.24 - - [25/Oct/2017:19:18:24 +0300] "\x00" 400 174 "-" "-" "-"
    > 220.72.145.24 - - [25/Oct/2017:19:18:24 +0300] "GET /cgi-bin/user/Config.cgi?.cab&action=get&category=Account.*
    > HTTP/1.1" 301 186 "-" "-" "-"
    > 220.72.145.24 - - [25/Oct/2017:19:18:25 +0300] "\x00" 400 174 "-" "-" "-"
    > 220.72.145.24 - - [25/Oct/2017:19:18:25 +0300] "GET /shell?echo+jaws+123456;cat+/proc/cpuinfo
    > HTTP/1.1" 301 186 "-" "-" "-"
    > 220.72.145.24 - - [25/Oct/2017:19:18:25 +0300] "\x00" 400 174 "-" "-" "-"
    > После этих записей нагрузка CPU стала быстро расти до 100% и сайт
    > висит!
    > Что это такое?

    это http 301

    сообщить модератору +/ответить
  • боты нюхают дыры , !*! Pahanivo (ok), 17:59 , 27-Окт-17 (3)
IPFW Nat ipv6, !*! Алия, (BSD ipfw, ipf, ip-filter / FreeBSD) 18-Окт-17, 08:56  [ | | | ] [линейный вид] [смотреть все]
Ребят, такой вопрос: поддерживает ли ipfw nat - ipv6 адреса, если да, то можно какие нибудь примеры правил конфигурирования. Только нужен именно ipfw nat. Спасибо заранее.
 
Пометить прочитанным Создать тему
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру