The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Создать новую тему
 - Свернуть нити
Пометить прочитанным
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |  
Форум Информационная безопасность
IPFW Nat ipv6, !*! Алия, (BSD ipfw, ipf, ip-filter / FreeBSD) 18-Окт-17, 08:56  [ | | | ] [линейный вид] [смотреть все]
Ребят, такой вопрос: поддерживает ли ipfw nat - ipv6 адреса, если да, то можно какие нибудь примеры правил конфигурирования. Только нужен именно ipfw nat. Спасибо заранее.
2 NAT'a и 2 сетевых карты на linux, !*! forella, (Linux iptables, ipchains / Linux) 05-Окт-17, 21:22  [ | | | ] [линейный вид] [смотреть все]
имеется сеть: uplink1 микротик, uplink2 микротик, линукс роутер(интернет шлюз)
микротик1: подсеть реальных ip.
роутер: 1 реальный ip из подсети микротика1 и nat.
роутер имеет, к примеру, подсети серых ip: 192.168.1.1/24, 192.168.2.1/24, 192.168.3.1/24, 192.168.4.1/24.
микротик2 со своим uplink'om, и своею подсетью реальных ip.
задача: пустить с линукса подсети 192.168.1.1 и 192.168.2.1 на микротик 1
подсети 192.168.3.1, 192.168.4.1 на микротик 2.
более наглядная схема по ссылке: http://images.vfl.ru/ii/1507227023/7c5fb300/18874900.png

Возможна ли реализация такой схемы и как она будет выглядеть теоритически и практически?

Установка Let's Encrypt в Debian, !*! Alexander7, (Шифрование, SSH, SSL / Linux) 25-Сен-17, 18:13  [ | | | ] [линейный вид] [смотреть все]
Поставил на один из сайтов, вроде работает, но не понял, как должны обновляться сертификаты.

В /etc/cron.d/certbot непонятна команда:
0 */12 * * * root test -x /usr/bin/certbot -a \! -d /run/systemd/system && perl -e 'sleep int(rand(3600))' && certbot -q renew
Т.е. при наличии директории /run/systemd/system, certbot не запустится?

Во-первых, зачем проверять наличие этой директории?
А во-вторых, как же должно запускаться обновление при наличии /run/systemd/system?

Спасибо

как сделать доступным localhost из интернета , !*! Grek77, (Linux iptables, ipchains) 11-Сен-17, 08:26  [ | | | ] [линейный вид] [смотреть все]
Добрый день! Подскажите как с помощью iptables сделать localhost доступным из интернета ? Есть wifi роутер 192.168.1.1
сервер kvm с centos7 192.168.2.230
основная система 192.168.1.105 интернет вайфай
Какие правила нужно прописать в iptables чтобы открыть доступ к серверу 192.168.2.230 из вне ? Подскажите .
  • Смутные сомнения терзают меня А как Вы себе представляете что такое localhost, !*! ЫЫ (?), 10:18 , 11-Сен-17 (1)
    > Добрый день! Подскажите как с помощью iptables сделать localhost доступным из интернета
    > ? Есть wifi роутер 192.168.1.1
    > сервер kvm с centos7 192.168.2.230
    > основная система 192.168.1.105 интернет вайфай
    > Какие правила нужно прописать в iptables чтобы открыть доступ к серверу 192.168.2.230
    > из вне ? Подскажите .

    Смутные сомнения терзают меня. А как Вы себе представляете что такое " localhost " ?

    сообщить модератору +/ответить
  • ну и до кучи, вы уверены что Вам провайдер вообще выдаёт белые адреса, доступн, !*! stalker37 (ok), 21:46 , 11-Сен-17 (8)
    > Добрый день! Подскажите как с помощью iptables сделать localhost доступным из интернета
    > ? Есть wifi роутер 192.168.1.1
    > сервер kvm с centos7 192.168.2.230
    > основная система 192.168.1.105 интернет вайфай
    > Какие правила нужно прописать в iptables чтобы открыть доступ к серверу 192.168.2.230
    > из вне ? Подскажите .

    ну и до кучи, вы уверены что Вам провайдер вообще выдаёт "белые" адреса, доступные снаружи
    и  если выдаёт,что не режет порты типа 80/8080 и так далее?

    сообщить модератору +/ответить
Поиск NAT в сети, !*! Vasya1985, (Проблемы с безопасностью / Другая система) 07-Июл-17, 12:51  [ | | | ] [линейный вид] [смотреть все]
Доброго времени суток!
Суть проблемы такова - существует локальная сеть, необходимо обнаружить, развернут ли в ней где-нибудь NAT и находится ли за ним ещё какая-нибудь сеть???
Может кто-нибудь сталкивался с этой проблемой?
Благодарю за помощь!
  • только анализом трафика по каждому хосту, вы можете с некой долей вероятности по, !*! ыы (?), 13:52 , 07-Июл-17 (1)
    > Доброго времени суток!
    > Суть проблемы такова - существует локальная сеть, необходимо обнаружить, развернут ли в
    > ней где-нибудь NAT и находится ли за ним ещё какая-нибудь сеть???
    > Может кто-нибудь сталкивался с этой проблемой?
    > Благодарю за помощь!

    только анализом трафика по каждому хосту, вы можете с некой долей вероятности подозревать наличие там NAT.

    сообщить модератору +/ответить
  • Но вы должны понимать, что современные реалии таковы, что каждый ставит себе на , !*! ыы (?), 13:54 , 07-Июл-17 (2)
    > Доброго времени суток!
    > Суть проблемы такова - существует локальная сеть, необходимо обнаружить, развернут ли в
    > ней где-нибудь NAT и находится ли за ним ещё какая-нибудь сеть???
    > Может кто-нибудь сталкивался с этой проблемой?
    > Благодарю за помощь!

    Но вы должны понимать, что современные реалии таковы, что каждый ставит себе на вход роутер и раздает по квартире(комнате) интернет через вайфай.
    и вот этот роутер - он и работает как раз с использованием NAT.
    Так что...Вы рискуете причислить к NAT- пользователям ВСЕХ :)

    сообщить модератору +/ответить
  • По пинговать arping ом серые адреса шлюзов по умолчанию Пример с моей машины AR, !*! aaa (??), 09:39 , 11-Июл-17 (7)
    > Доброго времени суток!
    > Суть проблемы такова - существует локальная сеть, необходимо обнаружить, развернут ли в
    > ней где-нибудь NAT и находится ли за ним ещё какая-нибудь сеть???
    > Может кто-нибудь сталкивался с этой проблемой?
    > Благодарю за помощь!

    По пинговать arping'ом серые адреса шлюзов по умолчанию. Пример с моей машины:
    ARPING 192.168.0.1 from 92.63.XXX.XXX eth0
    Unicast reply from 192.168.0.1 [10:BF:48:88:60:B1]  0.684ms
    Unicast reply from 192.168.0.1 [1C:AF:F7:AE:FC:18]  0.877ms
    Unicast reply from 192.168.0.1 [1C:7E:E5:D2:A4:4D]  0.983ms
    Sent 1 probes (1 broadcast(s))
    Received 3 response(s)
    и
    ARPING 192.168.1.1 from 92.63.XXX.XXX eth0
    Unicast reply from 192.168.1.1 [1C:AF:F7:AE:FC:18]  0.833ms
    Unicast reply from 192.168.1.1 [14:DD:A9:F1:1D:D0]  1.027ms
    Unicast reply from 192.168.1.1 [78:24:AF:7E:88:08]  1.161ms
    Unicast reply from 192.168.1.1 [00:11:2F:57:9C:2A]  1.262ms
    Unicast reply from 192.168.1.1 [00:17:9A:30:D1:A2]  1.458ms
    Unicast reply from 192.168.1.1 [00:1D:0F:D4:05:2C]  1.576ms
    Sent 1 probes (1 broadcast(s))
    Received 6 response(s)
    Эти маки скорее всего натят

    сообщить модератору +/ответить
  • йота, перелогинься, !*! None (??), 11:03 , 18-Авг-17 (13)
    > Доброго времени суток!
    > Суть проблемы такова - существует локальная сеть, необходимо обнаружить, развернут ли в
    > ней где-нибудь NAT и находится ли за ним ещё какая-нибудь сеть???
    > Может кто-нибудь сталкивался с этой проблемой?
    > Благодарю за помощь!

    йота, перелогинься

    сообщить модератору +/ответить


Правила iptables не сохраняются., !*! commanderTom, (Linux iptables, ipchains) 10-Авг-17, 18:50  [ | | | ] [линейный вид] [смотреть все]
ОС - centos 7
Система центос встала без правил, все цепочки пустые.
Нашёл в инете пример sh-скрипта с правилами, сделал под себя, запускаю его, смотрю:
iptables -L -v -n
и вижу, что мои правила применились, норм.
Прописываю скрипт в rc.local, и имею дулю - он после ребута компа не запускается!
Пробовал по схеме -
/sbin/iptables-save > /etc/iptables
/sbin/iptables-restore < /etc/iptables
vim /etc/rc.d/rc.local
/sbin/iptables-restore < /etc/iptables
Правила записываются в файл, восстанавливаются из него (проверял), но это всё если ручками без ребута, а после ребута - ничего не делает, типа я ничего и не прописал в rc.local.
Или чего я не так написал?


Проброс порта 3389 во внутреннюю сеть, !*! gremlintv32, (Linux iptables, ipchains) 07-Фев-17, 11:42  [ | | | ] [линейный вид] [смотреть все]
Исходные данные: есть openvpn шлюз на linux с интрефейсами:
eth0 - смотрит в локалку 192.168.1.0/24
tun0 - смотрит в vpn сеть - 10.0.0.0/30
Задача:
Нужно, чтобы отбрасывались все пакеты, кроме тех, которые:
а) приходят по порту 22 с ip 192.168.1.100;
б) приходят по порту 1194 с ip 192.168.1.1;
в) пакеты, которые приходят на интерфейс tun0 по порту 3389 перенаправлялись на адрес 192.168.1.100;

Правильно ли прописаны следующие правила:
а) iptables -A INPUT ! -s 192.168.1.100 -p tcp --dport 22 -j DROP
б) iptables -A INPUT ! -s 192.168.1.1 -p tcp --dport 1194 -j DROP
в) iptables -t nat -A PREROUTING -i tun0 -p tcp --dport 3389 -j DNAT \ --to-destination 192.168.1.100:3389

  


  • Всего лишь нужно использовать двойное отрицание - и можно полностью сломать мо, !*! PavelR (??), 12:55 , 07-Фев-17 (1) +1
    Всего лишь нужно использовать /двойное/ отрицание - и можно полностью сломать мозг.
    сообщить модератору +1 +/ответить
  • iptables -A INPUT -p tcp --dport 22 -s 192 168 1 100 -j ACCEPTiptables -A INPUT , !*! PavelR (??), 16:07 , 07-Фев-17 (3)
    > Исходные данные: есть openvpn шлюз на linux с интрефейсами:
    > eth0 - смотрит в локалку 192.168.1.0/24
    > tun0 - смотрит в vpn сеть - 10.0.0.0/30
    > Задача:
    > Нужно, чтобы отбрасывались все пакеты, кроме тех, которые:
    > а) приходят по порту 22 с ip 192.168.1.100;
    > б) приходят по порту 1194 с ip 192.168.1.1;
    > в) пакеты, которые приходят на интерфейс tun0 по порту 3389 перенаправлялись на
    > адрес 192.168.1.100;

    iptables -A INPUT -p tcp --dport 22 -s 192.168.1.100 -j ACCEPT
    iptables -A INPUT -p tcp --dport 1194 -s 192.168.1.1 -j ACCEPT

    iptables -A INPUT -j DROP или iptables -P INPUT DROP

    Также не забываем про FORWARD т.к. в постановке задачи не говорится про то, что делать с транзитными пакетами.
    Не забываем про -m state и  разрешение всего остального, что еще может быть необходимым (например DNS-ответы).

    сообщить модератору +/ответить
  • многие недоадмины любяь пробрасывать 3389, потом удивляются, что их поломали, !*! None (??), 11:06 , 18-Авг-17 (7)
    многие недоадмины любяь пробрасывать 3389, потом удивляются, что их поломали

    сообщить модератору +/ответить
Как посчитать нагрузку на канал OpenVPN., !*! Clod, (Шифрование, SSH, SSL / Linux) 03-Июл-17, 16:25  [ | | | ] [линейный вид] [смотреть все]
Добрый день!

Есть задача поднять OpenVPN канал, но нужно выяснить, какую полосу под него запросить.

Есть ли какие-то справочные данные, по которым можно узнать, сколько служебной информации добавляется OpenVPN к передаваемой информации в случае использования TCP или UDP?

Протокол шифрования AES-256.

И как влияет включение сжатия?

Гуглил долго, но не нашёл.

Обход блокировки провайдера, !*! DeepMind, (BSD ipfw, ipf, ip-filter / FreeBSD) 19-Июл-17, 10:14  [ | | | ] [линейный вид] [смотреть все]
Здравствуйте. Имеем:
Сервера на фрибсд и линуксе с поднятыми ип на них. Для проксирования используем 3proxy. Но блокировки провайдера срабатывают даже через прокси при попытке захода на нужный сайт. В данном случае ттк (редирект на http://fz139.ttk.ru/)
Подскажите, существует ли способ с помощью iptables/ipfw решить данную проблему?
Спасибо.
  • https www opennet ru tips 2999_iptables_block_tor shtml Не знаю как в ТТК, а в, !*! Аноним (-), 10:41 , 19-Июл-17 (1)
    https://www.opennet.me/tips/2999_iptables_block_tor.shtml Не знаю как в ТТК, а в Ростелекоме метод срабатывает.
    сообщить модератору +/ответить
  • Вы с Украины Обратитесть в Минкомсвязь России, они помогут советом и добрым сло, !*! Andrey Mitrofanov (?), 10:43 , 19-Июл-17 (2) –2
    > Здравствуйте. Имеем:
    > Сервера на фрибсд и линуксе с поднятыми ип на них. Для проксирования
    > используем 3proxy. Но блокировки провайдера срабатывают даже через прокси при попытке
    > захода на нужный сайт. В данном случае ттк (редирект на http://fz139.ttk.ru/)
    > Подскажите, существует ли способ с помощью iptables/ipfw решить данную проблему?
    > Спасибо.

    Вы с Украины? Обратитесть в Минкомсвязь России, они помогут советом и добрым словом.


    ""Посещаемость заблокированных Украиной российских социальных сетей и сайтов не уменьшилась, заявил заместитель министра связи и массовых коммуникаций России Алексей Волин. У «Одноклассников» этот показатель остался прежним, уверен он, и единственное изменение, которое можно заметить, — скачок числа IP-адресов из Нидерландов, так как именно эта страна по умолчанию устанавливается VPN-сервисами. По словам Волина, украинцы освоили VPN и не обращают внимание на блокировки."" --https://rublacklist.net/29933/

    ""То, что они планируют запретить россиянам, не так давно ими открыто рекомендовалось <https://rublacklist.net/28638/> украинцам после того, как Президентом Порошенко и СНБО был запрещён доступ к нескольким российским интернет-сервисам. Утверждалось, что блокировки ничего не дадут, сложившаяся ситуация породит в украинцах правовой нигилизм, а также повысит их компьютерную и интернет-грамотность."" --https://rublacklist.net/30510/

    сообщить модератору –2 +/ответить
  • ну если бы ip не были подняты было бы интереснее наверное ну подняты ну, !*! ыы (?), 11:16 , 19-Июл-17 (3) –2
    > Здравствуйте. Имеем:
    > Сервера на фрибсд и линуксе с поднятыми ип на них.

    ну... если бы ip не были подняты было бы интереснее..наверное... ну подняты.. ну и что?
    А обычно сервера без поднятых Ip? Или это какие-то особые ип подняты и если они подняты - то все сразу должны понять все?

    > Для проксирования
    > используем 3proxy.

    эээ... проксирования откуда куда и чего?
    где стоит прокси? как к нему идут пакеты?
    прокси в виде шлюза в локальной сети?
    каскадированный прокси через америку или нидерланды?

    >Но блокировки провайдера срабатывают даже через прокси при попытке
    > захода на нужный сайт. В данном случае ттк (редирект на http://fz139.ttk.ru/)

    ну, очевидно, два варианта:
    сайт к которому вы обращаетесь находится на ресурсах провайдера ТТК, и провайдер закрыл доступ к этому сайту для всех без исключения, поскольку блокирует ВХОДЯЩИЕ запросу к сайту
    Решения этой задачи не существует для вас вероятнее всего, поскольку решение такое: попросите провайдера открыть доступ или опротестуйте решение суда.

    вариант два - вы ходите в интернет через прокси, который имеет адрес у провайдера ТТК, и соответственно  провайдер блокирует запросы ИСХОДЯЩИЕ от этого прокси.
    Ну..надо использовать прокси вне провайдера блокирующего запросы. vpn соединение например через нидерланды или америку.


    > Подскажите, существует ли способ с помощью iptables/ipfw решить данную проблему?

    вы даже изложить толком проблему не можете... о каком  iptables/ipfw  может идти речь?

    > Спасибо.

    да незачто...

    сообщить модератору –2 +/ответить
Как возможно выяснить, какие компы в сети не введены в домен?, !*! Vasya1985, (Безопасное программирование) 10-Июл-17, 13:39  [ | | | ] [линейный вид] [смотреть все]
Всем доброго времени суток!
Существует проблема, компьютеры подключены к сети, но не введены в домен. Необходимо вычислить эти компы. Результат - это ip-адреса этих компов. Есть соображения, как это сделать?
Благодарю за помощь!
  • ну, очевидно нужно составить список компов в сети запросить его у службы поддер, !*! ыы (?), 13:45 , 10-Июл-17 (1)
    > Всем доброго времени суток!
    > Существует проблема, компьютеры подключены к сети, но не введены в домен. Необходимо
    > вычислить эти компы. Результат - это ip-адреса этих компов. Есть соображения,
    > как это сделать?
    > Благодарю за помощь!

    ну, очевидно нужно составить список компов в сети (запросить его у службы поддержки)
    и вывести список компов в домене (запросить его у домен-админа)

    полученные списки сравнить.

    компьютеры присутствующие в первом списке и отсутствующие во втором- соответственно и будут ответом на поставленный вопрос.

    сообщить модератору +/ответить
  • Пройтись powershell скриптом по ip адресам, и попытаться от админа домена открыт, !*! _KUL (ok), 14:38 , 10-Июл-17 (2)
    Пройтись powershell скриптом по ip адресам, и попытаться от админа домена открыть сессию (smb на \\ip\C$, wmic выборку или psexec'ом hostname сделать)
    сообщить модератору +/ответить
Идентификация ПК в Linux, !*! Z5, (Авторизация и аутентификация) 25-Май-17, 11:36  [ | | | ] [линейный вид] [смотреть все]
Приветствую,
заполняю табличку по 1Г. В защищаемом контуре есть СУБД на Oracle Linux 7.
Есть требование "Должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ".
Есть также отдельное требование по регистрации событий входа в ОС.
У кого-нибудь есть понимание, что хотели авторы первого требования и, как это реализовано в Linux?

  • да нанять специалиста , !*! ыы (?), 15:15 , 25-Май-17 (1) –2
    > Приветствую,
    > заполняю табличку по 1Г. В защищаемом контуре есть СУБД на Oracle Linux
    > 7.
    > Есть требование "Должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ".
    > Есть также отдельное требование по регистрации событий входа в ОС.
    > У кого-нибудь есть понимание, что хотели авторы первого требования и, как это
    > реализовано в Linux?

    да.
    нанять специалиста.

    сообщить модератору –2 +/ответить
  • Халявно и по-лоховски - через MAC-адреса, то есть свитч должен за ними следить , !*! ACCA (ok), 22:51 , 25-Май-17 (2)
    > У кого-нибудь есть понимание, что хотели авторы первого требования и, как это
    > реализовано в Linux?

    Халявно и по-лоховски - через MAC-адреса, то есть свитч должен за ними следить. Более серьёзно - через Kerberos, когда действительно идентифицируешь экземпляр ОС.

    сообщить модератору +/ответить
Антивирусные базы в ClamAV, !*! Аноним, (Блокирование спама и вирусов) 18-Май-17, 17:20  [ | | | ] [линейный вид] [смотреть все]
У меня в ClamAV обновляются следующие базы:

blurl.ndb
bofhland_cracked_URL.ndb
bofhland_malware_attach.hdb
bofhland_malware_URL.ndb
bofhland_phishing_URL.ndb
bytecode.cld
crdfam.clamav.hdb
daily.cld
foxhole_filename.cdb
foxhole_generic.cdb
hackingteam.hsb
javascript.ndb
junk.ndb
jurlbl.ndb
main.cvd
malwarehash.hsb
malwarepatrol.db
phish.ndb
phishtank.ndb
porcupine.hsb
porcupine.ndb
rfxn.hdb
rfxn.ndb
rogue.hdb
sanesecurity.ftm
Sanesecurity_sigtest.yara
Sanesecurity_spam.yara
scam.ndb
securiteinfoandroid.hdb
securiteinfoascii.hdb
securiteinfo.hdb
securiteinfohtml.hdb
securiteinfo.ign2
securiteinfopdf.hdb
sigwhitelist.ign2
spamattach.hdb
spamimg.hdb
winnow.attachments.hdb
winnow_bad_cw.hdb
winnow_extended_malware.hdb
winnow_malware.hdb
winnow_malware_links.ndb
winnow_malware.yara
winnow_phish_complete_url.ndb
yara-rules.ign2
yara-rules.yara

С логов можно просмотреть зависимость количества вирусов от времени. Например для havp выполнить команду:
zgrep -E ' ClamAV: Loaded | ClamAV: Reloaded ' /var/log/havp/error.log* |awk '{print $1"    "$5}' |uniq |awk -F':' '{print $2}' |less

В теории количество вирей должно только увеличиваться. А на практике иногда уменьшается на десятки тысяч! Особо в securiteinfo.hdb

Ниже привожу изменение количества вирей от времени в моей антивирусной базе. Кто может посмотреть свои базы clamav тоже были значительные уменьшения вирей?

  • 2017-05-10 пропало более 10 тысяч вирусов 201702 21 10097383201702 21 , !*! Аноним (-), 17:23 , 18-Май-17 (1)
    2017-05-10 "пропало" более 10 тысяч вирусов!!!

    201702/21/    10097383
    201702/21/    10098498
      201702/21/    10067302
    201702/22/    10098993
    201702/22/    10101892
    201702/22/    10102064
    201702/22/    10102576
    201702/22/    10102592
    201702/23/    10103117
    201702/23/    10105506
    201702/23/    10106059
    201702/23/    10106089
    201702/23/    10107039
    201702/23/    10107172
    201702/24/    10107172
    201702/24/    10109099
    201702/25/    10109149
    201702/25/    10110101
    201702/26/    10111646
    201702/26/    10114556
    201702/26/    10114902
    201702/27/    10115136
      201702/27/    10115089
    201702/27/    10115117
    201702/27/    10116406
    201702/27/    10116436
    201702/27/    10117073
    201702/28/    10117073
    201702/28/    10117073
    201702/28/    10119235
    201702/28/    10119607
    201703/01/    10120278
    201703/01/    10121301
    201703/01/    10123276
    201703/01/    10123300
    201703/02/    10138347
    201703/02/    10141217
    201703/02/    10149368
    201703/02/    10149375
    201703/03/    10150643
    201703/03/    10158729
    201703/03/    10158878
    201703/04/    10158878
    201703/04/    10163019
    201703/04/    10163078
    201703/04/    10169659
    201703/04/    10173443
    201703/05/    10173449
    201703/05/    10161144
    201703/05/    10161184
    201703/05/    10161213
    201703/06/    10161213
    201703/06/    10161242
    201703/06/    10163158
      201703/06/    10163129
      201703/07/    10163129
    201703/07/    10163379
    201703/08/    10163379
    201703/08/    10187905
    201703/08/    10198927
    201703/09/    10199042
    201703/09/    10206006
      201703/09/    10205968
      201703/09/    10205963
      201703/09/    10206002
      201703/10/    10206002
    201703/10/    10209687
    201703/10/    10210185
    201703/10/    10210196
    201703/10/    10210861
    201703/11/    10210861
    201703/13/    10210861
    201703/13/    10218387
    201703/13/    10218693
    201703/14/    10218693
    201703/14/    10220851
    201703/14/    10222344
      201703/14/    10222324
      201703/15/    10222324
    201703/15/    10224699
    201703/15/    10227201
    201703/15/    10235647
    201703/16/    10235647
    201703/16/    10241797
    201703/16/    10241712
    201703/17/    10241712
      201703/17/    10228686
    201703/17/    10257331
    201703/17/    10257451
    201703/18/    10257451
    201703/19/    10263355
    201703/20/    10286999
    201703/20/    10287095
    201703/20/    10292679
      201703/20/    10292182
    201703/20/    10292764
    201703/21/    10292764
    201703/21/    10294601
    201703/21/    10302941
    201703/22/    10302941
    201703/22/    10319604
    201703/22/    10320496
    201703/23/    10329310
    201703/23/    10331369
      201703/23/    10331259
      201703/23/    10331261
    201703/24/    10335857
    201703/24/    10342380
    201703/24/    10348875
    201703/24/    10350460
    201703/25/    10350460
    201703/26/    10350460
    201703/27/    10350460
    201703/27/    10366111
      201703/28/    10366051
    201703/28/    10366729
    201703/29/    10370192
    201703/29/    10370195
    201703/30/    10370195
    201703/30/    10373149
    201703/30/    10382409
    201703/31/    10382409
    201703/31/    10386547
    201703/31/    10389205
    201704/01/    10389232
    201704/01/    10391005
    201704/01/    10392472
    201704/02/    10392472
    201704/03/    10394402
    201704/03/    10397396
    201704/03/    10399530
      201704/03/    10399498
    201704/03/    10399573
    201704/04/    10399573
    201704/05/    10399573
    201704/05/    10400086
    201704/05/    10400122
    201704/05/    10414090
    201704/06/    10414663
    201704/06/    10414738
      201704/06/    10335068
    201704/06/    10428599
    201704/06/    10506932
    201704/06/    10507318
    201704/07/    10507318
    201704/07/    10514144
    201704/07/    10516293
    201704/08/    10516293
    201704/08/    10519434
    201704/10/    10519434
    201704/10/    10528309
    201704/11/    10529452
    201704/11/    10532756
    201704/11/    10535097
    201704/11/    10535294
    201704/11/    10535325
    201704/12/    10535325
    201704/12/    10545935
    201704/12/    10549488
      201704/12/    10548774
      201704/12/    10548786
      201704/13/    10548786
    201704/13/    10550166
    201704/13/    10551069
      201704/13/    10551048
    201704/13/    10551109
    201704/14/    10551109
    201704/14/    10555287
      201704/14/    10555283
    201704/15/    10561236
      201704/15/    10561230
    201704/15/    10569216
    201704/15/    10569233
      201704/15/    10569084
    201704/15/    10581308
    201704/16/    10581308
    201704/16/    10585352
    201704/17/    10585352
    201704/18/    10585352
    201704/19/    10586171
    201704/19/    10586190
    201704/19/    10673462
    201704/19/    10673504
    201704/20/    10673645
    201704/20/    10673873
    201704/20/    10673911
    201704/21/    10673911
    201704/22/    10676684
    201704/23/    10676684
    201704/24/    10676684
    201704/24/    10677207
    201704/25/    10677262
    201704/25/    10677582
      201704/25/    10677324
      201704/26/    10677324
      201704/26/    10677359
        201704/27/    8730269
      201704/27/    10677296
      201704/28/    10677296
    201704/28/    10677822
    201704/29/    10677822
    201704/30/    10677822
    201704/30/    10677822
    201704/30/    10677862
    201704/30/    10681041
    201705/01/    10681041
    201705/02/    10681041
    201705/02/    10681764
      201705/02/    10670990
      201705/03/    10670990
      201705/03/    10673983
      201705/03/    10674113
      201705/04/    10674113
      201705/04/    10674425
        201705/04/    10671202
        201705/04/    10673076
        201705/05/    10673076
        201705/05/    10673615
      201705/05/    10675399
      201705/05/    10675482
      201705/06/    10675482
      201705/07/    10675482
      201705/08/    10675482
      201705/09/    10675482
      201705/10/    10675482
      201705/10/    10675056
        201705/10/    10665236
        201705/11/    10665236
        201705/11/    10665474
        201705/12/    10665474
        201705/12/    10665750
        201705/12/    10669894
        201705/13/    10669978
        201705/14/    10669978
        201705/15/    10669978
      201705/15/    10673885
    201705/15/    10674442
    201705/15/    10675010
    201705/16/    10675010
    201705/16/    10675048
    201705/17/    10675048
    201705/18/    10689360
    201705/18/    10689727
      201705/18/    10680532

    сообщить модератору +/ответить
  • https www securiteinfo com services anti-spam-anti-virus improve-detection-rat, !*! eRIC (ok), 13:54 , 19-Май-17 (2)
    > В теории количество вирей должно только увеличиваться. А на практике иногда уменьшается
    > на десятки тысяч! Особо в securiteinfo.hdb

    https://www.securiteinfo.com/services/anti-spam-anti-virus/i...

    сообщить модератору +/ответить
Централизованное управление сертификатами Let`s Encrypt, !*! pas9x, (Шифрование, SSH, SSL / Другая система) 05-Май-17, 21:09  [ | | | ] [линейный вид] [смотреть все]
Привет опеннет.

Как известно, есть такой сервис под названием Let`s Encrypt (назовём его LE). Сервис предоставляет бесплатные SSL-сертификаты сроком на 3 месяца. И всё-бы хорошо, еслиб не одна проблемка: юзабилити сервиса нулевое. Причём удобство не просто нулевое, у меня складывается впечатление, что авторы LE целенаправленно усложнили жизнь и пользователям сертификатов и разработчикам. На данный момент почти все администраторы используют LE либо посредством консоли (certbot), либо в веб-интерфейсе панели управления хостингом (ISPmanager, VestaCP), или-же используют ещё какие-то костыли. Всё это неудобно. Люди традиционно привыкли заказывать сертификат в веб-панели, на длительный срок, с поддоменом www, с поддержкой wildcard и прочими удобствами. Всего этого у Let`s Encrypt нет и это нужно исправить хотябы частично. Потому я решил написать веб-панель в которой-бы можно было управлять сертификатами LE максимально комфортно.

Скриншот: http://savepic.ru/13852951.htm

Панелька написана на PHP и легко устанавливается почти на любой веб-хостинг, так-же как обычная CMS. Исходники панели открыты, получить их можно на гитхабе: https://github.com/pas9x/justencrypt1

Официальный сайт проекта находится по адресу: http://pascalhp.net/justencrypt/
Здесь-же можно скачать последнюю версию дистрибутива и почитать мануалы.

Можете скачивать, устанавливать и пользоваться. Если у вас возникнут какие-то проблемы - обращайтесь по контактам указанным на сайте. В случае, если найдутся какие-то ошибки/баги - будет выпущена обновлённая версия. Что касается надёжности/стабильности/долговечности: заниматься проектом буду долго, панель будет дорабатываться и развиваться. Если есть какие-то вопросы/пожелания - готов ответить :)

  • Если бы авторы LE усложнили жизнь разработчикам, вряд ли бы вы легко и непринужд, !*! PavelR (??), 22:17 , 05-Май-17 (1) +2
    > Причём удобство не просто нулевое, у меня складывается впечатление, что авторы LE
    > целенаправленно усложнили жизнь  и пользователям сертификатов и разработчикам.

    Если бы авторы LE усложнили жизнь разработчикам, вряд ли бы вы легко и непринужденно наваяли бы свою панель.

    > На данный момент почти все администраторы используют LE либо посредством консоли
    >(certbot), либо в веб-интерфейсе панели управления  хостингом (ISPmanager, VestaCP),
    > или-же используют ещё какие-то костыли. Всё это неудобно.

    Что именно неудобно? Можете ответить конкретно, аргументированно?

    > Люди традиционно привыкли...

    ...платить за сертификаты. Вы это исправить не запланировали?
    ...менять сертификаты вручную раз в ... Может быть ваша панель исправляет это?

    > заказывать сертификат в веб-панели, на длительный срок, с
    > поддоменом www, с поддержкой wildcard и прочими удобствами.

    С какими такими удобствами заказывается сертификат в веб-панелях?
    Я как-то их там особо не замечал. Сначала где-то CSR составь, залей его в панель, получи файл верификации и потом залей на свой сервер вручную, дождись пока тебя проверят, скачай сертификат - это называется удобство?

    Не встречал проблем с получением поддомена www в случае использования LE.

    И поддержку wildcard вы не реализуете тоже.

    Так какие такие актуальные проблемы решает ваша панель?

    Я не говорю, что никаких проблем у LE нет.
    Они есть, но для меня ваша панель вряд ли станет инструментом, решающим эти проблемы.

    На мой взгляд, как раз таки лезть в какую-то веб-панель для заказа сертификата - это и есть неудобно. При этом неважно, ваша ли это панель или панель центра выдачи сертификатов.

    > Всего этого у Let`s Encrypt нет и это нужно исправить хотябы частично. Потому я
    > решил написать веб-панель в которой-бы можно было управлять сертификатами LE максимально
    > комфортно.

    Что значит - управлять сертификатами? Для меня управление сертификатами заканчивается сразу по окончанию конфигурации веб-сервера - дальше всё делает автоматика.

    В чем обещанный комфорт? В том, что для получения сертификата надо дать панели рутовый доступ к серверу и вбить еще пяток параметров?

    Какие актуальные задачи/проблемы решает ваша панель?

    На мой взгляд, вписать _одну_ нужную строчку (список хостов сертификата) в файлик со списком сертификатов и выполнить _одну_ простую команду в консоли - гораздо проще, чем лезть в какую-либо панель.

    Цитата из документации Панели:

    >Предполагается, что в конфигах веб-сервера уже прописаны пути к файлам сертификата. В
    >панели JustEncrypt вам нужно указать путь к файлу в который будет сохранён сертификат.

    Интересное предположение. Т.е. на момент того, как админ лезет в панель:

    - конфиги веб-сервера таки необходимо поправить;
    - конфиги веб-сервера в это время являются сломанными, т.к. ссылаются на несуществующий файл сертификата.

    Отличное решение, не находите?

    Если конфиги веб-сервера необходимо править, значит ты уже в консоли сервера.
    В этой же консоли прекрасно добавляется одна строка в нужный файл конфигурации (certbot или кто там что использует), выполняется одна консольная команда и всё - сертификат получен и лежит в стандартном ожидаемом месте со стандартным ожидаемым именем.

    При этом не надо лезть ни в какие панели и увеличивать пробег мыши с непонятными целями.

    Позиционирование вашей панели также какое-то странное:

    >Важно: панель JustEncrypt предназначена для системных администраторов имеющих опыт работы
    >с сервером по SSH и опыт настройки веб-сервера путём правки конфигов. Если вы не умеете
    >настраивать конфиги веб-сервера, то сначала нужно этому научиться.

    ИМХО, тем кто это всё умеет - ваша панель полезной не будет.

    Если те, кто это всё умеют - пользуются прямым входом аккаунтом root по SSH ... да еще и соглашаются вбить рут-пароль в какую-то панель, которая потом положит его в MySQL.... нунизнаю.

    Я в целом не против вашей панели и вашего труда.
    Своих пользователей оно наверняка найдет, на opennet они толпами ходят.
    Но вот ваши исходные предпосылки, аргументация и, отчасти, само решение - лично меня не убедили.

    сообщить модератору +2 +/ответить
  • Не могу взять в толк, о каких конкретно проблемах LE вы толкуете, а уж, тем боле, !*! xm (ok), 23:26 , 05-Май-17 (2)
    Не могу взять в толк, о каких конкретно проблемах LE вы толкуете, а уж, тем более, сложностях в выпуске, установке и обновлении. Уж тут всё автоматизировано донельзя.
    Разве что отсутствие GUI можно отнести к проблеме.
    Ограничения же есть. Они разумны и понятны. Можете принимать их или нет - вопрос ваш.
    По опыту же достаточно один раз установить клиент ACME (выбор тут теперь богатый) настроить сервер(ы), выпустить сертификат и добавить в cron команду запуска обновления и забыть про этот вопрос.
    сообщить модератору +/ответить
  • Спасибо, поглядим, !*! Вася (??), 11:56 , 06-Май-17 (8)
  • ненужно, !*! Аноним (-), 16:36 , 06-Май-17 (11)
  • Конечно, может кому и пригодиться, но вот по поводу удобства, это вы зря Всё о, !*! shadow_alone (ok), 11:28 , 07-Май-17 (13)
    Конечно, может кому и пригодиться, но вот по поводу удобства, это вы зря...

    Всё отлично сделали,а если у кого-то руки из **** растут, так что он не может все это дело автоматизировать, то, я думаю, это проблема кривизны его рук.

    сообщить модератору +/ответить


IP не хотят удалять из черного списка barracudacentral.org, !*! propeller25, (Блокирование спама и вирусов / Linux) 20-Фев-17, 09:18  [ | | | ] [линейный вид] [смотреть все]
Доброго времени!

Есть ip 94.180.122.4 На нем висит почтовый сервер на postfix.

Записи в зоне и обратная ptr запись имеются.
На некоторые домены не отправляется почта и приходит ответ, что мой айпи в блеклисте barracudacentral.org

Несколько раз отсылал им запросы на удаление из базы - все в пустую! репутация poor и все тут.

На мои фидбеки они тоже не отвечают(

Проверил ip на openrelay - отрицательно.

Правилом закрыл отправку на 25, 587 и 465 порты кроме почтовика.


Помогите, пожалуйста разобраться в чем причина.

  • Возможно не нравится, слово PPPOE в имени блока Типа динамический пул inetnum , !*! hostmaster (??), 10:26 , 20-Фев-17 (1)
    Возможно не нравится, слово PPPOE в имени блока. Типа динамический пул.
    inetnum:        94.180.120.0 - 94.180.127.255
    netname:        ERTH-NSK-PPPOE-5-NET
    Почтовик еще в sorbs, от туда выписываться можно бесконечно долго. Попробуйте через провайдера, возможно они как владельцы адресации помогут.
    сообщить модератору +/ответить


несколько исключений в правило iptables, !*! gremlintv32, (Linux iptables, ipchains / Linux) 11-Фев-17, 19:20  [ | | | ] [линейный вид] [смотреть все]
как добавить сразу несколько исключений в правило iptables?
Допустим, есть правило:
iptables -t nat -A POSTROUTING -s 10.0.0.0/24 ! -d 192.168.2.0/24 -o eth0 -j MASQUERADE
как в него добавить еще один диапазон(допустим 172.16.0.0/16) после -d?
Пишут что можно как-то через -j RETURN, но пока не нашел толкового примера
  • А что, без примеров уже совсем никак , !*! PavelR (??), 20:41 , 11-Фев-17 (1)
    > Пишут что можно как-то через -j RETURN, но пока не нашел толкового
    > примера

    А что, без примеров уже совсем никак?

    сообщить модератору +/ответить
ipsec на мосту, !*! Trasv, (VPN, IPSec / OpenBSD) 12-Фев-17, 11:43  [ | | | ] [линейный вид] [смотреть все]
Добрый день!
Создал на основе двух OpenBSD6 сетевой мост между двумя зданиями. Все прекрасно, сеть без проблем, DHCP сервер и BOOTPC работают через мост без проблем. Подскажите, где прочитать или найти гайд по настройке IPSec на сетевом мосту. Все что я находил в сети относится к двум разным сетям и прочим NAT. У меня же просто одно сеть один большой диапазон. Хотелось бы такой же прозрачности на сетевом мосту, только с шифрованием.  
Сервер CentOS заражен вирусом gozi?, !*! Witali, (Безопасность системы / Другая система) 07-Фев-17, 14:44  [ | | | ] [линейный вид] [смотреть все]
Есть выделенный сервер под CentOS 6 - Minimal.

Его IP оказался в черном списке CBL с формулировкой "This IP is infected with, or is NATting for a machine infected with s_gozi" (полный текст ниже) и многие почтовые серверы теперь блокируют с него почту.

Предлагаемые инструменты не подходят, т.к. они по Windows, т.к. gozi заточен под Windows.

Поддержка запустила антивирус, но он ничего не нашел.

Поддержка запустила: tcpdump -nnvvXS host 87.106.18.141(тогда CBL выдавало другой адрес) -w /root/traf.pcap -c 100000
но никаких обращений к 87.106.18.141 зафиксировано не было.

А CBL говорит что активность есть: "It was last detected at 2017-02-07 01:00 GMT "

Какие будут идеи?

Полный текст:

IP Address 1.1.1.1 is listed in the CBL. It shows signs of being infected with a spam sending trojan, malicious link or some other form of botnet.

It was last detected at 2017-02-07 01:00 GMT (+/- 30 minutes), approximately 8 hours ago.

It has been relisted following a previous removal at 2017-01-20 17:55 GMT (17 days, 15 hours, 5 minutes ago)

This IP is infected with, or is NATting for a machine infected with s_gozi

Note: If you wish to look up this bot name via the web, remove the "s_" before you do your search.

This was detected by observing this IP attempting to make contact to a s_gozi Command and Control server, with contents unique to s_gozi C&C command protocols.

This was detected by a TCP/IP connection from "1.1.1.1" on port "53194" going to IP address "192.42.116.41" (the sinkhole) on port "80".

The botnet command and control domain for this connection was "ebinburg.ru".

Behind a NAT, you should be able to find the infected machine by looking for attempted connections to IP address "192.42.116.41" or host name "ebinburg.ru" on any port with a network sniffer such as wireshark. Equivalently, you can examine your DNS server or proxy server logs to references to "192.42.116.41" or "ebinburg.ru". See Advanced Techniques for more detail on how to use wireshark - ignore the references to port 25/SMTP traffic - the identifying activity is NOT on port 25.

Please note that some of the above quoted information may be empty ("") or "na" or "-". In those cases, the feed has declined or is unable to give us that information. Hopefully enough information will be present to allow you to pinpoint the connections. If not, the destination ports to check are usually port 80, 8080, 443 or high ports (around 16000) outbound from your network. Most of these infections spray these connections in high volume, and they should stand out.

This detection corresponds to a connection at 2017-02-07 00:55:04 (GMT - this timestamp is believed accurate to within one second).

These infections are rated as a "severe threat" by Microsoft. It is a trojan downloader, and can download and execute ANY software on the infected computer.

You will need to find and eradicate the infection before delisting the IP address.

Norton Power Eraser is a free tool and doesn't require installation. It just needs to be downloaded and run. One of our team has tested the tool with Zeus, Ice-X, Citadel, ZeroAccess and Cutwail. It was able to detect and clean up the system in each case. It probably works with many other infections.

We strongly recommend that you DO NOT simply firewall off connections to the sinkhole IP addresses given above. Those IP addresses are of sinkholes operated by malware researchers. In other words, it's a "sensor" (only) run by "the good guys". The bot "thinks" its a command and control server run by the spambot operators but it isn't. It DOES NOT actually download anything, and is not a threat. If you firewall the sinkhole addresses, your IPs will remain infected, and they will STILL be delivering your users/customers personal information, including banking information to the criminal bot operators.

If you do choose to firewall these IPs, PLEASE instrument your firewall to tell you which internal machine is connecting to them so that you can identify the infected machine yourself and fix it.

We are enhancing the instructions on how to find these infections, and more information will be given here as it becomes available.

Virtually all detections made by the CBL are of infections that do NOT leave any "tracks" for you to find in your mail server logs. This is even more important for the viruses described here - these detections are made on network-level detections of malicious behaviour and may NOT involve malicious email being sent.

This means: if you have port 25 blocking enabled, do not take this as indication that your port 25 blocking isn't working.

The links above may help you find this infection. You can also consult Advanced Techniques for other options and alternatives. NOTE: the Advanced Techniques link focuses on finding port 25(SMTP) traffic. With "sinkhole malware" detections such as this listing, we aren't detecting port 25 traffic, we're detecting traffic on other ports. Therefore, when reading Advanced Techniques, you will need to consider all ports, not just SMTP.

Pay very close attention: Most of these trojans have extremely poor detection rates in current Anti-Virus software. For example, Ponmocup is only detected by 3 out of 49 AV tools queried at Virus Total.

Thus: having your anti-virus software doesn't find anything doesn't prove that you're not infected.

While we regret having to say this, downloaders will generally download many different malicious payloads. Even if an Anti-Virus product finds and removes the direct threat, they will not have detected or removed the other malicious payloads. For that reason, we recommend recloning the machine - meaning: reformatting the disks on the infected machine, and re-installing all software from known-good sources.

  • gt оверквотинг удален 1 Вы от записи трафика какой эффект ожидали получить До, !*! PavelR (??), 19:37 , 07-Фев-17 (1)
    >[оверквотинг удален]
    > почту.
    > Предлагаемые инструменты не подходят, т.к. они по Windows, т.к. gozi заточен под
    > Windows.
    > Поддержка запустила антивирус, но он ничего не нашел.
    > Поддержка запустила: tcpdump -nnvvXS host 87.106.18.141(тогда CBL выдавало другой адрес)
    > -w /root/traf.pcap -c 100000
    > но никаких обращений к 87.106.18.141 зафиксировано не было.
    > А CBL говорит что активность есть: "It was last detected at 2017-02-07
    > 01:00 GMT "
    > Какие будут идеи?

    1) Вы от записи трафика какой эффект ожидали получить?
    Допустим, в трафике есть такие запросы. Что дальше?

    2) Т.к. адреса меняются, надо писать весь трафик на указанные порты, а не один айпи.
    Потом по результатам обновления страницы CBL можно сделать поиск в записанном трафике.

    сообщить модератору +/ответить
форензика документация, !*! Егорин, (Разное / Другая система) 23-Ноя-16, 10:35  [ | | | ] [линейный вид] [смотреть все]
Дано: документированные показания злонамеренного вмешательства в трафик.
Нужно: что почитать на тему подготовки данных форензики к подаче материалов в прокуратуру и суд.
HTTPS сертификаты google.com, !*! Ordu, (Разное) 28-Янв-17, 22:33  [ | | | ] [линейный вид] [смотреть все]
Хочу поинтересоваться у знатоков, что означает следующая ситуация.

Я в фф набрал в адресной строке https://www.google.com/maps
В ответ мне фф пишет: The owner of www.google.com has configured their website improperly. blah-blah-blah...

Я тыкаю в кнопочку ?Advanced и там написана самая мякотка:

www.google.com uses an invalid security certificate.
The certificate is only valid for the following names:
*.vk.com, vk.com

Эмм... Как связаны гугл и вк? Что за срань творится в этом мире? vk.com пытается перехватить мой трафик с гуглом? Но это же глупость, не?

Последовательная смена адреса назначения, как?, !*! Pioner678, (Linux iptables, ipchains) 28-Янв-17, 15:52  [ | | | ] [линейный вид] [смотреть все]
Здравствуйте!

Стоит задача переадресовать пользователя который открывает какую-то страницу "A" (78.1.1.1) на определенную страницу "Б" (79.2.2.2),
где например ему показывается информация о предоставлении услуг, недостаточном балансе и т.п.,
и все это далее завернуть в другой процесс "C" (192.168.33.33, в общем случае это какой-то прокси или другая сеть).

Просто переадресация работает нормально, делаю так:
iptables -t nat -A PREROUTING -i $DEV -p tcp -j DNAT --to-destination 79.2.2.2

Затем заворачиваю это все в 192.168.33.33:
iptables -t nat -A PREROUTING -i $DEV -p tcp -j DNAT --to-destination 192.168.33.33
Но это правило игнорируется, все уходит сразу в 79.2.2.2 и больше никуда не идет.

Почему? Как сделать чтобы обрабатывались оба правила и пакет после первого с dst 79.2.2.2 уходил на 192.168.33.33?
Не могу до конца понять как работает DNAT, если по одному и тому-же пакету через него дважды делают подмену адреса назначения,
или он оставляет только какой-то один на выходе из PREROUTINGа?
Как тогда это обойти? Мне бы и POSTROUTING подошел, но там вроде нельзя DNAT. Возможно вместо первого DNAT нужно отдельный прокси разворачивать, какой тогда лучше?
(пробовал squid, но на него моих знаний или мощности не хватает, все виснет).
Или есть какое-то более простое решение?

Вроде простая задача, примерно как у любого провайдера при нулевом балансе открывается домашняя страница с предупреждением,
но мне это еще нужно через дополнительную сеть пустить.

Подмена внешнего адреса локальным, !*! rdiamond, (Linux iptables, ipchains / Linux) 12-Янв-17, 12:58  [ | | | ] [линейный вид] [смотреть все]
Всем привет,
понимаю что тема поднималась не раз, и по писку я много чего нашел, но все же ничего найденного мне не помогло.

шлюз Ubuntu 16

внутр инт br0 10.90.90.1
внеш инт eth1 X.X.X.X

$IPT -P INPUT DROP
$IPT -P FORWARD ACCEPT (сделаем временно ACCEPT)
$IPT -P OUTPUT ACCEPT


$IPT -t nat -A PREROUTING  -p icmp -d 1.2.3.4 -j DNAT --to-destination 10.90.90.3
$IPT -t nat -A POSTROUTING  -d 10.90.90.3 -j SNAT --to-source 10.90.90.1


Every 2.0s: iptables -t nat -vnL                                                                                                                                                                                     Thu Jan 12 13:02:59 2017

Chain PREROUTING (policy ACCEPT 1116 packets, 306K bytes)
pkts bytes target     prot opt in     out     source               destination
    0     0 LOG        tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:5301 LOG flags 0 level 4 prefix "ipt:Synology HTTP "
    0     0 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:5301 to:10.90.90.3:5001
  134  8040 DNAT       icmp --  *      *       0.0.0.0/0            1.2.3.4              to:10.90.90.3
    0     0 LOG        tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:5122 LOG flags 0 level 4 prefix "ipt:SSH "
    0     0 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:5122 to:10.90.90.1:22
    0     0 LOG        tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:51022 LOG flags 0 level 4 prefix "ipt:SSH "
    0     0 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:51022 to:10.90.90.10:22
    0     0 LOG        tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:5322 LOG flags 0 level 4 prefix "ipt:SSH "
    0     0 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:5322 to:10.90.90.3:22
    0     0 LOG        tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:5422 LOG flags 0 level 4 prefix "ipt:SSH "
    0     0 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:5422 to:10.90.90.4:22
    0     0 LOG        tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:57081 LOG flags 0 level 4 prefix "ipt:ROCAM_HTTP "
    0     0 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:57081 to:10.90.90.70:81
    0     0 LOG        tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:5195 LOG flags 0 level 4 prefix "ipt:OpenVPN "
    0     0 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:5195 to:10.90.90.1:1194
    0     0 LOG        tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:5321 LOG flags 0 level 4 prefix "ipt:FTP "
    0     0 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:5321 to:10.90.90.3:21
    0     0 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpts:55536:55599 to:10.90.90.3:55536-55599

Chain INPUT (policy ACCEPT 181 packets, 23275 bytes)
pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 174 packets, 18474 bytes)
pkts bytes target     prot opt in     out     source               destination
    0     0 DNAT       icmp --  *      *       0.0.0.0/0            1.2.3.4              to:10.90.90.4

Chain POSTROUTING (policy ACCEPT 259 packets, 34942 bytes)
pkts bytes target     prot opt in     out     source               destination
    0     0 SNAT       all  --  *      *       0.0.0.0/0            10.90.90.3           to:10.90.90.1
  229 14046 MASQUERADE  all  --  *      eth1    10.90.90.0/24        0.0.0.0/0


Пакеты попадают в правило DNAT, но не отрабатывается по SNAT.

Вири в Gentoo, !*! Аноним, (Обнаружение и предотвращение атак / Linux) 31-Дек-16, 17:13  [ | | | ] [линейный вид] [смотреть все]
Система оказалась заражённой.. Необходимо использовать стандартные системы обнаружения вторжений создающие хеши всех системных файлов и настроек сразу после установки.

Нашёл зловредов загрузившись с чистого LiveCD и используя самописный скрипт system_check.sh:

https://www.opennet.me/openforum/vsluhforumID15/4338.html#11

http://pastebin.com/z4ZFFpdS

$ openssl dgst -sha512 system_check.sh
SHA512(system_check.sh)= 92b05e89cc58a3c7feec3b7e3fe3dd0559816d366f7658b2ac2b98b92dafbbfb5389f38e5e3e3e7c507558aa29cac02f32804cee1b4596b25798fb4cd46c00ac

$ openssl dgst -whirlpool system_check.sh
whirlpool(system_check.sh)= 7ed1f24ddc44e2476d0c250d899a845eea618d0df178e894d843baced2a52a84906c09ae90ac09a06b23cea38bf25c42c2668dade0c66c0bdf5f67453d29bbd9

FreeBSD 11 - Ipfw: Cannot allocate dynamic state..., !*! Allan Stark, (BSD ipfw, ipf, ip-filter) 24-Дек-16, 23:07  [ | | | ] [линейный вид] [смотреть все]
Здравствуйте.

Есть сервер:
FreeBSD ... 11.0-RELEASE-p1 FreeBSD 11.0-RELEASE-p1 #0 r306420: Thu Sep 29 01:43:23 UTC 2016 root@releng2.nyi.freebsd.org:/usr/obj/usr/src/sys/GENERIC amd64
Xeon E5-2690, 4GB RAM, SSD RAID 1

На сервере крутится apache24 + php56 + mysql57
Несколько сайтов, один из которых - простенький интернет-магазин под OpenCart.
Суммарная посещаемость всех сайтов - >100000 страниц, ~10000 уникальных в сутки.

Раз в несколько дней, в основном на выходных происходит "Ipfw: Cannot allocate dynamic state, consider increasing net.inet.ip.fw.dyn_max" с вполне понятными последствиями.

Содержимое net.inet.ip.fw.:

net.inet.ip.fw.dyn_keep_states: 0
net.inet.ip.fw.dyn_keepalive: 1
net.inet.ip.fw.dyn_short_lifetime: 5
net.inet.ip.fw.dyn_udp_lifetime: 10
net.inet.ip.fw.dyn_rst_lifetime: 1
net.inet.ip.fw.dyn_fin_lifetime: 1
net.inet.ip.fw.dyn_syn_lifetime: 20
net.inet.ip.fw.dyn_ack_lifetime: 300
net.inet.ip.fw.dyn_max: 16384
net.inet.ip.fw.dyn_count: 615
net.inet.ip.fw.curr_dyn_buckets: 256
net.inet.ip.fw.dyn_buckets: 256
net.inet.ip.fw.enable: 1
net.inet.ip.fw.static_count: 22
net.inet.ip.fw.default_to_accept: 0
net.inet.ip.fw.tables_sets: 0
net.inet.ip.fw.tables_max: 128
net.inet.ip.fw.default_rule: 65535
net.inet.ip.fw.verbose_limit: 0
net.inet.ip.fw.verbose: 1
net.inet.ip.fw.autoinc_step: 100
net.inet.ip.fw.one_pass: 1


Настройки ipfw из rc.conf и ipfw.rules


# FIREWALL
firewall_enable="YES"
firewall_type="client"
firewall_logging="YES"
firewall_script="/etc/ipfw.rules"

#!/bin/sh

INTERNET_ADAPTER="em0"

THIS_HOST=...
ADM_HOST=...
DNS_SERVER=...
ISP_GATE=...
OFFICE=...
SERVER_VPN=...
A_HOME=...

KS="keep-state"

ipfw -q -f flush

ipfw -q add 00100 check-state

ipfw -q add 00200 allow all from any to any via lo0

ipfw -q add 00300 deny all from any to any frag
ipfw -q add 00400 deny tcp from any to any established

# Allow SSH
ipfw -q add 00444 allow tcp from $ADM_HOST to $THIS_HOST 11149 in $KS
ipfw -q add 00445 allow tcp from $A_HOME to $THIS_HOST 11149 in $KS

# Allow DNS
ipfw -q add 00500 allow tcp from $THIS_HOST to ${DNS_SERVER} 53 out via $INTERNET_ADAPTER setup $KS
ipfw -q add 00510 allow udp from $THIS_HOST to ${DNS_SERVER} 53 out via $INTERNET_ADAPTER $KS

# Allow PING
ipfw -q add 00900 allow icmp from any to any $KS

# Allow NTP
ipfw -q add 01000 allow tcp from $THIS_HOST to any 123 out via $INTERNET_ADAPTER $KS

# Allow FTP Client
ipfw -q add 01100 allow tcp from $THIS_HOST to any 21 out via $INTERNET_ADAPTER $KS
ipfw -q add 01110 allow tcp from $THIS_HOST to any 1024-65535 out via $INTERNET_ADAPTER $KS

# Allow FTP Server
ipfw -q add 01120 allow tcp from any to $THIS_HOST 21 in via $INTERNET_ADAPTER $KS
ipfw -q add 01130 allow tcp from any to $THIS_HOST 1024-3305 in via $INTERNET_ADAPTER $KS
ipfw -q add 01150 allow tcp from any to $THIS_HOST 3307-65535 in via $INTERNET_ADAPTER $KS

# Allow HTTP & HTTPS
ipfw -q add 01200 allow tcp from any to ${THIS_HOST} 80 in via $INTERNET_ADAPTER $KS
ipfw -q add 01210 allow udp from any to ${THIS_HOST} 80 in via $INTERNET_ADAPTER $KS
ipfw -q add 01220 allow tcp from any to ${THIS_HOST} 443 in via $INTERNET_ADAPTER $KS
ipfw -q add 01230 allow udp from any to ${THIS_HOST} 443 in via $INTERNET_ADAPTER $KS

# Allow HTTP & HTTPS from WebServer
ipfw -q add 01240 allow tcp from ${THIS_HOST} to any 80 out via $INTERNET_ADAPTER $KS
ipfw -q add 01250 allow tcp from ${THIS_HOST} to any 443 out via $INTERNET_ADAPTER $KS

# Allow MySQL
ipfw -q add 01300 allow tcp from $OFFICE to ${THIS_HOST} 3306 in via $INTERNET_ADAPTER $KS

# Allow SMTP
ipfw -q add 01400 allow log tcp from $THIS_HOST to any 25 out via $INTERNET_ADAPTER $KS

# LOG All BLOCKING
#ipfw -q add 65534 deny log ip from any to any


Большинство "просроченных" динамических правил естественно по правилу 1200 (входной HTTP).
Вопрос.
Как поступать в таком случае?
1. Где-то косяк в правилах файерволла?
2. Увеличить net.inet.ip.fw.dyn_max или уменьшить net.inet.ip.fw.dyn_ack_lifetime?

Защита документов на портале, !*! n0rz3r, (Разное / Другая система) 17-Дек-16, 20:25  [ | | | ] [линейный вид] [смотреть все]
Здравствуйте Уважаемые форумчане. У меня к Вам есть вопрос. Недавно знакомый преподаватель обратился ко мне со следующей просьбой. Ее маленькая но гордая фирмочка занимается обучением. Многие материалы она разрабатывает сама и постепенно копит что то вроде методичек. Жизнь не стоит на месте и одни работники уходят и на их место приходят другие. Само собой новым преподавателям нужно давать доступ к наработкам что бы они могли и готовиться и показывать их на проекторах. Но тут же не составляет труда эти материалы скопировать на флешку и унести все себе домой. У нее возник резонный вопрос а можно ли каким то образом ограничить эти права для тех или иных пользователей. Разумеется если бы речь шла только о защите файлов на выделенной машине или нескольких машинах сложности бы это не вызвало. Теперь мы медленно перейдем к техническому заданию которое после долго обсуждения у нас сформировалось.
И так ТЗ:
Имеем три типа документов ворд.docx, ексель.xlsx, и поверпоинт.ppt
Общий объем около 5 гигабайт.
Что бы хотелось получить:
Доступ для определенных пользователей (преподавателей по найму) только для чтения этих документов как на работе так и дома.
Возможность копирования, удаления, редактирования, печати этих документов только директором фирмы (ну или еще несколькими доверенными людьми).
Адекватная стоимость этого решения.
Мы прекрасно понимаем что защитить эти документы от принтскрина и прочих аналоговых методов  не представляется возможным в таких условиях.
Что было сделано:
Порыв новости и архивы наткнулся на казалось бы шикарное решение  
Nextcloud 11 дает нам возможность развернуть онлайн хранилище с настройками доступа, а ONLYOFFICE дает возможность редактировать это все дело в браузере. Все бы было шикарно но как только мы получаем документ на чтение в ONLYOFFICE функционал этого редактора позволяет нам сохранить этот документ на диск и потом творить с ним всякие бесчинства. Т.е. функция защиты работает только с документом который находиться на портале но не что не мешает этот документ сохранить, да и правая кнопка мыши работает так что можно тупо все скопировать в буфер.
Отсюда уважаемые форумчане вопрос. Есть ли какое то решение такой вот задачки или стоит в корне изменить политику к распространению файлов и просто замкнуться и настроить политики на компьютерах их около 5 но в перспективе открытие филиалов которые не будут подконтрольны? Вообщем то проситься какой то портал на котором есть онлайн читалка вышеперечисленных документов и возможность раздачи на эти документы или папки с документами прав. Возможно кто нибудь сталкивался с подобным и есть чем поделиться. Спасибо всем за внимание.


Iptables и Виртуальная АТС, !*! mutagen_spree, (Linux iptables, ipchains / Linux) 14-Дек-16, 07:57  [ | | | ] [линейный вид] [смотреть все]
Доброго времени суток. В нашей конторе решили подключить Виртуальную АТС, от МТС. Имеется шлюз на Debian. При настройке файрвола возникли сложности. Порт 5060 вроде не понадобилось открывать, клиент регистрируется на сервере. А вот с RTP трафиком возникли проблемы. В интернете все пишут что надо открыть порты с 10000:20000   iptables -A INPUT -p udp -m udp –dport 10000:20000 -j ACCEPT. Но это не помогает. Перепробовал разные способы, не пойму куда девается трафик.
От их техподдержки помощи никакой добиться не удалось
З.Ы. Если политику по умолчанию для FORWARD сделать ACCEPT, то работает нормально.

Подскажите как быть. Заранее благодарен

PAM su/su-l wheel, !*! Shinma, (Linux привязка / Linux) 16-Ноя-16, 14:15  [ | | | ] [линейный вид] [смотреть все]
Добрый день.
У меня задача которую я не могу решить. Буду рад если вы мне поможете.

я пытаюсь настроить /etc/pam.d/su-l

на текущий момент
#%PAM-1.0
auth required pam_wheel.so use_uid
auth     sufficient     pam_rootok.so
auth     include        common-auth
account  sufficient     pam_rootok.so
account  include        common-account
password include        common-password
session  include        common-session
session  optional       pam_xauth.so

Но мне надо не это. я хочу чтобы под рутом могли зайти только пользователи в группе while. А остальные пользователи применившие su - name_user могли переключаться на других пользователей, но не могли переключиться на root. Реализуемо ли это? Я вычитал, что можно сделать свой модуль wheel, но который будет проверять UID либо GUID на кого переключаются. Но не знаю даже с какого конца подойти к проблеме.

Как сделать proxy из openvpn?, !*! simbatron, (Linux iptables, ipchains / Linux) 01-Ноя-16, 08:07  [ | | | ] [линейный вид] [смотреть все]
Здравствуйте люди добрые.

У меня ни как не получается сделать proxy из openvpn.

Есть debian 7
На нем поднимаю два опенвпн соединения (не уверен что так правильно потому что я так понимаю второе соединение поднимается через первое)
Потом запускаю два 3proxy сервера на разных портах, в external прописываю ip tun0-00 и tun1-00 соответственно
Пробую разными браузерами с прописаными этими прокси на этих разных портах проверять работу интернета, работает только один (впрочем я так и предполагал)

Потом еще пробовал после установки соединения опенвпн удалять маршруты которые он прописывает в конце установки соединения, после обоих соединений так делал, потом соответсвенно запускаю опять две штуки 3proxy.
В итоге захожу на 2ip.ru с обоих портов прокси и вижу что интернет идет в обход опенвпн.

Еще пробовал изучать iptables, думал что можно вообще без 3proxy перенаправлять пакеты на tun0-00 и tun1-00, тоже не получилось, и для меня iptables очень сложно показалось, не понимаю толком.

Подскажите пожалуйста как можно сделать такой сервер, чтоб в нем поднять пару openvpn и заходить через них в интернет одновременно используя прокси на разных портах которые будут соответствовать разным openvpn соединениям в этом сервере.
За решение под ключ готов заплатить.

  • Непонятно, для чего два openvpn туннеля Это два разных пользователя vpn или инт, !*! Виктор (??), 10:51 , 01-Ноя-16 (1)
    Непонятно, для чего два openvpn туннеля. Это два разных пользователя vpn или интернет находится за одним из туннелей?
    сообщить модератору +/ответить
  • так же не понятно про прокси, то ли к ним нужно через vpn подключаться , то ли п, !*! reader (ok), 11:12 , 01-Ноя-16 (2)
    так же не понятно про прокси, то ли к ним нужно через vpn подключаться , то ли прокси через vpn должны в инет идти.
    Конечную задачу опишите. и как 2 vpn и 2 прокси должны взаимодействовать.
    сообщить модератору +/ответить
  • gt оверквотинг удален В простейшем случае никак, оба прокси будут ходить через, !*! ПавелС (ok), 14:55 , 01-Ноя-16 (6)
    >[оверквотинг удален]
    > в конце установки соединения, после обоих соединений так делал, потом соответсвенно
    > запускаю опять две штуки 3proxy.
    > В итоге захожу на 2ip.ru с обоих портов прокси и вижу что
    > интернет идет в обход опенвпн.
    > Еще пробовал изучать iptables, думал что можно вообще без 3proxy перенаправлять пакеты
    > на tun0-00 и tun1-00, тоже не получилось, и для меня iptables
    > очень сложно показалось, не понимаю толком.
    > Подскажите пожалуйста как можно сделать такой сервер, чтоб в нем поднять пару
    > openvpn и заходить через них в интернет одновременно используя прокси на
    > разных портах которые будут соответствовать разным openvpn соединениям в этом сервере.

    В простейшем случае никак, оба прокси будут ходить через один и тот же маршрут по умолчанию (через один и тот же VPN). Зависит от очередности поднятия VPN. Заставить с одного сервера ходить через разные VPN в инет это уже видимо не вашего уровня задача, тут нужно маркировать трафик iptables и маршрутизацию посложнее настраивать. В Вашем случае выход видится - два сервера на них по VPNу. Указываете один в качестве прокси - ходите через один канал, указываете другой - через другой.



    > За решение под ключ готов заплатить.

    сообщить модератору +/ответить
  • Способы решения 1 Отсыпь той травы, что ты курил, описывая проблему, чтобы поня, !*! ACCA (ok), 10:33 , 03-Ноя-16 (11) +1
    Способы решения:

    1. Отсыпь той травы, что ты курил, описывая проблему, чтобы понять, что ты имеешь в виду
    2. Походу, обычная XY-проблема. Вернись к началу и расскажи, зачем ты всё это делаешь

    Возможно, что тебе не нужно два OpenVPN. Возможно, что тебе нужно два параллельных OpenVPN, а не один в другом. Возможно, что там нужно помудрить с `ip rule'. Возможно, что не нужно это делать вообще.

    сообщить модератору +1 +/ответить


Принцип работы ipfw freeBSD при использовании via, !*! Donnie_Darko, (BSD ipfw, ipf, ip-filter / FreeBSD) 11-Ноя-16, 20:32  [ | | | ] [линейный вид] [смотреть все]
Коллеги, возник вопрос по ipfw - если в правилах указывается интерфейс (via em0 и тд) и в сорсе или дестнейшне содержится any, то имеется ввиду, что any - это сеть, описанная за интерфейсом или вообще любая адресация ?
Мне нужно перенести правила с ipfw на Check Point, на CP естественно нет разграничения по интерфейсам, там все на уровне ядра обрабатывается.
Пример, чтобы было понятнее, что я имею ввиду:

#${fwcmd} add allow ip from any to 10.10.0.50 via ifdmz

на CP это правило будет выглядеть как

any   10.10.0.50 accept или сорс -(сеть, описанная за ifdmz) дест - 10.10.0.50 ?

Спасибо!

Урезать скорость на интерфейсе, !*! ku100, (BSD ipfw, ipf, ip-filter / FreeBSD) 05-Ноя-16, 06:43  [ | | | ] [линейный вид] [смотреть все]
Помогите разобраться:
Задача

xl0 <------- 6Mbit/s --------> vlan1

Имеется канал 10Мбит/с (интернет) интерфейс xl0
Локальная сеть (192.168.59.0/24) интерфейс vlan1
Хочу посредством ipfw pipe ограничить канал (интернета) для локальных пользователей.

сделал так:
ipfw pipe 1000 config bw 6Mbit/s
ipfw add pipe 1000 ip from 192.168.59.0/24 to any out
ipfw add pipe 1000 ip from any to 192.168.59.0/24 in

Правила не работает (((


  • Есно pipe - односторонняя труба Вы хотите ограничить трубу 6 мбитам для всех IP , !*! universite (ok), 12:27 , 05-Ноя-16 (1)
    > сделал так:
    > ipfw pipe 1000 config bw 6Mbit/s
    > ipfw add pipe 1000 ip from 192.168.59.0/24 to any out
    > ipfw add pipe 1000 ip from any to 192.168.59.0/24 in
    > Правила не работает (((

    Есно.

    pipe - односторонняя труба.

    Вы хотите ограничить трубу 6 мбитам для всех IP из сети 192.168.59.0/24

    Простой случай:


    ipfw pipe 1000 config bw 6Mbit/s dst-ip 0xffffffff
    ipfw pipe 1001 config bw 6Mbit/s src-ip 0xffffffff

    ipfw add pipe 1000 ip from any to 192.168.59.0/24 in
    ipfw add pipe 1001 ip from 192.168.59.0/24 to any out

    Сложный случай:


    int=vlan1
    gray_net=10.0.0.0/8,192.168.0.0/16,239.0.0.0/8

    ipfw pipe 1000 config bw 6Mbit/s dst-ip 0xffffffff gred 0.1/10/80/0.95
    ipfw pipe 1001 config bw 6Mbit/s src-ip 0xffffffff gred 0.1/10/80/0.95

    ipfw add pipe 1000 ip from not me,${gray_net} to 192.168.59.0/24 in  via $int
    ipfw add pipe 1001 ip from 192.168.59.0/24 to not me,${gray_net} out via $int


    сообщить модератору +/ответить
TTL-target для iptables, !*! ijvans, (Linux iptables, ipchains / Linux) 02-Ноя-16, 17:53  [ | | | ] [линейный вид] [смотреть все]
Добрый день.
Проблема в следующем, есть роутер TPLink WR740N v6, необходимо избежать отслеживания провайдером TTL. Прошил его с помощью патченой OpenWRT прошивки от WR841:
https://forum.openwrt.org/viewtopic.php?id=64002
Установил модуль iptables_mod_ipopt и пытаюсь выполнить команду:
iptables -t mange -I POSTROUTING -o eth1 -j TTL --ttl-set 64
В результате получаю "no chain/target/match by that name", и действительно в proc/net/ip_tables_targets TTL просто нет, говорят что возможно сборка вообще без config_ip_nf_target_ttl.
Пытался решить проблему с помощью:
insmod xt_NF
который нашел в lib/modules, в результате таргет TTL появляется, но при попытке выполнения iptables роутер уходит в ребут.
Я очень слаб в линуксе, тем более в ядре, тем более в таких миниатюрнюх сборках. В чем может быть проблема? Люди советуют пересобирать ядро), но неужели нет возможности решить проблему иначе?
P.S. В WR740Nv4 с ddwrt таргет TTL есть, все работает
 
Пометить прочитанным Создать тему
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру