The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Создать новую тему
 - Свернуть нити
Пометить прочитанным
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |  
Форум Информационная безопасность
Openswan Mikrotik, !*! suharik71, (VPN, IPSec) 13-Мрт-15, 10:11  [ | | | ] [линейный вид] [смотреть все]
Добрый день.
Помогите внести ясность в ситуацию. Настроен ipsec между двумя хостами Centos и Mikrotik. За хостами подсети. Поднимаю два тунеля.
10.0.0.0.24 <-> mikrotik <----ipsec----> Centos(openswan) <-> 192.168.90.0/24
                                                          <-> ip_host
Первый работает хост - подсеть
Второй подсеть - подсеть
Но факту реально работает только один в случайном порядке. Те при перезапуске openswan или mikrotik трафик начинает реально идти только через один.
Пинг проходит, но такое ощущение что не возвращается обратно.

Вот пример пинга до хоста и подсети с адреса 10.0.0.243

tcpdump icmp
12:02:24.970435 IP 10.0.0.243 > ip_host: ICMP echo request, id 54597, seq 1576, length 64
12:02:25.273338 IP 10.0.0.243 > 192.168.90.6: ICMP echo request, id 60229, seq 1545, length 64
12:02:25.970431 IP 10.0.0.243 > ip_host: ICMP echo request, id 54597, seq 1577, length 64
12:02:26.273310 IP 10.0.0.243 > 192.168.90.6: ICMP echo request, id 60229, seq 1546, length 64

вот пример конфига openswan

conn ipsec
   authby=secret
   auto=start
   ikelifetime=86400s
   ike=3des-sha1-modp1024
   aggrmode=no
   ## phase 1 ##
   keyexchange=ike
   ## phase 2 ##
   keylife=86400s
   phase2=esp
   phase2alg=3des-sha1
   compress=no
   pfs=yes
   type=tunnel
   left=ip_host
   #leftsourceip=ip_host
   leftsubnets={ip_host/32 192.168.90.0/24}
   leftnexthop=%defaultroute
   ## for direct routing ##
   right=ip_mikrotik
   rightsubnets={10.0.0.0/24}

Истина где то рядом, но где???

Запутолся с geoip+iptables, !*! mplane, (Linux iptables, ipchains / Linux) 02-Мрт-15, 17:41  [ | | | ] [линейный вид] [смотреть все]
Всем добрый день!
Пожалуйста хотелось бы посоветоваться, как сделать правильно.
Есть IPTABLES + GeoIP.
Хочу запретить входящие от всех стран кроме скажем 2х RU,UA. Но в довесок разрешить почту от "всех стран". И вот в почте, то затык.
Вариант первый без почты...
iptables -A INPUT ! -i lo -m geoip ! --source-country UA,RU -j DROP

Решил добавить разрешение для почты
iptables -A INPUT ! -i lo -p tcp -m multiport ! --dports 25,110,995,143,993 -m geoip ! --source-country UA,RU -j DROP
Вот где тут косяк? Почта с того же GMAIL не приходит. Да и с mail.ru тоже.?

почему подвисает SSH при блокировке NEW ! SYN ?, !*! greenwar, (Linux iptables, ipchains / Linux) 14-Мрт-15, 22:18  [ | | | ] [линейный вид] [смотреть все]
столкнулся с такой непоняткой:
документация утверждает, что надо так:
iptables -A INPUT -m conntrack --ctstate NEW -p tcp ! --syn -j DROP
обычные люди про conntrack не знают и привыкли так:
iptables -A INPUT -m state --state NEW -p tcp ! SYN,RST,ACK,FIN SYN -j DROP
в общем и целом оно работает, НО! через ~ минуту бездействия подвисает и потом приходится ждать, пока дойдёт новое соединение и сессия отвиснет.
может и не отвиснуть.
я это дело залогировал и увидел ACK PSH:
SRC=xx.xx.xx.xx DST=xx.xx.xx.xx LEN=100 TOS=0x00 PREC=0x20 TTL=57 ID=36151 DF PROTO=TCP SPT=55967 DPT=39512 WINDOW=2480 RES=0x00 ACK PSH URGP=0

что странно ^^

пробовал так: ! SYN,RST,ACK,FIN SYN
и PSH подставлял, SYN SYN пробовал и т.д., оно всё-равно в логах про них говорит
конкретно даже вот это правило:
-A INPUT -p tcp -m state --state NEW ! --tcp-flags SYN,RST,ACK,FIN,PSH SYN -j LOG --log-level DEBUG --log-prefix="NEW packets: "
в логи выводит вышеуказанную строку про ACK PSH
флаг PSH он вообще не из NEW, по идее, он про то, что данные протолкнуть надо, поэтому его присутствие загадочно
чё он хочет то от меня?

iptables -I INPUT -m conntrack --ctstate NEW -p tcp ! --syn -j DROP
будет блокировать все попытки открыть входящее TCP-соединение не SYN-пакетом. Попытка установить соединение таким образом может быть либо ошибкой, либо атакой.

ssh криво открывает новые соединения или что?
но по логам там и фтп такой же косяк ловит, правда это уже не я

Разница между -m state --state и -m conntrack --cstate, !*! flosisa, (Linux iptables, ipchains / Linux) 03-Фев-15, 13:07  [ | | | ] [линейный вид] [смотреть все]
Привет, я хотел бы узнать какая разница между опциями iptables "-m state --state" и "-m conntrack --ctstate"(NEW,...). Ну как я знаю, nf_conntrack это один из компонентов netfilter'a и работает на 3,4 и 7-ом уровне. А в чем разница, простым state'ом и conntrack?
1. -m state --state (NEW,ESTABLISHED,...)
2. -m conntrack --ctstate" (NEW,ESTABLISHED,DNAT,...)

2-ой вопроc:
Разница между ESTABLISHED и RELATED? У меня с ESTABLISHED'ом все безупречно работает, а зачем нужно состояние RELATED? Только для протоколов наподобие ICMP?

3-ый вопрос:
Что означает -A FORWARD -m conntrack --ctstate DNAT? Это значит пропускать(forward'ить) пакет, только если он DNAT'ился(прошел через DNAT), так? Например, не происходило forwarding если пакет SNAT'ился.

Заранее, всем спасибо за ответы.

  • 1http unix stackexchange com questions 108169 what-is-the-difference-between-m, !*! Andrey Mitrofanov (?), 13:26 , 03-Фев-15 (1)
    1
    http://unix.stackexchange.com/questions/108169/what-is-the-d...

    Говорят, одно и то же, но формального "-m state" устаревшим не объявляли.
    См.также man iptables -- там наборы состояний чуть разные =модули выдают информацию чуть в разных разрезах.

    2
    man iptables

    3
    > Это значит пропускать

    Во-первых, в показанной строке нет _действия, только условие.
    Во-вторых, на мой взгляд, в man iptables всё написано.

    сообщить модератору +/ответить
  • gt оверквотинг удален https ru wikibooks org wiki Iptables D0 9A D1 80 D0 B, !*! greenwar (ok), 17:21 , 15-Мрт-15 (2)
    >[оверквотинг удален]
    > 1. -m state --state (NEW,ESTABLISHED,...)
    > 2. -m conntrack --ctstate" (NEW,ESTABLISHED,DNAT,...)
    > 2-ой вопроc:
    > Разница между ESTABLISHED и RELATED? У меня с ESTABLISHED'ом все безупречно работает,
    > а зачем нужно состояние RELATED? Только для протоколов наподобие ICMP?
    > 3-ый вопрос:
    > Что означает -A FORWARD -m conntrack --ctstate DNAT? Это значит пропускать(forward'ить)
    > пакет, только если он DNAT'ился(прошел через DNAT), так? Например, не происходило
    > forwarding если пакет SNAT'ился.
    > Заранее, всем спасибо за ответы.

    https://ru.wikibooks.org/wiki/Iptables#.D0.9A.D1.80.D0.B8.D1...

    > Кроме критерия conntrack, стоит упомянуть и его идеологического предшественника — критерий state. Изначально для определения состояния соединения использовался именно он, то есть вместо -m conntrack --ctstate ESTABLISHED,RELATED использовалось -m state --state ESTABLISHED,RELATED. Подобные формулировки до сих пор сохраняются во многих руководствах по iptables. Однако в настоящее время критерий state считается устаревшим, и разработчики iptables рекомендуют использовать вместо него критерий conntrack. Также заметим, что критерий conntrack обладает более широкими возможностями, нежели state, и позволяет использовать дополнительную информацию о соединении, в частности, состояние самого соединения (ctstatus), факт применения к нему трансляции адресов, тайм-аут для «повисших» соединений (ctexpire) и т. п.

    разница... ну например в NEW conntrack считает только первый SYN-пакет именно NEW, а все остальные уже установленным соединением
    в принципе правильно, чо, экономия ресурсов же

    про всё остальное там тоже есть

    сообщить модератору +/ответить
IPTABLES почему не блокируется source port ? , !*! greenwar, (Linux iptables, ipchains / Linux) 12-Мрт-15, 18:19  [ | | | ] [линейный вид] [смотреть все]
вот правило: -A INPUT -p udp --sport 123 -j DROP
вот оно в --list: DROP       udp  --  anywhere             anywhere            udp spt:ntp
а вот оно в iftop:
my.ip.is.here:53                                                                  => hes.ip.is.here:123                                                                       0b      0b      0b
                                                                                   <=                                                                                    3,04Mb  2,24Mb   575Kb

т.е. траф прекрасно приходит
что я делаю не так?



ShellShock, !*! Alex, (BSD привязка) 03-Мрт-15, 17:37  [ | | | ] [линейный вид] [смотреть все]
в логах на своем сервере нашел инфу что стучатся. по этой дырочке.
попробовал:
curl -i -X HEAD "http://website" -A '() { :;}; echo "Warning: Server Vulnerable"'
вроде как на консоли нету:
Warning: Server Vulnerable

пробовал:
curl -i -X HEAD "http://website" -A '() { :;}; ping -c10 192.168.1.100'
на себя, тоже ничего не увидел.

ОС FreeBSD Apache nginx

обновиться не могу. как можно подлотаться?
как понять что меня ломанули, или заботали?

  • gt оверквотинг удален а разъясните, пожалуйста, разницу между подлатать и о, !*! PavelR (??), 20:19 , 03-Мрт-15 (1) +1
    >[оверквотинг удален]
    > попробовал:
    > curl -i -X HEAD "http://website" -A '() { :;}; echo "Warning: Server
    > Vulnerable"'
    > вроде как на консоли нету:
    > Warning: Server Vulnerable
    > пробовал:
    > curl -i -X HEAD "http://website" -A '() { :;}; ping -c10 192.168.1.100'
    > на себя, тоже ничего не увидел.
    > ОС FreeBSD Apache nginx
    > обновиться не могу. как можно подлотаться?

    а разъясните, пожалуйста, разницу между "подлатать" и "обновиться"?

    > как понять что меня ломанули, или заботали?

    Подождать немного, появятся симптомы... сыпь трафика, слабость выполнения обычных задач, повышенная температура процессора. Возможна непроизвольная активность админов вашего провайдера.


    сообщить модератору +1 +/ответить
Сертефикат comodo positive ssl, !*! ЦапЦарапыч, (Шифрование, SSH, SSL) 25-Июл-14, 19:17  [ | | | ] [линейный вид] [смотреть все]
Подскажите где купить недорого comodo positive ssl
Нашлось из путевого только https://rus.gogetssl.com/domain-validation/comodo-positive-ssl/
Есть ли еще варианты, желательно наши продавцы.


Взять ip и порт из wpad.dat и пробросить с помощью iptables, !*! NekroMen, (Linux iptables, ipchains) 04-Дек-14, 20:03  [ | | | ] [линейный вид] [смотреть все]
Если клиент запрашивает https сайт можно ли его перебросить на ip:port из wpad.dat? Доступа к wpad.dat у меня нет(его даёт другая организация):

http://example.com/wpad.dat

Если бы они давали просто ip и порт своего proxy, тогда, конечно, сделал бы так:

iptables -t nat -A OUTPUT -p tcp --dport 443 -j DNAT --to-destination SQUIDIP:3129

А с wpad'ом можно ли придумать нечто аналогичное?

Sudoers, !*! Shinma, (Авторизация и аутентификация) 17-Фев-15, 07:19  [ | | | ] [линейный вид] [смотреть все]
Что я делаю:
ввожу команду  проверки NTP:
sudo ntpdate -d NTP_name

Команда делает запись в syslog вида:
Feb 17 08:41:00 *** sudo: user_name_Vuasiya : TTY=unknown ; PWD=*** ; USER=root ; COMMAND=/usr/sbin/ntpdate -d IP***

Проблема: Эту команду я использую раз в минуту на 4-6 серверов NTP. В итоге в syslog попадает ОГРОМНАЯ куча спама.

Вопрос: я установил sudo 1.8.6p3, т.к. вычитал что в этой версии есть замечательные опции:
NOLOG_OUTPUT

Добавил в sudo:
sudo visudo
ADMIN ALL=(root) NOLOG_OUTPUT:NOPASSWD: /usr/sbin/ntpdate -d*

Но системе пофиг на NOLOG_OUTPUT, как и вообще на спецификации: LOG_INPUT, NOLOG_INPUT, LOG_OUTPUT, NOLOG_OUTPUT.
спам в syslog не прекратился.
Я сделал решение не удовлетворяющее меня с точки зрения безопасности:
Defaults:user_name_Vuasiya !syslog
Но тогда все что делает user_name_Vuasiya в sudo не пишется в syslog. А мне надо чтобы только одна команда не писалась. Кто знает решение?

Отрывок MAN:
User specification
      User_Spec ::= User_List Host_List '=' Cmnd_Spec_List \
                    (':' Host_List '=' Cmnd_Spec_List)*

      Cmnd_Spec_List ::= Cmnd_Spec |
                         Cmnd_Spec ',' Cmnd_Spec_List

      Cmnd_Spec ::= Runas_Spec? Tag_Spec* Cmnd

      Runas_Spec ::= '(' Runas_List? (':' Runas_List)? ')'

      Tag_Spec ::= ('NOPASSWD:' | 'PASSWD:' | 'NOEXEC:' | 'EXEC:' |
                    'SETENV:' | 'NOSETENV:' | 'LOG_INPUT:' | 'NOLOG_INPUT:' |
                    'LOG_OUTPUT:' | 'NOLOG_OUTPUT:')
***********************************
sudoers also supports logging a command's input and output streams.
      I/O logging is not on by default but can be enabled using the
      log_input and log_output Defaults flags as well as the LOG_INPUT and
      LOG_OUTPUT command tags.
***********************************

LOG_INPUT and NOLOG_INPUT

      These tags override the value of the log_input option on a per-command
      basis.  For more information, see the description of log_input in the
      SUDOERS OPTIONS section below.

      LOG_OUTPUT and NOLOG_OUTPUT

      These tags override the value of the log_output option on a per-
      command basis.  For more information, see the description of
      log_output in the SUDOERS OPTIONS section below.
*************************************
      log_input         If set, sudo will run the command in a pseudo tty
                        and log all user input.  If the standard input is
                        not connected to the user's tty, due to I/O
                        redirection or because the command is part of a
                        pipeline, that input is also captured and stored in
                        a separate log file.

                        Input is logged to the directory specified by the
                        iolog_dir option (/var/adm/sudo-io by default) using
                        a unique session ID that is included in the normal
                        sudo log line, prefixed with ``TSID=''.  The
                        iolog_file option may be used to control the format
                        of the session ID.

                        Note that user input may contain sensitive
                        information such as passwords (even if they are not
                        echoed to the screen), which will be stored in the
                        log file unencrypted.  In most cases, logging the
                        command output via log_output is all that is required.

      log_output        If set, sudo will run the command in a pseudo tty
                        and log all output that is sent to the screen,
                        similar to the script(1) command.  If the standard
                        output or standard error is not connected to the
                        user's tty, due to I/O redirection or because the
                        command is part of a pipeline, that output is also
                        captured and stored in separate log files.

                        Output is logged to the directory specified by the
                        iolog_dir option (/var/adm/sudo-io by default) using
                        a unique session ID that is included in the normal
                        sudo log line, prefixed with ``TSID=''.  The
                        iolog_file option may be used to control the format
                        of the session ID.

                        Output logs may be viewed with the sudoreplay(1m)
                        utility, which can also be used to list or search
                        the available logs.

  • Я не правильно понял LOG_INPUT 124 NOLOG_INPUT 124 LOG_OUTPUT 1, !*! Shinma (ok), 10:05 , 17-Фев-15 (1)
    Я не правильно понял:'LOG_INPUT:' | 'NOLOG_INPUT:' | 'LOG_OUTPUT:' | 'NOLOG_OUTPUT:'
    Я думал, что эти опции могут отключить вывод в сислог сообщение о том, что команда была использована таким-то пользователем. Но это не так. Она открывает/закрывает только вывод команды в сислог. Вопрос по поводу NOLOG_OUTPUT отпал. остался вопрос как сделать так, чтобы в сислог не писался спам о том, что пользователь набрал в шеле определенную команду:
    sudo any_command. Все остальные команды примененные с использованием sudo от этого пользователя писались в сислог.
    сообщить модератору +/ответить
Защита сети от постороннего вещания IPTV (All Groups), !*! sanmiron, (Безопасность системы / Другая система) 12-Фев-15, 18:47  [ | | | ] [линейный вид] [смотреть все]
Здравствуйте!
Может кто поможет, посоветует что нибудь полезное)
Имеется сеть, не маленькая, топология - дерево. Головная боль, это IPTV. Проблема в том, что клиенты толи по своей воле, толи нет, бывают включают ненужное оборудование в порт телевиденья в последствии чего от него начинает идти флуд в сеть (он запрашивает All Group), забивается канал и у всех абонентов начинает сыпать тв. Вопрос заключается в том, как обезопасить уже сформированую сеть от этого...?) Вариант с 802.1х по макам? Или еще что нибудь.....
Краткая схемка:

Стримеры--->Cisco Multicast--->Switch1 L2--->Switch2 L2--->Switch3 L2--->IPTV Box Abonent

  • gt оверквотинг удален В пределах одного VLAN сомневаюсь, что есть возможность , !*! rusadmin (ok), 11:34 , 13-Фев-15 (1)
    >[оверквотинг удален]
    > Имеется сеть, не маленькая, топология - дерево. Головная боль, это IPTV. Проблема
    > в том, что клиенты толи по своей воле, толи нет, бывают
    > включают ненужное оборудование в порт телевиденья в последствии чего от него
    > начинает идти флуд в сеть (он запрашивает All Group), забивается канал
    > и у всех абонентов начинает сыпать тв. Вопрос заключается в том,
    > как обезопасить уже сформированую сеть от этого...?) Вариант с 802.1х по
    > макам? Или еще что нибудь.....
    > Краткая схемка:
    > Стримеры--->Cisco Multicast--->Switch1 L2--->Switch2 L2--->Switch3 L2--->IPTV Box
    > Abonent

    В пределах одного VLAN сомневаюсь, что есть возможность запрета. Может быть на портах абонента повесить фильтр, на котором разрешено принимать мултикаст только определенных адресов? Сами адреса можно привести к MAC-ам и фильтрануть по ним

    сообщить модератору +/ответить
openssl ЭЦП rutoken USB, !*! ShyLion, (Шифрование, SSH, SSL / Linux) 09-Фев-15, 08:59  [ | | | ] [линейный вид] [смотреть все]
Приветствую.
есть Centos 6.5
есть rutoken с готовой ЭЦП на борту
есть openssl с поддержкой GOST
есть демон pcscd который этот rutoken видит

как посмотреть сертификать ЭЦП? Как с его помощью подписать файл (запрос к списку запрещенных сайтов, будь он неладен), БЕЗ экспорта ключа в файл ?

Через NAT виден мой внутренный локальный IP адрес!, !*! flosisa, (Разное) 26-Янв-15, 15:09  [ | | | ] [линейный вид] [смотреть все]
   Привет, я хотел бы узнать, каким образом некоторые сайты(сервисы) определяют мой внутренний локальный IP адрес, даже когда я выхожу в Интернет через NAT(именно NAT, не через Proxy)? Я думал, что NAT подменяет полностью IP адрес источника на указанный IP адрес в заголовке IP пакета. Второе, через Proxy тоже видны не смотря, на то что включены в конфиге опции как:

request_header_access  X-Forwarded-For deny all
request_header_access Via deny all
request_header_access Cache-Control deny all
forwarded_for off
request_header_access From deny all
request_header_access Server deny all
request_header_access User-Agent deny all
request_header_access WWW-Authenticate deny all
request_header_access Link deny all

   Как настроить NAT или Proxy, чтобы мои локальные IP адреса не были видны снаружи?

Проброс портов на другой IP, !*! GHBB, (Linux iptables, ipchains) 02-Фев-15, 18:42  [ | | | ] [линейный вид] [смотреть все]
Добрый вечер всем. Хотел бы узнать как реализовать проброс любого порта на другой ip? Делаю так iptables -t nat -A PREROUTING -d 95.47.113.9 -p tcp --dport 89 -j DNAT --to-destination 5.231.67.1:80 iptables -t nat -A POSTROUTING -d 5.231.67.1 -p tcp --dport 80 -j SNAT --to-source 95.47.113.9

Когда я перехожу по адресу 95.47.113.9 отображается сайт по адресу 5.231.67.1 так и должно быть, но на адресе 5.231.67.1 в логах веб сервера пишется не мой ip с которого я захожу (например 195.199.199.199) а как бы зашли с 95.47.113.9. Нужно сделать чтобы исходный мой ip передавался 5.231.67.1. Что бы при переходе на 95.47.113.9 на сервере 5.231.67.1 фиксировался мой 195.199.199.199. Использоваться будет внешний VPS c 1 ip адрессом для доступа на 5.231.67.1 (оба ip внешние). Я реализовал такое на Zentyal в нутри сети. Но так как там все в 2 клика, мне нужно узнать на практике правила. Вся эта затея для того чтобы защитить 5.231.67.1 от udp ddos flood а то атака в 10 гигабит в мои планы не вписывалась. А так я скрою свой реальный ip от досеров и VPS будет выступать для фильтрации трафика.

  • gt оверквотинг удален такое можно сделать если проброс будет идти через туннел, !*! reader (ok), 21:02 , 02-Фев-15 (1)
    >[оверквотинг удален]
    > другой ip? Делаю так iptables -t nat -A PREROUTING -d 95.47.113.9
    > -p tcp --dport 89 -j DNAT --to-destination 5.231.67.1:80 iptables -t nat
    > -A POSTROUTING -d 5.231.67.1 -p tcp --dport 80 -j SNAT --to-source
    > 95.47.113.9
    > Когда я перехожу по адресу 95.47.113.9 отображается сайт по адресу 5.231.67.1 так
    > и должно быть, но на адресе 5.231.67.1 в логах веб сервера
    > пишется не мой ip с которого я захожу (например 195.199.199.199) а
    > как бы зашли с 95.47.113.9. Нужно сделать чтобы исходный мой ip
    > передавался 5.231.67.1. Что бы при переходе на 95.47.113.9 на сервере 5.231.67.1
    > фиксировался мой 195.199.199.199. Использоваться будет внешний VPS c 1 ip адрессом

    такое можно сделать если проброс будет идти через туннель между VPS и веб сервером, т.к. нужно организовать правильное хождение ответных пакетов, подробности будут понятны после понимания как работает сеть

    точней что бы хотя бы ответы шли через туннель.

    > для доступа на 5.231.67.1 (оба ip внешние). Я реализовал такое на
    > Zentyal в нутри сети. Но так как там все в 2
    > клика, мне нужно узнать на практике правила. Вся эта затея для
    > того чтобы защитить 5.231.67.1 от udp ddos flood а то атака
    > в 10 гигабит в мои планы не вписывалась. А так я
    > скрою свой реальный ip от досеров и VPS будет выступать для
    > фильтрации трафика.

    сообщить модератору +/ответить
вскрыть SSL, !*! Сергей, (Шифрование, SSH, SSL / Linux) 22-Янв-15, 23:42  [ | | | ] [линейный вид] [смотреть все]
Всем привет!

Имеется планшет, выход в интернет через WI-FI и мой сервер. Есть приложение в андроиде, которое общается со своими серверами по HTTPS.

Есть ли какая-то возможность расшифровывать данный трафик на моем сервере tcpdump'ом?

Заранее благодарен за ответы!!!

  • чем лог дебаг на сервере не угодил попробуйте stunnel, !*! vg (??), 00:41 , 23-Янв-15 (1)
    чем лог дебаг на сервере не угодил?

    попробуйте stunnel

    сообщить модератору +/ответить
  • Зависит от мощей сервера, алгоритмов шифрования, необходимой оперативности или в, !*! fantom (ok), 12:25 , 23-Янв-15 (3)
    > Всем привет!
    > Имеется планшет, выход в интернет через WI-FI и мой сервер. Есть приложение
    > в андроиде, которое общается со своими серверами по HTTPS.
    > Есть ли какая-то возможность расшифровывать данный трафик на моем сервере tcpdump'ом?
    > Заранее благодарен за ответы!!!

    Зависит от мощей сервера, алгоритмов шифрования, необходимой оперативности или возможности стырить корневой сертификат одного из удостоверяющих центров(ну или купить корпоративную систему безопасности, элементом который таковой является)...

    Если у вас что-то слабее вычислительного кластера из ТОП-500 кластеров мира - то про дешифровку в сроки "до пенсии" можно забыть вне зависимости от алгоритма шифрования.

    Если вы в состоянии стырить корневой сертификат одного из удостоверяющих центров - то можете стать очень богатым человеком но скорее всего ненадолго...

    Есть еще вариант тщательного исследования ПО планшета и сервера, поиск слабостей/уязвимостей и попытка дешифровки...


    Так что более-менее нормальный ответ на ваш вопрос:
    Возможность гипотетическая есть, но в условиях обычного домашнего пользователя настолько близка к нулю, что от нуля практически не отличима.

    сообщить модератору +/ответить
clamav, !*! Григорий, (Блокирование спама и вирусов / Linux) 15-Янв-15, 05:13  [ | | | ] [линейный вид] [смотреть все]
Добрый день. Я студент. Учусь в аспирантуре. Моя работа связана с модернизацией антивируса на андроид. За пример взял clamav. После долгой возни с его базами сигнатур всетаки получилось их открыть. Но там очень много файлов. Что конкретно каждый значит непонятно. Помогите пожалуйста разобраться.


ssl certificate bundle, !*! vgavrilov, (Шифрование, SSH, SSL / Linux) 16-Янв-15, 04:50  [ | | | ] [линейный вид] [смотреть все]
Приветствую. Прочитал тут про возможность объединения сертификатов в certificate bundle и появился такой вопрос. Если узел, который выдал сертификат скомпрометирован, то получается и промежуточные сертификаты вместе с Trust External CA Root могут быть поддельными. Или последний все таки клиент сравнивает с собственной базой root CA ?
  • Проверяется цепочка до root CA И клиент безусловно использует собственную базу , !*! Alexey Ivanov (?), 09:11 , 16-Янв-15 (1)
    > Приветствую. Прочитал тут про возможность объединения сертификатов в certificate bundle
    > и появился такой вопрос. Если узел, который выдал сертификат скомпрометирован, то
    > получается и промежуточные сертификаты вместе с Trust External CA Root могут
    > быть поддельными. Или последний все таки клиент сравнивает с собственной базой
    > root CA ?

    Проверяется цепочка до root CA. И клиент безусловно использует собственную базу root CA.

    Пример иерархии для Comodo - https://www.instantssl.su/articles/121-which-is-root-which-i...

    Если один из промежуточных сертификатов будет поддельный - проверка не пройдет, так как он не будет подписан вышестоящим.

    сообщить модератору +/ответить
FreeBSD 10.x PolicyKit backdoor (misconfiguration), !*! z3tbl4, (Авторизация и аутентификация / FreeBSD) 19-Дек-14, 14:58  [ | | | ] [линейный вид] [смотреть все]
hi all! subj из коробки (с иксами и кде):

[user@fbsd10] /home/user% su
Password:
su: Sorry
[user@fbsd10] /home/user% sudo csh
Password:
Sorry, try again.
sudo: 1 incorrect password attempts
[user@fbsd10] /home/user% pkexec csh
==== AUTHENTICATING FOR org.freedesktop.policykit.exec ===
Authentication is needed to run `/bin/csh' as the super user
Authenticating as: user
Password: [ввожу пароль пользователя user]
==== AUTHENTICATION COMPLETE ===
[root@fbsd10] ~# id
uid=0(root) gid=0(wheel) groups=0(wheel),5(operator)


похоже, дело в /usr/local/share/polkit-1/actions/org.freedesktop.policykit.policy
работает также на PCBSD 10.х



Syslog, !*! LLystrblu, (ПО для увеличения безопасности) 07-Янв-15, 12:06  [ | | | ] [линейный вид] [смотреть все]
Здравствуйте. У меня такая проблема.мне была поставлена следующая задача: Рассмотреть Syslog (найдите фриварное решение и разверните его на своей машине). То есть в данном разделе надо рассмотреть архитектуру решения и само решение (тот Sislog который найдете), настройка источника, настройка сервера и т.д. Все это со скриншотами.
На все про все у меня день, максимум 2, а я абсолютно не знаком с этой системой, можете подсказать где можно прочитать буквально по шагам как и что нажимать (глубоки знания данной системы мне сейчас не нужны, просто нужно выполнить задачу, поверхостно ознакомиться с данной программой. Может что посоветуете. Заранее спасибо. Желательно чтобы реализация была на Windows.
  • Учиться надо во время семестра, а не во время сессии , !*! universite (ok), 15:23 , 07-Янв-15 (1) +2
    > Здравствуйте. У меня такая проблема.мне была поставлена следующая задача: Рассмотреть
    > Syslog (найдите фриварное решение и разверните его на своей машине).

    Учиться надо во время семестра, а не во время сессии!

    сообщить модератору +2 +/ответить
Домен попал в спамлист, !*! Lotta, (Блокирование спама и вирусов / FreeBSD) 23-Дек-14, 15:47  [ | | | ] [линейный вид] [смотреть все]
Добрый день. Есть некое высшее учебное заведение, системный администратор которого сейчас не может появится на связи (если кому-то интересно где он, могу в приват сказать). В этом ВУЗе есть почтовый сервер exim на FreeBSD, который явлется и интернет-шлюзом. Проблма в том, что IP-адресс этого сервера попал с спам-листы и перестала ходить почта на gmail и некоторые другие сервисы. С гуглом и другими проблема еще куда не шла. Но беда в том, что письма не могут отправить с этого домена в Министерство образования. Так как сис. админ сейчс недоступен по определенным причинам, попросили меня устранить эту проблему. FreeBSD я знаю не настолько хорошо чтобы сам решить эту проблему. На http://mxtoolbox.com/blacklists.aspx я ввел IP сервера, потом адрес домена и выдало несколько сервисов где он занесен в блек-листы. С двух я уже вытащил. С остальными не знаю как быть и что делать.
Вообщем несколько вопросов:
1. Как узнать причину по которой сервер попал в спам-листы?
2. Достаточно ли этих правил на интернет-шлюзе чтобы спам не отсылался с клиентских машин, если там есть вирусы? И работают ли они корректно, если они висят под одним номером? Или нужно для каждого правила свой номер присваивать?

00001        46        12919 allow tcp from table(11) to me dst-port 25 keep-state
00001         0            0 deny log logamount 100000 tcp from table(10) to any dst-port 25
00001         0            0 allow tcp from table(11) to me dst-port 445 keep-state
00001        11          528 deny log logamount 100000 tcp from table(10) to any dst-port 445

3. Как собственно вытащить IP и домен с блек-листов UCEPROTECTL3, Spamhaus ZEN, CBL.

Если есть человек, у которого есть 10-15 минут сводобного времени, я бы написал IP и название домена чтобы вы наглядно посмотрели. Может бы что-то подсказали.

Проверил только-что на http://cbl.abuseat.org/lookup.cgi IP сервера и там выдало следующее:
Your IP was observed making connections to TCP/IP IP address 216.66.15.109 (a conficker sinkhole) with a destination port 80, source port (for this detection) of 1866 at exactly 2014-12-23 11:51:49 (UTC). All of our detection systems use NTP for time synchronization, so the timestamp should be accurate within one second.

  • gt оверквотинг удален 1 причина как правило рассылка спама 2 2 1 послед, !*! fantom (ok), 16:02 , 23-Дек-14 (1)
    >[оверквотинг удален]
    > CBL.
    > Если есть человек, у которого есть 10-15 минут сводобного времени, я бы
    > написал IP и название домена чтобы вы наглядно посмотрели. Может бы
    > что-то подсказали.
    > Проверил только-что на http://cbl.abuseat.org/lookup.cgi IP сервера и там выдало следующее:
    > Your IP was observed making connections to TCP/IP IP address 216.66.15.109 (a
    > conficker sinkhole) with a destination port 80, source port (for this
    > detection) of 1866 at exactly 2014-12-23 11:51:49 (UTC). All of our
    > detection systems use NTP for time synchronization, so the timestamp should
    > be accurate within one second.

    1. причина как правило рассылка спама :)
    2.
       2.1 последние 2 правила не относятся к почте.
       2.2 таблица не полная, корректного ответа не существует.

    Когда приходит отбой - как правило в теле письма указывается причина и иногда напрямую указан блеклист, куда вас занесли.


    http://www.dnsbl.info/dnsbl-database-check.php

    сообщить модератору +/ответить


Как поднять второй natd на FreeBSD 9.3?, !*! omv, (BSD ipfw, ipf, ip-filter) 13-Ноя-14, 14:46  [ | | | ] [линейный вид] [смотреть все]
Добрый день! Подскажите примером если можно
Как обойтись без второго ната, если задача такая:
Есть два белых IP, один IP нужно раздать на подсеть 192.168.0.0., другой Ip нужно раздать двум серверам и сделать проброс портов(я так понимаю для этого нужно поднять второй natd и занатить подсеть например 192.168.1.0 и сделать форвардинг портов?). Имеем   шлюз freebsd 9.3 с двумя сетевыми картами(инет\локалка)
  • Привет Вариантов куча Алиасами ты можешь на один интерфейс внешний повесить тв, !*! LeChic (?), 19:11 , 13-Ноя-14 (1)
    > Добрый день! Подскажите примером если можно
    > Как обойтись без второго ната, если задача такая:
    > Есть два белых IP, один IP нужно раздать на подсеть 192.168.0.0., другой
    > Ip нужно раздать двум серверам и сделать проброс портов(я так понимаю
    > для этого нужно поднять второй natd и занатить подсеть например 192.168.1.0
    > и сделать форвардинг портов?). Имеем   шлюз freebsd 9.3 с
    > двумя сетевыми картами(инет\локалка)

    Привет!
    Вариантов куча. Алиасами ты можешь на один интерфейс(внешний) повесить твои белые ip и натить спокойно что-те нужно. Посмотри обязательно man natd там хорошо написано с примерами и загляни на сайт фри в хендбуке все описано. Ну и соответственно правилами файервола разрешаем пакеты, протоколы, направления кому и куда. Замахаешься настраивать-стукни в мыло-помогу.

    сообщить модератору +/ответить
  • Блин, вы где такие бородатые мануалы берет, вашу мать Начиная с FreeBSD 7, ядер, !*! Аноним (-), 17:54 , 15-Ноя-14 (2)
    > Добрый день! Подскажите примером если можно
    > Как обойтись без второго ната, если задача такая:
    > Есть два белых IP, один IP нужно раздать на подсеть 192.168.0.0., другой
    > Ip нужно раздать двум серверам и сделать проброс портов(я так понимаю
    > для этого нужно поднять второй natd и занатить подсеть например 192.168.1.0
    > и сделать форвардинг портов?). Имеем   шлюз freebsd 9.3 с
    > двумя сетевыми картами(инет\локалка)

    Блин, вы где такие бородатые мануалы берет, вашу мать? Начиная с FreeBSD 7, ядерный nat интегрирован в ipfw. Или что, прикольно гонять КАЖДЫЙ пакет из kernel в userland и обратно? Да и задача твоя намного проще решится ч/з ядерный нат.

    сообщить модератору +/ответить
  • Вроде бы всё задуманное получается, но получается когда я вручную запускаю два н, !*! omv (ok), 15:33 , 24-Ноя-14 (3)
    Вроде бы всё задуманное получается, но получается когда я вручную запускаю два ната так:
    natd -a IP1 -p 8668
    natd -a IP2 -p 8778
    Как мне их запустить через rc.conf?
    сообщить модератору +/ответить
  • man ipfw раздел nat , !*! universite (ok), 15:24 , 07-Янв-15 (6)
    > Добрый день! Подскажите примером если можно
    > Как обойтись без второго ната, если задача такая:
    > Есть два белых IP, один IP нужно раздать на подсеть 192.168.0.0., другой
    > Ip нужно раздать двум серверам и сделать проброс портов(я так понимаю
    > для этого нужно поднять второй natd и занатить подсеть например 192.168.1.0
    > и сделать форвардинг портов?). Имеем   шлюз freebsd 9.3 с
    > двумя сетевыми картами(инет\локалка)

    man ipfw (раздел nat)

    сообщить модератору +/ответить
Странные SYN_RECV с 80-го порта на 25-й, !*! XAnder, (Борьба с флудом, DoS, DDos / Linux) 17-Дек-14, 13:46  [ | | | ] [линейный вид] [смотреть все]
На прошлой неделе синфлудили почтовый сервер нашей конторы. Отбился, благо был DoS, а не DDoS. Больше флуда не было. Стал присматривать за "netstat -nt | grep SYN_RECV" и увидел, что время от времени появляются одиночные подключения извне вида:

tcp        0      0 <мой IP>:25         <внешний IP>:80         SYN_RECV

Такие подключения могут повторяться по нескольку часов, и, что характерно, по одному (лишь один раз наблюдал сразу два), то есть на попытку DoSа не похоже. Причём порт, с которого приходят пакеты - всегда 80 или (реже) 443, а IP-адреса разные. Вреда от этого, конечно, никакого, но мало ли...

Коллеги, не сталкивались ли вы с чем-то подобным? Хотелось бы понять, что это за гаврики, стоит ли опасаться, или просто заб[иы]ть.

  • gt оверквотинг удален А что вас настораживает 80 порт потенциального клиента , !*! fantom (ok), 12:16 , 18-Дек-14 (1)
    >[оверквотинг удален]
    >   0 <мой IP>:25      
    >   <внешний IP>:80        
    >  SYN_RECV

    > Такие подключения могут повторяться по нескольку часов, и, что характерно, по одному
    > (лишь один раз наблюдал сразу два), то есть на попытку DoSа
    > не похоже. Причём порт, с которого приходят пакеты - всегда 80
    > или (реже) 443, а IP-адреса разные. Вреда от этого, конечно, никакого,
    > но мало ли...
    > Коллеги, не сталкивались ли вы с чем-то подобным? Хотелось бы понять, что
    > это за гаврики, стоит ли опасаться, или просто заб[иы]ть.

    А что вас настораживает? 80 порт потенциального клиента???
    Так это говорит лишь о том, что ПО подключающееся с той стороны запущено скорее всего с правами рута или админа (простым пользователям порты с номерами 1-1024 недоступны к использованию) и 80 порт никем не занят....

    сообщить модератору +/ответить
  • Ну, может быть, кому-то будет интересно Написал программку для отслеживан, !*! XAnder (ok), 18:12 , 24-Дек-14 (5)
    [...Ну, может быть, кому-то будет интересно...]

    Написал программку для отслеживания этого дела и занесения в чёрный список (ipset) наиболее ретивых. Полёт нормальный.

    Странные подключения продолжаются. К портам 80 и 443 добавились 82 и 53. Последнее особенно интересно, потому что это оказались вполне реальные DNS-сервера в Испании: ns.dinahosting.com и ns2.dinahosting.com. Неужели и они в ботнете? Вряд ли. Я, наверное, что-то не понимаю.

    Update: пока это писал, нарисовалась ещё парочка DNS-серверов: clyde.ns.cloudflare.com и tina.ns.cloudflare.com. Поведение аналогичное: SYN-пакеты с 53-го порта на 25-й.

    сообщить модератору +/ответить
  • Короче, в итоге я запретил на фаерволе пакеты с 80-го и только с 80-го порта н, !*! XAnder (ok), 09:29 , 29-Дек-14 (7)
    Короче, в итоге я запретил на фаерволе пакеты с 80-го (и только с 80-го) порта на 25-й — и этих чудиков как ветром сдуло. За четыре дня ни одного не было. И это при том, что другие использовавшиеся ими порты (443, 53, 82 и ещё 22) я не блокировал.

    Собственно, теперь остаётся только вопрос: может ли нормальный почтовый сервер попытаться прислать письмо через соединение с исходящим портом 80?

    сообщить модератору +/ответить
fail2ban + iptables, !*! Виталий, (Linux iptables, ipchains / Linux) 14-Дек-14, 17:57  [ | | | ] [линейный вид] [смотреть все]
Добрый день
Обычно в системе (использую CentOS), настройки iptables можно править /etc/sysconfig/iptables.
Попалась система с установленным fail2ban, который сам генерирует конфиг для iptables. Вопрос, как можно изменить конфиг iptables, например закрыть определенные порты, или разрешить определенные адреса и т.д. при этом не ломая fail2ban?
  • Это сам f2b умеет У f2b отдельная таблица, чтоб разрешать надо перед ним свои п, !*! pavlinux (ok), 03:11 , 15-Дек-14 (1)
    > например закрыть определенные порты, или разрешить определенные адреса и т.д.

    Это сам f2b умеет.

    У f2b отдельная таблица, чтоб разрешать надо перед ним свои правила всунуть,
    чтоб банить то, что он пропустил - после него свои правила всунуть.

    Курить мануал iptables на тему флагов -I и -A

    сообщить модератору +/ответить
как прописать автомонтирование в Fedora20, !*! JJ, (Разное / Linux) 20-Июн-14, 11:51  [ | | | ] [линейный вид] [смотреть все]
раньше всё делал в /etc/rc.local
просто в конце добавлял такую строчку:
mount.cifs '//10.10.0.3/shara1/'   /mnt/ -o user=JJ,password=0123,rw,file_mode=0660,dir_mode=0770,iocharset=utf8,uid=root,gid=apache


и всё работало!

теперь в Fedora 20 нет rc.local в /etc
((

где теперь и как прописывать монтирование, которое в случае перезагрузки оси исполнится?
Спасибо заранее!

Будни системного администратора в России, !*! vfp7, (Блокирование спама и вирусов / Другая система) 09-Дек-14, 17:40  [ | | | ] [линейный вид] [смотреть все]
Всем доброго
Надеюсь таким образом дойдет информация до ИТ службы втб24 что smtp сервер залетел в черный список dnsbl, ниже приведу одно из последних писем переписки с банком, я конечно понимаю что Россия страна дураков и поганых дорог, но может пора бы перестать тупить ...
( Заодно и другим будет наука жизни как работается в компаниях системным администратором в России, когда соприкасаешься со сторонними ресурсами обслуживаемых приходящими студентами - админами.
Фамилии и имена изменены ):

Уважаемый Бил Гейтс!

Сообщаем, что данное сообщение может быть передано в профильное подразделение Банка при указании наименования получателя данного запроса. К сожалению, в текущей ситуации информация не может быть перенаправлена для анализа.

С уважением,

Попова Анастасия

Управление клиентской поддержки

ВТБ 24 (ПАО)

From: "Бил Гейтс" [mailto:admin@microsoft.com]
Sent: Monday, December 08, 2014 10:03 AM
To: ВТБ24
Subject: Re: ВТБ24

Добрый день

Эта информация для ИТ службы vtb24 - для системного администратора, из этой информации следует что почтовый сервер mx01.vtb24.ru внесен в "черный" список антиспам/антивирус служб dnsbl.

( https://ru.wikipedia.org/wiki/DNSBL - DNSBL — DNS blacklist или DNS blocklist — списки хостов, хранимые с использованием системы архитектуры DNS. Обычно используются для борьбы со спамом. Почтовый сервер обращается к DNSBL, и проверяет в нём наличие IP-адреса клиента, с которого он принимает сообщение. При положительном ответе считается, что происходит попытка приёма спам-сообщения. Серверу отправителя сообщается ошибка 5xx (неустранимая ошибка) и сообщение не принимается. Почтовый сервер отправителя создаёт «отказную квитанцию» отправителю о недоставке почты. )

05.12.2014 15:16, ВТБ24 пишет:

    Уважаемый Бил Гейтс, добрый день!

    

    К сожалению, предоставленной Вами информации недостаточно для составления полного ответа.

    Для получения консультации рекомендуем Вам уточнить вопрос/изложить проблему или связаться со специалистом горячей линии по телефону (495) 777-24-24 или 8 (800)100-24-24 (звонок по России бесплатный).

    

    С уважением,

    Фурялин Дмитрий

    Управление клиентской поддержки

    ВТБ 24 (ПАО)

    

    From: admin@microsoft.com [mailto:admin@microsoft.com]
    Sent: Friday, December 05, 2014 10:17 AM
    To: ВТБ24
    Subject: Вопрос: Москва

    

    Последние 4 цифры карты
        

    ФИО
        

    Бил Гейтс

    Город
        

    Москва

    Телефон
        

    (800) 123-12-12

    E-mail
        

    admin@microsoft.com

    Вопрос
        

    - для ИТ службы vtb24.ru - Выписка из лог файла нашей почтовой системы: .. blocked using fl.chickenboner.biz (total: 6) .. 1 mx01.vtb24.ru .. ..

    


  • Вот такие чудики, использующие dnsbl и подрывают связность интернета Используете, !*! kkk (??), 20:34 , 09-Дек-14 (1) +2
    Вот такие чудики, использующие dnsbl и подрывают связность интернета.
    Используете его хотя бы в качестве одного из факторов, придающих дополнительный вес письмам при анализе на спам.
    сообщить модератору +2 +/ответить
  • И в первую очередь вот таких дебилов, которые не разбираются вааааааааааще ни в , !*! pavlinux (ok), 03:07 , 10-Дек-14 (2) +2
    > я конечно понимаю что Россия страна дураков и поганых дорог, но может пора бы перестать тупить ...

    И в первую очередь вот таких дебилов, которые не разбираются вааааааааааще ни в чем, но уже лезут со своими советами.  


    Уважаемый говноадмин - ты школьнег и галимая лошара.
    Не пиши больше, выкинь комп, уволься из одминов, иди подметай дворы.  

    Елси чо, то сервера mail.ru, rambler, yandex, google постоянно находятся в DNSBL,
    иди строчи донос, какие они лохи - научи их правильно работать. :D  

    2014-12-09 23:56:37 H=f385.i.mail.ru [185.5.136.56] Warning: mail.ru is listed at spam.dnsbl.sorbs.net (127.0.0.6: Spam Received See: http://www.sorbs.net/lookup.shtml?185.5.136.56


    2014-12-10 01:45:44 H=mail-la0-f52.google.com [209.85.215.52] Warning: mail-la0-f52.google.com is listed at spam.dnsbl.sorbs.net (127.0.0.6: Spam Received See: http://www.sorbs.net/lookup.shtml?209.85.215.52)
    2014-12-10 01:45:44 H=mail-la0-f43.google.com [209.85.215.43] Warning: mail-la0-f43.google.com is listed at spam.dnsbl.sorbs.net (127.0.0.6: Spam Received See: http://www.sorbs.net/lookup.shtml?209.85.215.43)
    2014-12-10 02:34:52 H=mail-lb0-f172.google.com [209.85.217.172] Warning: mail-lb0-f172.google.com is listed at spam.dnsbl.sorbs.net (127.0.0.6: Spam Received See: http://www.sorbs.net/lookup.shtml?209.85.217.172)
    2014-12-10 02:45:47 H=mail-la0-f52.google.com [209.85.215.52] Warning: mail-la0-f52.google.com is listed at spam.dnsbl.sorbs.net (127.0.0.6: Spam Received See: http://www.sorbs.net/lookup.shtml?209.85.215.52)
    2014-12-10 02:45:47 H=mail-lb0-f177.google.com [209.85.217.177] Warning: mail-lb0-f177.google.com is listed at spam.dnsbl.sorbs.net (127.0.0.6: Spam Received See: http://www.sorbs.net/lookup.shtml?209.85.217.177

    Слабо айпишнеги пула гугли забанить?

    >  списки хостов, хранимые с использованием системы архитектуры DNS. Обычно используются для борьбы со спамом.

    Они используются для таких лохов, которые оплатят внесение в белый список за xxxx$

    сообщить модератору +2 +/ответить
  • а я умилился вот от этого blocked using fl chickenboner bizНастолько меганадежн, !*! старый сантехник (?), 13:25 , 10-Дек-14 (6)
    а я умилился вот от этого: blocked using fl.chickenboner.biz

    Настолько меганадежный поставщик DNSBL списков, что в некоторых корпоративных прокси как "suspicious" внесен.

    Суперадмин, как я понимаю ИТ-услуги в www.it-ramenskoe.ru лучше не заказывать? Или вы там таки не работаете, это просто ваш любимый сайт?

    сообщить модератору +/ответить
Возможно ли изменить src_addr с помощью VPN+внешний IP?, !*! mexel, (VPN, IPSec / Linux) 24-Ноя-14, 21:27  [ | | | ] [линейный вид] [смотреть все]
Доброго времени суток, помогите пожалуйста новичку!

Задача: Нужно чтобы сервер(с1) не знал что трафик к нему идет от сервера(с2).
с1 знает IP с2, поэтому надо как-то изменить заголовок пакетов. К настройкам с1 я доступа не имею, на с2 я могу прописать только адрес и порт куда ему послать трафик. Никаких настроек прокси и т.п. там нет. Все сервера и я находимся в разных странах.Я решил (возможно ошибся) что можно изменить src_addr пробросив трафик через себя, т.е. сказать с2 направлять трафик на мой внешний адрес, который я имею когда поднимаю VPN и переправлять пакеты на с1 через шлюз моего провайдера доступа в интернет(3G-modem). Но у меня ничего не выходит. Проброс трафика получается только если использовать шлюз VPN-a, но тогда нет смысла. Если я пробрасываю внешний IP на сайт который показывает IP (2ip.ru и т.п.) через шлюз VPN-a, то вижу тот-же IP,  как если бы я просто зашел на этот сайт без всяких пробросов. А надо чтоб показался адрес выданный мне 3G-провайдером.
Несколько дней рылся в гугле, но ничего подобного не нашел. Может этот вариант вообще тупиковый? Но как тогда решить задачу?

  • gt оверквотинг удален http www opennet ru openforum vsluhforumID10 4997 html, !*! reader (ok), 21:52 , 24-Ноя-14 (1)
    >[оверквотинг удален]
    > себя, т.е. сказать с2 направлять трафик на мой внешний адрес, который
    > я имею когда поднимаю VPN и переправлять пакеты на с1 через
    > шлюз моего провайдера доступа в интернет(3G-modem). Но у меня ничего не
    > выходит. Проброс трафика получается только если использовать шлюз VPN-a, но тогда
    > нет смысла. Если я пробрасываю внешний IP на сайт который показывает
    > IP (2ip.ru и т.п.) через шлюз VPN-a, то вижу тот-же IP,
    >  как если бы я просто зашел на этот сайт без
    > всяких пробросов. А надо чтоб показался адрес выданный мне 3G-провайдером.
    >  Несколько дней рылся в гугле, но ничего подобного не нашел. Может
    > этот вариант вообще тупиковый? Но как тогда решить задачу?

    http://www.opennet.me/openforum/vsluhforumID10/4997.html

    сообщить модератору +/ответить


geoip и iptables, !*! skryalex, (Linux iptables, ipchains / Другая система) 30-Окт-14, 14:41  [ | | | ] [линейный вид] [смотреть все]
Всем привет.
Пытаюсь прикрутить geoip к iptables чтобы забанить китай.
Установил xtables-addons-common
Скачал и распаковал куда надо базу geoip, но при добавлении правила в iptables мне выдает ошибку:
Could not open /usr/share/xt_geoip/LE/CN.iv4: No such file or directory

Лезу в этот каталог и вижу файлы с расширением только .iv0 в том числе и CN.iv0
Где мне взять тот файл с расширением .iv4?

  • вопрос отпал сгенерировал новую базу, !*! skryalex (ok), 15:36 , 30-Окт-14 (1)
    > Всем привет.
    > Пытаюсь прикрутить geoip к iptables чтобы забанить китай.
    > Установил xtables-addons-common
    > Скачал и распаковал куда надо базу geoip, но при добавлении правила в
    > iptables мне выдает ошибку:
    > Could not open /usr/share/xt_geoip/LE/CN.iv4: No such file or directory
    > Лезу в этот каталог и вижу файлы с расширением только .iv0 в
    > том числе и CN.iv0
    > Где мне взять тот файл с расширением .iv4?

    вопрос отпал. сгенерировал новую базу

    сообщить модератору +/ответить
Проброс до TeamSpeak, !*! Wasiliy, (Linux iptables, ipchains / Linux) 24-Окт-14, 13:49  [ | | | ] [линейный вид] [смотреть все]
Здравствуйте!
Прошу помощи, не могу сам разобраться.
Ситуация такая, есть интернет по кабелю, воткнут в роутер, в роутер воткнут raspberry pi(ОС rasbian, основан на debian) имеет адресс 192.168.1.40.
В другом месте есть сервак на ubuntu 12.10 с интернетом, с установленным там teamspeak сервером.
Задача: подключаться к серверу teamspeak через интернет от первой точки.
Сделано: ubuntu подключается к raspberry с помощью openvpn и попадают в сеть 10.10.100.1(сервер rasbian) и 10.10.100.22(клиент ubuntu).
На роутере проброшен порт 9987 UDP на адресс 192.168.9.40(когда там стоял тоже ubuntu с teamspeak сервером и это было достаточно, всё работало)теперь там стоит raspberry, а на него нет порта teamspeak:(
На raspberry настроен iptables такого вида(видом было на самом деле уже очень много)
*mangle
:PREROUTING ACCEPT
:INPUT ACCEPT
:FORWARD ACCEPT
:OUTPUT ACCEPT
:POSTROUTING ACCEPT
COMMIT

*filter
:INPUT ACCEPT
:FORWARD ACCEPT
:OUTPUT ACCEPT

-A FORWARD -i tun0 -o eth0 -j ACCEPT
-A FORWARD -i eth0 -o tun0 -j ACCEPT
COMMIT


*nat
:PREROUTING ACCEPT
:INPUT ACCEPT
:OUTPUT ACCEPT
:POSTROUTING ACCEPT
-A PREROUTING -i eth0 -p udp -m udp --dport 9987 -j DNAT --to-destination 10.10.100.22

-A POSTROUTING -o eth0 -j MASQUERADE
COMMIT


что имеем с такими правилами, пытаемся подключиться клиентом teamspeak на внешний адрес роутера, выдает ошибку подключения
Смотрим tcpdump -i tun0 на обоих сереверах и видим
на raspberry
16:38:58.908512 IP user.ru.52362 > 10.10.100.22.9987: UDP, length 34
16:03:11.062634 IP user.ru.52362 > 10.10.100.22.9987: UDP, length 177
16:03:11.062634 IP user.ru.52362 > 10.10.100.22.9987: UDP, length 34
и еще несколько похожих строк

на ubuntu
16:03:11.062634 IP user.ru.52362 > 10.10.100.22.9987: UDP, length 34
16:03:11.062634 IP user.ru.52362 > 10.10.100.22.9987: UDP, length 176
16:03:11.062634 IP user.ru.52362 > 10.10.100.22.9987: UDP, length 34
и еще несколько похожих строк


пакеты идут в одну сторону, обратно не идут

Если подключаться к teamspeak серверу, напрямую по локалке то работает, также работает если подключится к серверу впн и по тунелю уже к teamspeak серверу(в впн стоит, чтоб клиенты видели друг друга).

Почему через внешний адрес не работает? Буду рад любым советам.


Установка демона через telnet, !*! foton, (VPN, IPSec / Linux) 17-Окт-14, 19:39  [ | | | ] [линейный вид] [смотреть все]
Здравствуйте.
Подскажите как можно установить демона (sshd,pptpd может друго что посоветуете) через телнет на роутеры asus, dlink и т.п..
make, dpkg, rpm не работают уже 3 дня сижу не могу разобраться.
Цель: создать цепочку в три роутера (туннель), что-бы весь трафик шел через него.
Спасибо.
Как настроить маршрутизацию на впн серверах?, !*! miruss, (VPN, IPSec) 08-Июл-14, 10:03  [ | | | ] [линейный вид] [смотреть все]
есть 6 серверов. все они являются впнсерверами и подключены между собой. сервера в разных странах.
как настроить маршрутизацию, чтобы можно было трафик пускать через несколько серверов?
например
сервера по странам UA,RU,MD,RO,PL,DE
клиент подключился к UA трафик пошел на RU потом на MD и вышел в мир через DE.
Или такой вариант client --> MD = RO = Pl = RU --> Internet.
в какую сторону смотреть? динамическая маршрутизация? на ospf? или как это все организовать грамотно?
Запрет командной оболочки при подключении по SSH, !*! s1edge, (Шифрование, SSH, SSL / Linux) 29-Авг-14, 14:38  [ | | | ] [линейный вид] [смотреть все]
Привет всем,
подключаюсь с машины с Windows через интернет к серверу sshd на Ubuntu для работы через тоннель. Подключение проходит нормально. Для подключения использую параметры командной строки:
ssh -i id_rsa -L 127.0.0.1:999:192.168.10.10:999 -p 443 admin@95.172.95.95
После авторизации образуется тоннель и выполняется вход в командную оболочку под пользователем admin.

Вопрос: мне от этого подключения нужен только тоннель, командная оболочка не нужна. Как ее запретить для подключающегося пользователя? Либо может быть запретить выполнение любых команд в ней?
Отключать нужно по логике со стороны sshd... Почитал справку - как сделать не нашел. Есть только упоминание об этом в описании параметра конф.файла AllowTcpForwarding: "пока пользователям не запрещен доступ к командной оболочке"...

AllowTcpForwarding
    Определяет, будет ли разрешено перенаправление TCP. По умолчанию ``yes''. Имейте ввиду, что отключение пересылки TCP не увеличит безопасность пока пользователям не запрещен доступ к командной оболочке, так как они всегда могут установить свои собственные перенаправления.

Вообще было бы идеально, чтобы для каких-то пользователей можно было бы запретить командную оболочку, а для каких-то разрешить...



 
Пометить прочитанным Создать тему
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру