The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Создать новую тему
 - Свернуть нити
Пометить прочитанным
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |  
Форум Информационная безопасность
Чем зашифровать?, !*! Diozan, (Шифрование, SSH, SSL / Linux) 16-Май-18, 09:22  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Вопрос такой. Есть корпоративный сервис отправки SMS сообщений, который работает очень просто. На него отправляется GET запрос типа...

http : //vasya-pupkin.ru/sms.php?phone=+71234567890&time=2018-03-10 08:15:00&text=Проверка связи...

Данный сервис обслуживает программу контроля, в которой имеется кнопочка "создать СМС уведомление", по нажатию которой генерируется данный запрос и анализируется http код возврата сервера (если 200, то СМС поставлено в очередь)...

Т.к. сервис виден в сети, предполагается появление любителей халявы, прознавшие про возможность отправки сообщений за чужой счёт. Ну чего знающему человеку стоит в браузере набрать сию строчку и отправить любовную СМС своей пассии.

Поэтому появилась такая идея. На пути сервиса поставить какой-нибудь редиректор, который будет принимать запрос типа...
http : //petya-zalupkin.ru/sms.php?sms=wefijergiwekfokweqf[poerkphkekq
где "wefijergiwekfokweqf[poerkphkekq" это зашифрованная строка с параметрами телефона, времени, текста, ну скажем, в формате JSON, что-то типа...

{"phone":"+71234567890","time":"2018-03-10 08:15:00","text":"Проверка связи"}

Далее она расшифровывается редиректором, и запрос перенаправляется на реальный СМС сервис, а тот, в свою очередь, настраивается на приём запросов только от редиректора.

Вопрос: нужно определиться с алгоритмом шифрования. Предполагается симметричное шифрование, размещение ключа на компьютере оператора и на редиректоре.

Главное требование: результатам шифрования должна быть символьная строчка с набором символов, пригодных для подстановки в GET запрос.

Программа оператора (которая будет шифровать) это MS Access. И тут главный вопрос, как зашифровать? что бы потом можно было расшифровать на PHP. Не силён я в Access.

Программа редиректора (который будет расшифровывать) - PHP.


Про base_64 и url_decode знаю. Крайний вариант их использовать, если алгоритм с требуемым свойством выдавать текстовую строчку, отсутствует.

IPFW порядок составления, прохождения правил с NAT. Пинги., !*! Evonder, (BSD ipfw, ipf, ip-filter / FreeBSD) 02-Май-18, 11:47  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Добрый день.Начинаю изучать FreeBSD. Пытаюсь разобраться с принципами работы NAT, изучал схему прохождения пакета по стеку ipfw, если для самой машины все более менее ясно, то вот то, как работают правила для NAT я никак понять не могу. Вводные данные:
------------------
rc.conf
ifconfig_re0="inet 192.168.30.254 netmask 255.255.255.0"  #Локальная сеть
ifconfig_re1="DHCP" #Интернет от провайдера работает только при получении настроек по DHCP" #Интернет
firewall_enable="YES"
firewall_script="/etc/rules.fw"
firewall_nat_enable="YES"
gateway_enable="YES"

-----------------
/etc/sysctl.conf
net.inet.ip.fw.one_pass=1
-----------------

rules.fw
fwcmd="ipfw -q add"
ipfw -q -f flush

$fwcmd 00001 allow all from any to any via re0
ipfw nat 1 config log if re1 reset same_ports deny_in
$fwcmd 00100  nat 1 ip from any to any via re1
-----------------------------------------------------------

  
предположим я хочу пропинговать сервер гугла 8.8.8.8 c хоста из внутренней подсети.

Пакет с машины поступает на интерфейс re0 и получает тег in и reciv re0, после чего попадает в подсистему ipfw на вход в IN где пакет пробегает по правилам, проходит ее согласно правилу 00001 (пакет имеет тег reciv re0) после чего попадает в функцию Forward где происходят некие действия и после этого пакет направляется на выход OUT ipfw, где пакету теряет тег IN, получает OUT и тег xmit re1 после чего направляется по правилам IPFW. Пройдя по правилам и дойдя до 00100 пакет будет перенаправлен в модуль NAT где с ним совершатся необходимые действия и он снова вернется в out ipfw, где из-за опции net.inet.ip.fw.one_pass=1 он будет пропущен на "выход" без прохождения цепочки выходных правил.

    Это я так понимаю процесс прохождения пакета по IPFW если где-то не ошибся.
А теперь вопросы по тому, что именно мне не понятно.
  Если я хочу сделать правило пинг для самого гейта, то 2 правила вида:
$fwcmd 00001 pass udp from me to any 53 out via re1
$fwcmd 00001 pass udp from any 53 to me icmptype 0 in via re1
  Дают мне необходимый результат, насколько я понимаю, данные правила должны располагаться выше по порядку чем правило NAT, и тогда пакеты не будут заруливаться на нат.

   Но как быть с правилами пинг с внутреннего хоста на внешний?
Насколько я понимаю, все правила отрабатывают до попадания пакета в в функцию NAT, поскольку после преобразования пакета с подменой адреса источника пакет из-за параметра net.inet.ip.fw.one_pass=1 проходит цепочку out ipfw "насквозь" словно pass all.
  Как тогда должно выглядеть правило для ping с внутренних узлов на внешку?
Дописать такое правило:
  $fwcmd 00002 allow icmp from 192.168.30.10 to any out via re1 setup keep-state

И еще один момент, подскажите по правилу прохождения цепочки правил IPFW, продолжается ли прохождение в случае:
1) для пакета найдено блокирующее правило
2) для пакета найдено разрешающее правило

Извините за сумбур, пытаюсь все переварить. Большое спасибо всем, кто откликнется.


Попробовал прописать вот это правило:
  $fwcmd 00002 allow icmp from 192.168.30.10 to any out via re1 setup keep-state

Смотрю внешний интерфейс  tcpdump -ni re1 icmp
и идут вот такие ответы:
10:57:04.752135 IP 192.168.30.10 > 8.8.8.8: ICMP echo request, id 1, seq 568, length 40

Непонятно почему ip внутренний, а не самого шлюза, т.е. нат получается не работает, и ответы не приходят.



100K записей в таблицу маршрутизации. Как?, !*! Аноним, (Linux iptables, ipchains / Linux) 17-Апр-18, 10:05  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Хочу маршрутизировать трафик к заблокированным ресурсам через wireguard.
Распарсил список блокировок отсюда https://github.com/zapret-info/z-i Объединил адрса по маскам там где это возможно.
Получилось ~60K записей, добавил все это в таблицу маршрутизации ip route add $IP/prefix via 10.0.0.1 dev wg0
Как не странно все работает, ничего не изменилось по ощущениям.

Какие могут быть проблемы от такого количества записей в таблице? Для iptables есть ipset, а для роутинга есть что-нибудь оптимизированное под сотни тысяч записей?



Возможно ли подписать видео на HTML странице и проверять его?, !*! PeKar, (Шифрование, SSH, SSL / Linux) 17-Апр-18, 09:50  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Предположим:
Есть сайт wetube.net и на нём находится база данных, в ней хранятся ID видео и доступен публичный ключ.
Есть сайт video-katalog.ru на котором это видео вставлено в страницу. Но самого видео на сайте нет, каждый раз при открытии страницы, для видео организуется фрейм сайта-ускорителя.
Есть сайты-ускорители, например node666.a.wetube.net

Если с каталогами можно наладить официальные отношения и если что "отзывать франшизу", то ускоряющие ноды будут подниматься всякими анонимусами. А потенциально это означает что видео могут подменить.

wetube.net/id/xmh57jrzrnw6insl файлы на главном сайте содержащие информацию о подписи видео
video-katalog.ru/id/xmh57jrzrnw6insl страница для просмотра видео
node666.a.wetube.net/wetube/id/xmh57jrzrnw6insl видео-файл

Возможно ли сделать так что бы скрипт с главного сайта мог при просмотре проверить на каком сайте-каталоге видео воспроизводиться? И самое главное, как проверить подлинность воспроизводимого видео-файла? То что партнёр-анонимус не подсовывает вместо нужного видео какую нибудь рекламу или Чёрного Властелина?

Я в WEB технологиях слабо разбираюсь. Но так понял что нужно подписать отдельные короткие фрагменты видео. И если что, как минимум приостановить просмотр или сигнализировать о том что совершена подмена. Возможно ли это в существующем HTML5? И не слишком ли легко это будет обойти?

Не работает активный режим ftp, только пассивный, !*! pavel_vz, (BSD ipfw, ipf, ip-filter / FreeBSD) 29-Мрт-18, 18:16  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Здравствуйте! Не могу никак разобраться в проблеме.
Данная конфигурация ipfw не дает возможности для подключения к ftp в активном режиме, работает только пассивный режим. Что я сделал не так? Заранее благодарю за ответ!
Активные режим - это подключение между 20 портом и портом клиента > 1023 (сначала 21, затем 20 - >1023).

em0 - внеш. сетевой интерфейс
igb0 - внутр. сет. инт.


00100    42     4570 allow ip from any to any via lo0
00101     0        0 check-state


00350     8      416 allow tcp from any to me dst-port 80,443 setup
00370     1       52 allow tcp from any to me dst-port 21,50000-60000 setup

00400  7109  1179738 allow ip from 192.168.1.0/24 to any in recv igb0
00500 11673 10432842 allow ip from me to any keep-state


00600  6325   873729 divert 8668 ip from 192.168.1.0/24 to any out xmit em0
00610  7557  8748806 divert 8668 ip from any to {внешний ip} in recv em0
00620     0        0 deny icmp from any to any in icmptypes 5,9,13,14,15,16,17
00630     6      504 allow icmp from any to any

65535   552    39649 deny ip from any to any

RSASSA-PSS сертификат, !*! Shodan, (Шифрование, SSH, SSL / Другая система) 22-Мрт-18, 15:18  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Хотел узнать кто из секьюрити компаний продает подобные сертификаты?
Как восстановить файловую систему на внешнем жёстком диске и не, !*! lilikang, (Разное) 10-Мрт-18, 11:43  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Как восстановить файловую систему на внешнем жёстком диске и не потерять файлы?Поиск Google рекомендует Bitwar Восстановление данных, является надежным?
А не было ли нехороших ситуаций с kernel.ubuntu.com недавно?, !*! Аноним, (Обнаружение и предотвращение атак / Linux) 03-Мрт-18, 01:38  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
На днях заметил, что на означенном в теме ресурсе, откуда я периодически скачиваю обновления для ядра, внезапно изменилась дата релиза скаченного мной ранее 4.9.83. Т.е. у меня прямо вот перед глазами файлы с именами, оканчивающимися примерно так: "201802221530_amd64.deb", а на сайте новые файлы с окончанием "201802261609_amd64.deb", ну и сама директория, соответственно от нового числа (26.02.2018) против ранее выпущенной 22.02.2018:
http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.9.83/

Кроме того, добавилась новая версия ядра 4.9.85 с датой на два дня позже (28.02.2018), при этом версии 4.9.84 нет.

Но и это ещё не всё. Похожая ситуация и с некоторыми другими версиями ядра:
– у 4.4 26 февраля вышла 117, а 28 февраля – 119, нет 118;
– у 4.14 22 февраля вышла 21, а 28 февраля – 23, 22 нет;
– у 4.15 26 февраля 5, а 28 февраля – 7, 6 нет.

В связи с этим хотелось бы услышать от знающих людей, с чем может быть связано такое в принципе, стоит ли бояться, надо ли обновляться. Поиск по конкретной версии 4.9.84 (пропущенной на сайте) в числе прочего выдаёт https://lwn.net/Articles/747978/, где вполне себе чёрным по белому написано дословно "I'm announcing the release of the 4.9.84 kernel. All users of the 4.9 kernel series must upgrade."

В общем, народ, кто в теме, поясните, пожалуйста, несведущему. Спасибо.

Где 12 дней и почему суббота   среда, !*! pavlinux, (Обнаружение и предотвращение атак / Linux) 17-Фев-18, 23:33  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
1 января 1752 год - суббота.

Особо наблюдаем за Сентябрём :)


$ cal 1752
                            1752
       Январь               Февраль                 Март          
Вс Пн Вт Ср Чт Пт Сб  Вс Пн Вт Ср Чт Пт Сб  Вс Пн Вт Ср Чт Пт Сб  
          1  2  3  4                     1   1  2  3  4  5  6  7  
5  6  7  8  9 10 11   2  3  4  5  6  7  8   8  9 10 11 12 13 14  
12 13 14 15 16 17 18   9 10 11 12 13 14 15  15 16 17 18 19 20 21  
19 20 21 22 23 24 25  16 17 18 19 20 21 22  22 23 24 25 26 27 28  
26 27 28 29 30 31     23 24 25 26 27 28 29  29 30 31              
                                                                  

       Апрель                 Май                   Июнь          
Вс Пн Вт Ср Чт Пт Сб  Вс Пн Вт Ср Чт Пт Сб  Вс Пн Вт Ср Чт Пт Сб  
          1  2  3  4                  1  2      1  2  3  4  5  6  
5  6  7  8  9 10 11   3  4  5  6  7  8  9   7  8  9 10 11 12 13  
12 13 14 15 16 17 18  10 11 12 13 14 15 16  14 15 16 17 18 19 20  
19 20 21 22 23 24 25  17 18 19 20 21 22 23  21 22 23 24 25 26 27  
26 27 28 29 30        24 25 26 27 28 29 30  28 29 30              
                      31                                          

        Июль                 Август               Сентябрь        
Вс Пн Вт Ср Чт Пт Сб  Вс Пн Вт Ср Чт Пт Сб  Вс Пн Вт Ср Чт Пт Сб  
          1  2  3  4                     1         1  2 14 15 16  
5  6  7  8  9 10 11   2  3  4  5  6  7  8  17 18 19 20 21 22 23  
12 13 14 15 16 17 18   9 10 11 12 13 14 15  24 25 26 27 28 29 30  
19 20 21 22 23 24 25  16 17 18 19 20 21 22                        
26 27 28 29 30 31     23 24 25 26 27 28 29                        
                      30 31                                      

      Октябрь                Ноябрь               Декабрь        
Вс Пн Вт Ср Чт Пт Сб  Вс Пн Вт Ср Чт Пт Сб  Вс Пн Вт Ср Чт Пт Сб  
1  2  3  4  5  6  7            1  2  3  4                  1  2  
8  9 10 11 12 13 14   5  6  7  8  9 10 11   3  4  5  6  7  8  9  
15 16 17 18 19 20 21  12 13 14 15 16 17 18  10 11 12 13 14 15 16  
22 23 24 25 26 27 28  19 20 21 22 23 24 25  17 18 19 20 21 22 23  
29 30 31              26 27 28 29 30        24 25 26 27 28 29 30  
                                            31


, ***, (Проблемы с безопасностью / Linux) -Дек-, 00:  [ | | | ] [линейный вид] [смотреть все]
OVPN zaborona.help односторонний трафик + DNS, !*! kiwi, (VPN, IPSec / Linux) 22-Дек-17, 13:26  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Приветствую всех.
Пытаюсь настроить настроить опенвпн клиент для zaborona.help на Debian в качестве шлюза. С горем пополам тунель поднялся, маршруты добавились. Но, к сожалению, пакетики в тунель уходят, а ответа нет. К тому же, не смотря указанные вручную ДНСы в клиент конфиге, очевидно запросы отправляются не в тунель, а к провайдеру. C виндовой машиной за этим роутером, овпн клиент работает отлично.
Куда копать?

cat /etc/debian_version
8.10

uname -a
Linux 3.16.0-4-686-pae #1 SMP Debian 3.16.43-2 (2017-04-30) i686 GNU/Linux


/etc/openvpn/client.conf
dev tun
proto tcp
remote  vpn.zaborona.help 1194
client
resolv-retry infinite
ca "/etc/openvpn/ca.crt"
cert "/etc/openvpn/zaborona-help.crt"
key "/etc/openvpn/zaborona-help.key"
remote-cert-tls server
persist-key
persist-tun
cipher AES-128-CBC
comp-lzo
verb 3
status /var/log/openvpn/openvpn-status.log 1
status-version 3
log-append /var/log/openvpn/openvpn-client.log
push «dhcp-option DNS 74.82.42.42»

268: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 100
    link/none
    inet 192.168.230.100/22 brd 192.168.231.255 scope global tun0
       valid_lft forever preferred_lft forever
    inet6 2a00:1838:30:6810::1262/112 scope global
       valid_lft forever preferred_lft forever



ovpn не шифрует трафик, !*! yarek, (VPN, IPSec) 14-Дек-17, 10:37  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Добрый день! OVPN настроен в локальной сети между двумя компьютерами. При проверке в Wireshark, видны все файлы, которые передаются по локальной сети (между 169.254.181.113 и 169.254.73.114), насколько я понимаю, при vpn-соединении такого быть не должно. То есть, либо данные идут в обход vpn, либо ещё что-то. Подскажите, пожалуйста, в чём проблема и как исправить.  

На сервере прописал: route add 10.26.0.0 mask 255.255.255.0 169.254.181.113

server.conf
===========
local 0.0.0.0
port 443
proto tcp
dev tap
ca ..//easy-rsa//keys//ca.crt
cert ..//easy-rsa//keys//server.crt
key ..//easy-rsa//keys//server.key
dh ..//easy-rsa//keys//dh1024.pem
server 10.26.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1"
client-to-client
received during 60
keepalive 10 60
cipher AES-256-CBC
comp-lzo
persist-key
persist-tun
status ..//log//openvpn-status.log
verb 3

client.conf
===========
client
dev tap
proto tcp
port 443
remote 169.254.181.113
redirect-gateway local def1
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
remote-cert-tls server
cipher AES-256-CBC
comp-lzo
verb 3


Лог сервера:

Thu Dec 14 12:06:24 2017 169.254.73.114:49200 Control Channel: TLSv1.2, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384, 1024 bit RSA
Thu Dec 14 12:06:24 2017 169.254.73.114:49200 [client1] Peer Connection Initiated with [AF_INET]169.254.73.114:49200
Thu Dec 14 12:06:24 2017 client1/169.254.73.114:49200 MULTI_sva: pool returned IPv4=10.26.0.4, IPv6=(Not enabled)
Thu Dec 14 12:06:25 2017 client1/169.254.73.114:49200 PUSH: Received control message: 'PUSH_REQUEST'
Thu Dec 14 12:06:25 2017 client1/169.254.73.114:49200 SENT CONTROL [client1]: 'PUSH_REPLY,redirect-gateway def1,route-gateway 10.26.0.1,ping 10,ping-restart 60,ifconfig 10.26.0.4 255.255.255.0,peer-id 0,cipher AES-256-GCM' (status=1)
Thu Dec 14 12:06:25 2017 client1/169.254.73.114:49200 Data Channel: using negotiated cipher 'AES-256-GCM'
Thu Dec 14 12:06:25 2017 client1/169.254.73.114:49200 Outgoing Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Thu Dec 14 12:06:25 2017 client1/169.254.73.114:49200 Incoming Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Thu Dec 14 12:06:26 2017 client1/169.254.73.114:49200 MULTI: Learn: 00:ff:b1:d5:42:03 -> client1/169.254.73.114:49200

Лог клиента:

Thu Dec 14 12:06:25 2017 MANAGEMENT: >STATE:1513235185,GET_CONFIG,,,,,,
Thu Dec 14 12:06:25 2017 SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)
Thu Dec 14 12:06:25 2017 PUSH: Received control message: 'PUSH_REPLY,redirect-gateway def1,route-gateway 10.26.0.1,ping 10,ping-restart 60,ifconfig 10.26.0.4 255.255.255.0,peer-id 0,cipher AES-256-GCM'
Thu Dec 14 12:06:25 2017 OPTIONS IMPORT: timers and/or timeouts modified
Thu Dec 14 12:06:25 2017 OPTIONS IMPORT: --ifconfig/up options modified
Thu Dec 14 12:06:25 2017 OPTIONS IMPORT: route options modified
Thu Dec 14 12:06:25 2017 OPTIONS IMPORT: route-related options modified
Thu Dec 14 12:06:25 2017 OPTIONS IMPORT: peer-id set
Thu Dec 14 12:06:25 2017 OPTIONS IMPORT: adjusting link_mtu to 1659
Thu Dec 14 12:06:25 2017 OPTIONS IMPORT: data channel crypto options modified
Thu Dec 14 12:06:25 2017 Data Channel: using negotiated cipher 'AES-256-GCM'
Thu Dec 14 12:06:25 2017 Outgoing Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Thu Dec 14 12:06:25 2017 Incoming Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Thu Dec 14 12:06:25 2017 interactive service msg_channel=0
Thu Dec 14 12:06:25 2017 ROUTE: default_gateway=UNDEF
Thu Dec 14 12:06:25 2017 open_tun
Thu Dec 14 12:06:25 2017 TAP-WIN32 device [Подключение по локальной сети 3] opened: \\.\Global\{B1D54203-71BD-4069-B15F-A6610D1A6C5E}.tap
Thu Dec 14 12:06:25 2017 TAP-Windows Driver Version 9.21
Thu Dec 14 12:06:25 2017 Notified TAP-Windows driver to set a DHCP IP/netmask of 10.26.0.4/255.255.255.0 on interface {B1D54203-71BD-4069-B15F-A6610D1A6C5E} [DHCP-serv: 10.26.0.0, lease-time: 31536000]
Thu Dec 14 12:06:25 2017 Successful ARP Flush on interface [14] {B1D54203-71BD-4069-B15F-A6610D1A6C5E}
Thu Dec 14 12:06:25 2017 do_ifconfig, tt->did_ifconfig_ipv6_setup=0
Thu Dec 14 12:06:25 2017 MANAGEMENT: >STATE:1513235185,ASSIGN_IP,,10.26.0.4,,,,
Thu Dec 14 12:06:30 2017 TEST ROUTES: 1/1 succeeded len=0 ret=1 a=0 u/d=up
Thu Dec 14 12:06:30 2017 C:\Windows\system32\route.exe ADD 0.0.0.0 MASK 128.0.0.0 10.26.0.1
Thu Dec 14 12:06:30 2017 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=20 and dwForwardType=4
Thu Dec 14 12:06:30 2017 Route addition via IPAPI succeeded [adaptive]
Thu Dec 14 12:06:30 2017 C:\Windows\system32\route.exe ADD 128.0.0.0 MASK 128.0.0.0 10.26.0.1
Thu Dec 14 12:06:30 2017 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=20 and dwForwardType=4
Thu Dec 14 12:06:30 2017 Route addition via IPAPI succeeded [adaptive]
Thu Dec 14 12:06:30 2017 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Thu Dec 14 12:06:30 2017 Initialization Sequence Completed
Thu Dec 14 12:06:30 2017 MANAGEMENT: >STATE:1513235190,CONNECTED,SUCCESS,10.26.0.4,169.254.181.113,443,169.254.73.114,49200

Маршрутизация на сервере:
C:\Windows\system32>route print
===========================================================================
Список интерфейсов
17...00 ff a4 c7 f9 0c ......TAP-Windows Adapter V9
13...08 00 27 d6 a8 94 ......Адаптер рабочего стола Intel(R) PRO/1000 MT
  1...........................Software Loopback Interface 1
12...00 00 00 00 00 00 00 e0 Адаптер Microsoft ISATAP
15...00 00 00 00 00 00 00 e0 Адаптер Microsoft ISATAP #2
===========================================================================

IPv4 таблица маршрута
===========================================================================
Активные маршруты:
Сетевой адрес           Маска сети      Адрес шлюза       Интерфейс  Метрика
        10.26.0.0    255.255.255.0         On-link   169.254.181.113     11
        10.26.0.0    255.255.255.0         On-link         10.26.0.1    276
        10.26.0.1  255.255.255.255         On-link         10.26.0.1    276
      10.26.0.255  255.255.255.255         On-link   169.254.181.113    266
      10.26.0.255  255.255.255.255         On-link         10.26.0.1    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      169.254.0.0      255.255.0.0         On-link   169.254.181.113    266
  169.254.181.113  255.255.255.255         On-link   169.254.181.113    266
  169.254.255.255  255.255.255.255         On-link   169.254.181.113    266
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link   169.254.181.113    266
        224.0.0.0        240.0.0.0         On-link         10.26.0.1    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link   169.254.181.113    266
  255.255.255.255  255.255.255.255         On-link         10.26.0.1    276
===========================================================================
Постоянные маршруты:
  Отсутствует

IPv6 таблица маршрута
===========================================================================
Активные маршруты:
Метрика   Сетевой адрес            Шлюз
  1    306 ::1/128                  On-link
13    266 fe80::/64                On-link
17    276 fe80::/64                On-link
17    276 fe80::197:6291:2145:2b19/128
                                    On-link
13    266 fe80::f5a6:ab26:934d:b571/128
                                    On-link
  1    306 ff00::/8                 On-link
13    266 ff00::/8                 On-link
17    276 ff00::/8                 On-link
===========================================================================
Постоянные маршруты:
  Отсутствует

В нашем доме поселился замечательный сосед, !*! Просто Федя, (Разное / Другая система) 09-Дек-17, 21:28  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
В одной из квартир нашего жилого  многоквартирного дома открылся филиал типа ольгино.
Летом при открытых окнах слышно как один день они галдят за навального, другой топят за крымнаш, а третий и вовсе аллахакбарят. Толпы неадекватных тинейджеров и истеричных взрослых с логикой и рассуждениями уровня подростка. Участковый только руками разводит: "ну вы же неглупые люди -сами всё понимаете".

Но это всё лирика и загаженный подъезд, шум, заплеванный асфальт с окурками под окнами не особо наказуемое действо. А вот врезки в интернет-кабели соседей, странные дешевейшие хабы, мотки патч-кордов, появившиеся на чердаке, заставляют задуматься. У того же билайна сейчас повсеместно и насильственно внедряется IPoE. Во всяком случае в нашем доме. Предсказуемо чем это чревато для обычных людей в чей порт они воткнутся. Очень не хотелось бы оказаться в неприятной ситуации и нести ответственность за действия этих "соседей". Уже давно по утрам на постоянной основе вместо google.com висит редирект на http://ipv4.google.com/sorry/index?continue=http://google.ru... "Our systems have detected unusual traffic from your computer network. Please try your request again later. Why did this happen?" Даже не капча, а тупо бан от гугла и это так не в одной квартире. Понятно, что вирусов нет, более того логи домашнего роутера dd-wrt показывают полное отсутствие трафика в ночной период.  Поначалу от провайдера приходили сотрудники и "на момент проверки постороннего не обнаруживали", а то что рядом еще теплый хаб лежит реакция - "ну мало ли". Потом даже приходить перестали. То ли в курсе происходящего, то ли нафиг не надо проблему решать.    

После такого длинного вступления только один вопрос: "Как жить?"  Естественно хочется стратегию действий абонента в русле ИБ с учетом беззакония и полной безнаказанности злоумышленников.
  



Настройка маршрутизатора на CentOs 7, !*! Dmitry, (Firewall и пакетные фильтры / Linux) 13-Ноя-17, 14:47  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Доброго всем времени суток.

Сорри, что обращаюсь по такой довольно простой проблеме, но я уже сломал голову. Не понятно куда копать. Короче надо построить софтовый роутер на ЦентОсе (проверяю на виртуалке). Установил минимальный ЦентОс 7 (две сетевые карты). Заапгрейдил его всеми последними пакетами (yum update). Донакатил net-tools и еще пару других пакетов. Сетевые карты сконфигурировал вручную (ессно статикой). Network manager отключил. FirewallD тоже отключил. В результате получил следующую конфигурацию:::
====================================================================
[root@web-router ~]# ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: ens32: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:50:56:aa:75:e8 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.165/24 brd 192.168.1.255 scope global ens32
       valid_lft forever preferred_lft forever
    inet6 fe80::250:56ff:feaa:75e8/64 scope link
       valid_lft forever preferred_lft forever
3: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:50:56:aa:29:5a brd ff:ff:ff:ff:ff:ff
    inet 192.168.100.200/24 brd 192.168.100.255 scope global ens33
       valid_lft forever preferred_lft forever
    inet6 fe80::250:56ff:feaa:295a/64 scope link
       valid_lft forever preferred_lft forever
[root@web-router ~]# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.1.165   0.0.0.0         UG    0      0        0 ens32
169.254.0.0     0.0.0.0         255.255.0.0     U     1002   0        0 ens32
169.254.0.0     0.0.0.0         255.255.0.0     U     1003   0        0 ens33
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 ens32
192.168.100.0   0.0.0.0         255.255.255.0   U     0      0        0 ens33
[root@web-router ~]# cat /proc/sys/net/ipv4/ip_forward
1
[root@web-router ~]# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
[root@web-router ~]#
=======================================================================
Вроде все правильно. Но в результате имею следующее.
1. С роутера нормально пингуются обе сетки (192.168.1.0 и 192.168.100.0). Что вполне логично.
2. Из сетки 192.168.1.0 нормально пингуется вся сетка 192.168.100.0.
3. А вот из сетки 192.168.100.0 пингуется только сам роутер (оба интерфейса) а дольше ни ни. Нихрена не понятно. Я грешным  дело подумал на фаервол с его ограничениям по зонам, но (как я и писал выше) он у меня отключен (правила iptables в дальнейшем накручу вручную).

Подскажите, плиз, в каком направлении направить  мне мой скрезол. Чего я не учел и не правильно сконфигурячил. Сорри, если задал глупый вопрос. Но уже давно с линухом дела не имел.

Правила PF для OpenVPN, !*! nik03pe, (OpenBSD PF / FreeBSD) 04-Ноя-17, 15:27  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Всем Здравствуйте!
Поставил я себе OpenVPN on VPS (FreeBSD11) и начал настраивать NAT средствами PF так-как не хотел ядро пересобирать. Несколько дней потратил на борьбу сначала с тем, что хэндшэйк не проходил, потом пинг обратно не возвращался клиенту. В результате написал и все работает, но (не смейтесь) не пойму почему оно работает и где логика. Если не трудно, то может разъясните и просветите начинающего адепта BSD. Секцию таблицы ввел  для китайцев которые ддосили меня на прошлой конфигурации под линуксом. Включу, когда разберусь.


pf.conf
ext_if = "re0"
int_if = "tun0"
net_int = "10.8.10.0/24"
############## TABLES ##########################
table <badhost> persist
############# GLOBAL POLICY ####################
set block-policy return
set skip on lo
set state-policy floating
scrub in all fragment reassemble
############### NAT ############################
nat on $ext_if inet from $net_int to any -> $ext_if

################ FILTER ########################
block in
pass out
antispoof log quick for $ext_if inet
#################  SSH  #########################
pass in on $ext_if proto tcp from any to $ext_if port 22 flags S/SA modulate state

################ SERVICE ########################
pass out on $ext_if proto udp from $ext_if to any port ntp keep state
#pass out on $ext_if proto { tcp, udp } from $ext_if to any port domain keep state
#pass in on $ext_if proto udp from any to any port domain keep state
pass out inet proto icmp all icmp-type echoreq keep state

pass in on $ext_if proto { tcp, udp, icmp } from $net_int to any keep state
pass in on $ext_if proto udp from any to $ext_if port 1194 keep state
pass quick on $int_if no state

Непонятные записи в /var/log/nginx/access.log, !*! Romanson, (Обнаружение и предотвращение атак / Linux) 26-Окт-17, 02:49  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Приветствую!

Вот эти записи:
220.72.145.24 - - [25/Oct/2017:19:18:18 +0300] "GET / HTTP/1.1" 301 186 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:18 +0300] "\x00" 400 174 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:19 +0300] "POST /command.php HTTP/1.1" 301 186 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:19 +0300] "\x00" 400 174 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:19 +0300] "GET /system.ini?loginuse&loginpas HTTP/1.1" 301 186 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:20 +0300] "\x00" 400 174 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:20 +0300] "GET /upgrade_handle.php?cmd=writeuploaddir&uploaddir=%27;echo+nuuo+123456;%27 HTTP/1.1" 301 186 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:20 +0300] "\x00" 400 174 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:21 +0300] "GET /board.cgi?cmd=cat%20/etc/passwd HTTP/1.1" 301 186 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:21 +0300] "\x00" 400 174 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:22 +0300] "POST /hedwig.cgi HTTP/1.1" 301 186 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:22 +0300] "\x00" 400 174 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:23 +0300] "POST /apply.cgi HTTP/1.1" 301 186 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:23 +0300] "submit_button=Diagnostics&change_action=gozila_cgi&submit_type=start_ping&action=&commit=0&nowait=1&ping_ip=%3b%20AAA** *BBB|||%20%3b&ping_size=&ping_times=5&traceroute_ip=\x00" 400 174 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:23 +0300] "GET /setup.cgi?next_file=netgear.cfg&todo=syscmd&curpath=/¤tsetting.htm=1&cmd=echo+dgn+123456 HTTP/1.1" 301 186 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:24 +0300] "\x00" 400 174 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:24 +0300] "GET /cgi-bin/user/Config.cgi?.cab&action=get&category=Account.* HTTP/1.1" 301 186 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:25 +0300] "\x00" 400 174 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:25 +0300] "GET /shell?echo+jaws+123456;cat+/proc/cpuinfo HTTP/1.1" 301 186 "-" "-" "-"
220.72.145.24 - - [25/Oct/2017:19:18:25 +0300] "\x00" 400 174 "-" "-" "-"

После этих записей нагрузка CPU стала быстро расти до 100% и сайт висит!
Что это такое?

IPFW Nat ipv6, !*! Алия, (BSD ipfw, ipf, ip-filter / FreeBSD) 18-Окт-17, 08:56  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Ребят, такой вопрос: поддерживает ли ipfw nat - ipv6 адреса, если да, то можно какие нибудь примеры правил конфигурирования. Только нужен именно ipfw nat. Спасибо заранее.
2 NAT'a и 2 сетевых карты на linux, !*! forella, (Linux iptables, ipchains / Linux) 05-Окт-17, 21:22  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
имеется сеть: uplink1 микротик, uplink2 микротик, линукс роутер(интернет шлюз)
микротик1: подсеть реальных ip.
роутер: 1 реальный ip из подсети микротика1 и nat.
роутер имеет, к примеру, подсети серых ip: 192.168.1.1/24, 192.168.2.1/24, 192.168.3.1/24, 192.168.4.1/24.
микротик2 со своим uplink'om, и своею подсетью реальных ip.
задача: пустить с линукса подсети 192.168.1.1 и 192.168.2.1 на микротик 1
подсети 192.168.3.1, 192.168.4.1 на микротик 2.
более наглядная схема по ссылке: http://images.vfl.ru/ii/1507227023/7c5fb300/18874900.png

Возможна ли реализация такой схемы и как она будет выглядеть теоритически и практически?

Посещаемый форум на i2p, !*! Red7, (ПО для увеличения безопасности / Linux) 01-Окт-17, 17:59  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Задолбал Роскомпозор своими постоянными придирками к контенту.
Впрочем, это "(c) Работа у него такая, ага".
Но я же не могу уследить за всем словоблудием, на что горазды тысячи хомячков.
Вот и надумал уйти в тень и разместиться под покровом i2p (или i2pd).
Но нет уверенности, что его чесночный протокол потянет посещаемый форум, где-то 30-50 тыс. уников в день. С картинками.
Как думаете, потянет?
Установка Let's Encrypt в Debian, !*! Alexander7, (Шифрование, SSH, SSL / Linux) 25-Сен-17, 18:13  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Поставил на один из сайтов, вроде работает, но не понял, как должны обновляться сертификаты.

В /etc/cron.d/certbot непонятна команда:
0 */12 * * * root test -x /usr/bin/certbot -a \! -d /run/systemd/system && perl -e 'sleep int(rand(3600))' && certbot -q renew
Т.е. при наличии директории /run/systemd/system, certbot не запустится?

Во-первых, зачем проверять наличие этой директории?
А во-вторых, как же должно запускаться обновление при наличии /run/systemd/system?

Спасибо

как сделать доступным localhost из интернета , !*! Grek77, (Linux iptables, ipchains) 11-Сен-17, 08:26  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Добрый день! Подскажите как с помощью iptables сделать localhost доступным из интернета ? Есть wifi роутер 192.168.1.1
сервер kvm с centos7 192.168.2.230
основная система 192.168.1.105 интернет вайфай
Какие правила нужно прописать в iptables чтобы открыть доступ к серверу 192.168.2.230 из вне ? Подскажите .
Правила iptables не сохраняются., !*! commanderTom, (Linux iptables, ipchains) 10-Авг-17, 18:50  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
ОС - centos 7
Система центос встала без правил, все цепочки пустые.
Нашёл в инете пример sh-скрипта с правилами, сделал под себя, запускаю его, смотрю:
iptables -L -v -n
и вижу, что мои правила применились, норм.
Прописываю скрипт в rc.local, и имею дулю - он после ребута компа не запускается!
Пробовал по схеме -
/sbin/iptables-save > /etc/iptables
/sbin/iptables-restore < /etc/iptables
vim /etc/rc.d/rc.local
/sbin/iptables-restore < /etc/iptables
Правила записываются в файл, восстанавливаются из него (проверял), но это всё если ручками без ребута, а после ребута - ничего не делает, типа я ничего и не прописал в rc.local.
Или чего я не так написал?


Не работает интернет ipfw one_pass, !*! sasiska, (BSD ipfw, ipf, ip-filter) 30-Июл-17, 22:34  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Товарищи, всем добрый вечер, прошу помочь разобраться
Сразу надо попросить прощение за некоторый мусор в конфиге

пайпы реализованы только для балансировки нагрузки интернет каналов

Есть следующий файл с правилами:

#!/bin/sh.

###start here###
FwCMD="/sbin/ipfw -q"
LanOut="em1"
LanOut2="em2"
LanIn="em0"
LanVPN="tun0"
IpOut="1.1.1.1"
IpOut2="2.2.2.2"
GwOut="1.1.1.2"
IpIn="192.168.0.2"
NetMask="21"
NetIn="192.168.0.0"
${FwCMD} -f flush
${FwCMD} add check-state
${FwCMD} add allow ip from any to any via lo0
${FwCMD} add deny ip from any to 127.0.0.0/8
${FwCMD} add deny ip from 127.0.0.0/8 to any


###deny-icmp-DDOS###
${FwCMD} add deny ip from any to 10.0.0/8 in via ${LanOut}
${FwCMD} add deny ip from any to 172.16.0.0/12 in via ${LanOut}
#${FwCMD} add deny ip from any to 192.168.0.0/16 in via ${LanOut}
${FwCMD} add deny ip from any to 0.0.0.0/8 in via ${LanOut}
${FwCMD} add deny ip from any to 169.254.0.0/16 in via ${LanOut}
${FwCMD} add deny ip from any to 240.0.0.0/4 in via ${LanOut}
${FwCMD} add deny icmp from any to any frag
${FwCMD} add deny icmp from any to 255.255.255.255 in via ${LanOut}
${FwCMD} add deny icmp from any to 255.255.255.255 out via ${LanOut}
${FwCMD} add deny ip from any to 10.0.0/8 in via ${LanOut2}
${FwCMD} add deny ip from any to 172.16.0.0/12 in via ${LanOut2}
#${FwCMD} add deny ip from any to 192.168.0.0/16 in via ${LanOut2}
${FwCMD} add deny ip from any to 0.0.0.0/8 in via ${LanOut2}
${FwCMD} add deny ip from any to 169.254.0.0/16 in via ${LanOut2}
${FwCMD} add deny ip from any to 240.0.0.0/4 in via ${LanOut2}
${FwCMD} add deny icmp from any to 255.255.255.255 in via ${LanOut2}
${FwCMD} add deny icmp from any to 255.255.255.255 out via ${LanOut2}
#Следующее правило включено только в one_pass=1
#${FwCMD} add deny tcp from any to ${IpOut} 22,80,10050,10051,3128,3129,3130,10000, 139, 445 via ${LanOut}
#${FwCMD} add deny icmp from any to ${IpOut} via ${LanOut}
#${FwCMD} add 500 deny icmp from any to me in icmptype 5,9,13,14,15,16,17


###IPFW-NAT###
${FwCMD} nat 1 config if ${LanOut} same_ports reset log
${FwCMD} nat 2 config if ${LanOut2} same_ports reset log
${FwCMD} add nat 1 ip4 from any to any via ${LanOut}
${FwCMD} add nat 2 ip4 from any to any via ${LanOut2}
${FwCMD} add allow ip from any to any via ${LanIn}
#${FwCMD} add nat 1 config log if ${LanOut} reset same_ports deny_in \

###Speed###
${FwCMD} pipe 1 config bw 99Mbit/s
${FwCMD} pipe 11 config bw 99Mbit/s
${FwCMD} queue 1 config pipe 1 mask dst-ip 0xffffffff
${FwCMD} queue 2 config pipe 11 mask src-ip 0xffffffff
${FwCMD} add queue 1 ip from any to 192.168.0.0/21 via ${LanOut}
${FwCMD} add queue 2 ip from 192.168.0.0/21 to any via ${LanOut}

###SecondSpeed###
${FwCMD} pipe 2 config bw 9Mbit/s
${FwCMD} pipe 22 config bw 9Mbit/s
${FwCMD} queue 3 config pipe 2 mask dst-ip 0xffffffff
${FwCMD} queue 4 config pipe 22 mask src-ip 0xffffffff
${FwCMD} add queue 3 ip from any to 192.168.0.0/21 via ${LanOut2}
${FwCMD} add queue 4 ip from 192.168.0.0/21 to any via ${LanOut2}

###Gods###
${FwCMD} add allow ip from 192.168.7.224/27 to any
${FwCMD} add allow ip from any to 192.168.7.224/27


###SQUID###
#${FwCMD} add skipto 3000 all from 192.168.7.224/27 to any #exceptions squid
#${FwCMD} add skipto 3000 all from any to 192.168.7.224/27 #exceptions squid
#${FwCMD} add skipto 3000 ip from 192.168.0.0/22 to any #exceptions squid
#${FwCMD} add skipto 3000 ip from any to 192.168.0.0/22 #exceptions squid
${FwCMD} add allow tcp from me to any out via ${LanOut} keep-state uid squid
${FwCMD} add allow tcp from me to any out via ${LanOut2} keep-state uid squid
${FwCMD} add fwd 127.0.0.1,3129 tcp from 192.168.0.0/22 to any 80,8080 via ${LanOut}
${FwCMD} add fwd 127.0.0.1,3129 tcp from 192.168.0.0/22 to any 80,8080 via ${LanOut2}
${FwCMD} add fwd 127.0.0.1,3127 tcp from 192.168.0.0/22 to any 443 via ${LanOut}
${FwCMD} add fwd 127.0.0.1,3127 tcp from 192.168.0.0/22 to any 443 via ${LanOut2}

###OpenVPN###
${FwCMD} add allow ip from any to any via tun0
${FwCMD} add allow ip from any to me 1194
${FwCMD} add allow ip from 192.168.11.0/24 to me
${FwCMD} add allow ip from me to 192.168.11.0/24

###IPsec_l2tp###
${FwCMD} add allow tcp from any to me dst-port 1701 setup keep-state

###All_other_rules#######
###Tcp_connection###
${FwCMD} add allow tcp from any to any established

###ishodyashie paketi###
#${FwCMD} add allow ip from ${IpOut} to any out xmit rl1

###SKYPE###
${FwCMD} add allow ip from any to any 9010 via ${LanOut}
${FwCMD} add allow ip from any 9010 to any via ${LanOut}

###DNS###
${FwCMD} add allow udp from any to any 53 via ${LanOut}
${FwCMD} add allow udp from any 53 to any via ${LanOut}
${FwCMD} add allow tcp from any to any 53 via ${LanOut}

${FwCMD} add allow udp from any to any 53 via ${LanOut2}
${FwCMD} add allow udp from any 53 to any via ${LanOut2}
${FwCMD} add allow tcp from any to any 53 via ${LanOut2}

###NTPd###
${FwCMD} add allow udp from any to any 123 via ${LanOut}
${FwCMD} add allow udp from any to any 123 via ${LanOut2}

###FTP###
${FwCMD} add allow tcp from me 21,20 to any 21, 20 via ${LanOut}
${FwCMD} add allow tcp from any 21, 20 to me 21, 20 via ${LanOut}
###SIP, Messenger and other###
${FwCMD} add allow tcp from any to ${IpOut} 50000-50100 via ${LanOut}
${FwCMD} add allow tcp from any to ${IpOut2} 50000-50100 via ${LanOut2}

${FwCMD} add allow icmp from any to any icmptypes 0,8,11
#${FwCMD} add allow tcp from any to ${IpOut} 80 via ${LanOut}

###SMTP###
${FwCMD} add allow tcp from any to ${IpOut} 25 via ${LanOut}
${FwCMD} add allow tcp from any to ${IpOut2} 25 via ${LanOut2}

###SSH###
#${FwCMD} add allow tcp from any to ${IpOut} 22 via ${LanOut}

${FwCMD} add pass udp from any 87 to any via ${LanOut}
${FwCMD} add pass udp from any to any 87 via ${LanOut}
${FwCMD} add pass udp from any 87 to any via ${LanOut2}
${FwCMD} add pass udp from any to any 87 via ${LanOut2}

${FwCMD} add pass tcp from any to any 1024 via ${LanOut}
${FwCMD} add pass tcp from any 1024 to any via ${LanOut}
${FwCMD} add pass tcp from any to any 1024 via ${LanOut2}
${FwCMD} add pass tcp from any 1024 to any via ${LanOut2}

###https2###
${FwCMD} add pass tcp from any to any 9443 via ${LanOut}
${FwCMD} add pass tcp from any 9443 to any via ${LanOut}
${FwCMD} add pass tcp from any to any 9443 via ${LanOut2}
${FwCMD} add pass tcp from any 9443 to any via ${LanOut2}

###Jabber###
${FwCMD} add pass tcp from any 8010 to any via ${LanOut}
${FwCMD} add pass tcp from any to any 8010 via ${LanOut}

${FwCMD} add pass tcp from any 8010 to any via ${LanOut2}
${FwCMD} add pass tcp from any to any 8010 via ${LanOut2}

###pop-imap###
${FwCMD} add allow tcp from any to ${IpOut} 143 via ${LanOut}
${FwCMD} add allow tcp from any to ${IpOut2} 143 via ${LanOut2}
${FwCMD} add allow tcp from ${NetIn}/${NetMask} to ${IpIn} 110 via ${LanIn}

###Na vnutrinniy interface##
${FwCMD} add pass ip from 192.168.0.0/21 to 192.168.0.0/21 via ${LanIn}
#${FwCMD} add allow tcp from any to any via ${LanIn}
${FwCMD} add allow udp from any to any via ${LanIn}
${FwCMD} add allow icmp from any to any via ${LanIn}

${FwCMD} add pass tcp from 192.168.0.0/21 to any 21,49000-65535 keep-state
###Mail, FTP, HTTPS, and other###
${FwCMD} add pass tcp from 192.168.0.0/21 to any http,https,21,9443,3128,21,20,993,465,587,143,110,995,25,15100,2082,8443,443 in via ${LanIn}
${FwCMD} add pass tcp from any http,https,21,9443,3128,993,465,587,143,110,995,25,15100,2082,8443,443 to 192.168.0.0/21 out via ${LanIn}
###ICQ###
${FwCMD} add allow tcp from 192.168.0.0/21 to any 5190 in via ${LanIn}
${FwCMD} add allow tcp from any 5190 to 192.168.0.0/21 out via ${LanIn}
###RDP###
${FwCMD} add pass tcp from any 3389 to any via ${LanIn}
${FwCMD} add pass tcp from any to any 3389 via ${LanIn}
###IBank###
${FwCMD} add allow tcp from 192.168.0.0/21 to any 9091 in via ${LanIn}
${FwCMD} add allow tcp from any 9091 to 192.168.0.0/21 out via ${LanIn}


${FwCMD} add deny ip from any to any

Проблема заключается в том, что диапазон ip адресов из блока ###Gods### перестаёт работать при включении one_pass
Даже при написании явных правил, например allow ip from any 80,443 to any 80,443
интернет не появляется.
Пробовал указывать интерфейс, и даже направления
${FwCMD} add allow ip from 192.168.7.224/27 to any in via ${LanIn}
${FwCMD} add allow ip from any to 192.168.7.224/27 out via ${LanIn}

Но всё равно не работает :(

если добавить allow ip from any to any, то всё начинает работать

Кто может подсказать в чём дело?



Обход блокировки провайдера, !*! DeepMind, (BSD ipfw, ipf, ip-filter / FreeBSD) 19-Июл-17, 10:14  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Здравствуйте. Имеем:
Сервера на фрибсд и линуксе с поднятыми ип на них. Для проксирования используем 3proxy. Но блокировки провайдера срабатывают даже через прокси при попытке захода на нужный сайт. В данном случае ттк (редирект на http://fz139.ttk.ru/)
Подскажите, существует ли способ с помощью iptables/ipfw решить данную проблему?
Спасибо.
Как возможно выяснить, какие компы в сети не введены в домен?, !*! Vasya1985, (Безопасное программирование) 10-Июл-17, 13:39  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Всем доброго времени суток!
Существует проблема, компьютеры подключены к сети, но не введены в домен. Необходимо вычислить эти компы. Результат - это ip-адреса этих компов. Есть соображения, как это сделать?
Благодарю за помощь!
Поиск NAT в сети, !*! Vasya1985, (Проблемы с безопасностью / Другая система) 07-Июл-17, 12:51  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Доброго времени суток!
Суть проблемы такова - существует локальная сеть, необходимо обнаружить, развернут ли в ней где-нибудь NAT и находится ли за ним ещё какая-нибудь сеть???
Может кто-нибудь сталкивался с этой проблемой?
Благодарю за помощь!


Как посчитать нагрузку на канал OpenVPN., !*! Clod, (Шифрование, SSH, SSL / Linux) 03-Июл-17, 16:25  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Добрый день!

Есть задача поднять OpenVPN канал, но нужно выяснить, какую полосу под него запросить.

Есть ли какие-то справочные данные, по которым можно узнать, сколько служебной информации добавляется OpenVPN к передаваемой информации в случае использования TCP или UDP?

Протокол шифрования AES-256.

И как влияет включение сжатия?

Гуглил долго, но не нашёл.

iptables порты хэлп, !*! Qamarai, (Linux iptables, ipchains / Linux) 12-Июн-17, 18:56  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Здравствуйте!

Возможно мой вопрос покажется очень тупым... Но сам я его не решил.
Есть web сервер на ubuntu server, через него так-же идёт интернет на несколько компов, настройка через ssh.
iptables настроен через Arno's IPTABLES Firewall
Вопрос: Почему 80, 4445, 10000 видно из вне а 443 502 10001 не видно? У провайдера всё норм.
-A EXT_INPUT_CHAIN -p tcp -m tcp --dport 80 -j ACCEPT
-A EXT_INPUT_CHAIN -p tcp -m tcp --dport 4445 -j ACCEPT
-A EXT_INPUT_CHAIN -p tcp -m tcp --dport 443 -j ACCEPT
-A EXT_INPUT_CHAIN -p tcp -m tcp --dport 502 -j ACCEPT
-A EXT_INPUT_CHAIN -p tcp -m tcp --dport 10000 -j ACCEPT
-A EXT_INPUT_CHAIN -p tcp -m tcp --dport 10001 -j ACCEPT

Идентификация ПК в Linux, !*! Z5, (Авторизация и аутентификация) 25-Май-17, 11:36  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Приветствую,
заполняю табличку по 1Г. В защищаемом контуре есть СУБД на Oracle Linux 7.
Есть требование "Должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ".
Есть также отдельное требование по регистрации событий входа в ОС.
У кого-нибудь есть понимание, что хотели авторы первого требования и, как это реализовано в Linux?

Антивирусные базы в ClamAV, !*! Аноним, (Блокирование спама и вирусов) 18-Май-17, 17:20  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
У меня в ClamAV обновляются следующие базы:

blurl.ndb
bofhland_cracked_URL.ndb
bofhland_malware_attach.hdb
bofhland_malware_URL.ndb
bofhland_phishing_URL.ndb
bytecode.cld
crdfam.clamav.hdb
daily.cld
foxhole_filename.cdb
foxhole_generic.cdb
hackingteam.hsb
javascript.ndb
junk.ndb
jurlbl.ndb
main.cvd
malwarehash.hsb
malwarepatrol.db
phish.ndb
phishtank.ndb
porcupine.hsb
porcupine.ndb
rfxn.hdb
rfxn.ndb
rogue.hdb
sanesecurity.ftm
Sanesecurity_sigtest.yara
Sanesecurity_spam.yara
scam.ndb
securiteinfoandroid.hdb
securiteinfoascii.hdb
securiteinfo.hdb
securiteinfohtml.hdb
securiteinfo.ign2
securiteinfopdf.hdb
sigwhitelist.ign2
spamattach.hdb
spamimg.hdb
winnow.attachments.hdb
winnow_bad_cw.hdb
winnow_extended_malware.hdb
winnow_malware.hdb
winnow_malware_links.ndb
winnow_malware.yara
winnow_phish_complete_url.ndb
yara-rules.ign2
yara-rules.yara

С логов можно просмотреть зависимость количества вирусов от времени. Например для havp выполнить команду:
zgrep -E ' ClamAV: Loaded | ClamAV: Reloaded ' /var/log/havp/error.log* |awk '{print $1"    "$5}' |uniq |awk -F':' '{print $2}' |less

В теории количество вирей должно только увеличиваться. А на практике иногда уменьшается на десятки тысяч! Особо в securiteinfo.hdb

Ниже привожу изменение количества вирей от времени в моей антивирусной базе. Кто может посмотреть свои базы clamav тоже были значительные уменьшения вирей?

 
Пометить прочитанным Создать тему
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру