Перейти к содержимому
Калькуляторы

iptables "new" и "established" на примере openvpn

Не хватает знаний, подскажите пожалуйста:

Соединение становится "established" когда на отправленный пакет пришел ответ, но ведь ответ может быть в том числе "пшелвжопу" ? Можно ли firewall'ом отсекать хулиганов, которые брутфорсят openvpn сервер?

Вроде как эксперимент показывает что можно, но хочется полного понимания. В процессе хендшейка ведь пакеты в обе стороны идут, значит соединение станет established еще до авторизации ? Или как оно работает ?

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

@grifin.ru 

Если вы про tcp, то да, авторизация идет после того как tcp.state==established

 

Типичная защита от брутфорса это fail2ban, который парсит логи и блокирует ip-шники через iptables

 

Ну и да, если тупо поменять порт на нестандартный, то боты будут долбится намного меньше (но это ни в коем случае не замена других способов защиты), просто чтобы ipset у вас был поменьше и нагрузка

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

@s.lobanov 

Я пытаюсь на микротике сделать самодельный fail2ban через address list'ы

Пробую отталкиваться от FIN, которые шлет Ovpn Сервер при неудачной попытке авторизации.

Логика простая: если часто идут FINы - значит брутфорс.

Но вот думаю, на плохом канале ложных срабатываний не будет ?

@pppoetest 

Очень полезный ответ ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Хватит изобретать велосипеды. Как вы отловите FIN?

 

Делайте тоже самое что делает fail2ban - парсить логи и вносить ip в ipset

 

Заготовки тут - https://wiki.mikrotik.com/wiki/Log_Parser_-_Event_Trigger_Script

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

2 минуты назад, s.lobanov сказал:

Как вы отловите FIN?

TCP Flags

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Т.е. анализировать копию трафика или постоянно смотреть на таблицу коннтрек? 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

@s.lobanov 

Вот по такому принципу:

https://hd.zp.ua/fail2ban-dlya-mikrotik-skriptovaya-zamena/

Только смотрим не входящий  state=NEW

а на исходящий TCP Flags = FIN

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Но что-то я смотрю по ЛОГам, даже при установке туннеля полномочным клинетом - все равно в логе куча FINов.

Как бы так сделать красиво и надежно ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.