27 Lipca 2024 11:33:55
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· Czy to jeszcze NAS?
· Jaki router do 1000/...
· Switch zasilany prze...
· [Howto] Xpenology na...
· Asus TUF-AX3000_V2 p...
· Kto "steruje" MAC ad...
· [MOD] FreshTomato-AR...
· [MOD] Tomato64 (x86-64)
· Omv raid 0
· [S] Orange Pi Lite
· Ustawienie domyślne...
· AX-88U - po wgraniu ...
· Szukam zaproszenia n...
· [S] Netgear AC2600 R...
· Openvpn+klient android
· Połączenie vpn i c...
· [HOWTO] OpenVPN serv...
· [S] edgerouter er-12
· Dostęp do urządzen...
· Brak dostępu do ust...
Najpopularniejsze obecnie wątki
· [Howto] Xpenology... [32]
· Asus TUF-AX3000_V... [20]
· Czy to jeszcze NAS? [14]
· Switch zasilany p... [4]
· Kto "steruje" MAC... [2]
· Jaki router do 10... [1]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [151 głosów]

Broadcom ARM
Broadcom ARM
52% [217 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 417
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
3.148.145.97
Zobacz wątek
 Drukuj wątek
Firewall nie zawsze blokuje.
dar3k
Postanowiłem rozprawić się z adresami notorycznie próbującymi wbić się do mojego serwera VPN blokując ich na firewallu w routerze, lecz nie zawsze to działa i nie mam pojęcia dlaczego.
Moja konfiguracja wygląda tak:


    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action drop
            description "Blokuje dostęp z zbanowanych IP"
            log enable
            source {
                group {
                    address-group BLOCKED-IPs
                }
            }
        }
        rule 20 {
            action accept
            description "Allow established/related"
            log disable
            state {
                established enable
                related enable
            }
        }
        rule 30 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action drop
            description "Blokuje dostęp z zbanowanych IPs"
            log enable
            source {
                group {
                    address-group BLOCKED-IPs
                }
            }
        }
        rule 20 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 30 {
            action accept
            destination {
                port 80
            }
            log disable
            protocol udp
        }
        rule 40 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }

A blokowane adresy dodane są do listy:


    group {
        address-group BLOCKED-IPs {
            address xxx.xxx.xxx.xxx
.....
            description "Lista zbanowanych IP"
        }

W sumie mam 10k adresów IP (które były w logach, że próbowały uzyskać dostęp do serwera VPN.

Włączyłem logowanie tych reguł firewall i w logach message na routerze jest, że coś blokuje:


Apr  1 12:19:17 EdgeRouter-12 kernel: [WAN_IN-10-D]IN=eth9 OUT=br0 MAC=xxx SRC=185.191.126.213 DST=192.168.0.115 LEN=40 TOS=0x00 PREC=0x00 TTL=59 ID=0 DF PROTO=TCP SPT=80 DPT=45698 WINDOW=0 RES=0x00 ACK RST URGP=0
Apr  1 12:19:21 EdgeRouter-12 kernel: [WAN_IN-10-D]IN=eth9 OUT=br0 MAC=xxx SRC=185.191.126.213 DST=192.168.0.115 LEN=40 TOS=0x00 PREC=0x00 TTL=59 ID=0 DF PROTO=TCP SPT=80 DPT=45696 WINDOW=0 RES=0x00 ACK RST URGP=0
Apr  1 12:19:21 EdgeRouter-12 kernel: [WAN_IN-10-D]IN=eth9 OUT=br0 MAC=xxx SRC=185.191.126.213 DST=192.168.0.115 LEN=40 TOS=0x00 PREC=0x00 TTL=59 ID=0 DF PROTO=TCP SPT=80 DPT=45697 WINDOW=0 RES=0x00 ACK RST URGP=0
Apr  1 12:19:21 EdgeRouter-12 kernel: [WAN_IN-10-D]IN=eth9 OUT=br0 MAC=xxx SRC=185.191.126.213 DST=192.168.0.115 LEN=40 TOS=0x00 PREC=0x00 TTL=59 ID=0 DF PROTO=TCP SPT=80 DPT=45698 WINDOW=0 RES=0x00 ACK RST URGP=0
Apr  1 12:19:29 EdgeRouter-12 kernel: [WAN_IN-10-D]IN=eth9 OUT=br0 MAC=xxx SRC=185.191.126.213 DST=192.168.0.115 LEN=40 TOS=0x00 PREC=0x00 TTL=59 ID=0 DF PROTO=TCP SPT=80 DPT=45696 WINDOW=0 RES=0x00 ACK RST URGP=0
Apr  1 12:19:29 EdgeRouter-12 kernel: [WAN_IN-10-D]IN=eth9 OUT=br0 MAC=xxx SRC=185.191.126.213 DST=192.168.0.115 LEN=40 TOS=0x00 PREC=0x00 TTL=59 ID=0 DF PROTO=TCP SPT=80 DPT=45697 WINDOW=0 RES=0x00 ACK RST URGP=0
Apr  1 12:19:29 EdgeRouter-12 kernel: [WAN_IN-10-D]IN=eth9 OUT=br0 MAC=xxx SRC=185.191.126.213 DST=192.168.0.115 LEN=40 TOS=0x00 PREC=0x00 TTL=59 ID=0 DF PROTO=TCP SPT=80 DPT=45698 WINDOW=0 RES=0x00 ACK RST URGP=0
Apr  1 12:21:52 EdgeRouter-12 kernel: [WAN_LOCAL-10-D]IN=eth9 OUT= MAC=xxx SRC=185.191.126.211 DST=xxx.xxx.xxx.xxx LEN=44 TOS=0x00 PREC=0x00 TTL=251 ID=54321 PROTO=TCP SPT=49187 DPT=20122 WINDOW=65535 RES=0x00 SYN URGP=0
Apr  1 12:24:31 EdgeRouter-12 kernel: [WAN_LOCAL-10-D]IN=eth9 OUT= MAC=xxx SRC=185.191.126.211 DST=xxx.xxx.xxx.xxx LEN=44 TOS=0x00 PREC=0x00 TTL=251 ID=54321 PROTO=TCP SPT=49220 DPT=9444 WINDOW=65535 RES=0x00 SYN URGP=0
Apr  1 12:25:14 EdgeRouter-12 kernel: [WAN_LOCAL-10-D]IN=eth9 OUT= MAC=xxx SRC=185.191.126.213 DST=xxx.xxx.xxx.xxx LEN=40 TOS=0x00 PREC=0x00 TTL=247 ID=54321 PROTO=TCP SPT=38337 DPT=8080 WINDOW=65535 RES=0x00 SYN URGP=0
Apr  1 12:26:28 EdgeRouter-12 kernel: [WAN_LOCAL-10-D]IN=eth9 OUT= MAC=xxx SRC=118.123.105.93 DST=xxx.xxx.xxx.xxx LEN=40 TOS=0x00 PREC=0x00 TTL=240 ID=34383 PROTO=TCP SPT=54738 DPT=7000 WINDOW=63540 RES=0x00 SYN URGP=0
Apr  1 12:28:23 EdgeRouter-12 kernel: [WAN_LOCAL-10-D]IN=eth9 OUT= MAC=xxx SRC=35.203.210.12 DST=xxx.xxx.xxx.xxx LEN=29 TOS=0x00 PREC=0x00 TTL=251 ID=54321 PROTO=UDP SPT=54742 DPT=11434 LEN=9
Apr  1 12:28:53 EdgeRouter-12 kernel: [WAN_LOCAL-10-D]IN=eth9 OUT= MAC=xxx SRC=35.203.210.167 DST=xxx.xxx.xxx.xxx LEN=44 TOS=0x00 PREC=0x00 TTL=251 ID=54321 PROTO=TCP SPT=50840 DPT=52588 WINDOW=65535 RES=0x00 SYN URGP=0
Apr  1 12:31:09 EdgeRouter-12 kernel: [WAN_LOCAL-10-D]IN=eth9 OUT= MAC=xxx SRC=87.121.69.25 DST=xxx.xxx.xxx.xxx LEN=40 TOS=0x00 PREC=0x00 TTL=244 ID=54321 PROTO=TCP SPT=43127 DPT=3128 WINDOW=65535 RES=0x00 SYN URGP=0
Apr  1 12:31:21 EdgeRouter-12 kernel: [WAN_LOCAL-10-D]IN=eth9 OUT= MAC=xxx SRC=185.224.128.34 DST=xxx.xxx.xxx.xxx LEN=40 TOS=0x00 PREC=0x00 TTL=247 ID=54321 PROTO=TCP SPT=48355 DPT=60001 WINDOW=65535 RES=0x00 SYN URGP=0
Apr  1 12:32:46 EdgeRouter-12 kernel: [WAN_LOCAL-10-D]IN=eth9 OUT= MAC=xxx SRC=162.216.150.54 DST=xxx.xxx.xxx.xxx LEN=44 TOS=0x00 PREC=0x00 TTL=251 ID=54321 PROTO=TCP SPT=54181 DPT=9886 WINDOW=65535 RES=0x00 SYN URGP=0
Apr  1 12:35:12 EdgeRouter-12 kernel: [WAN_LOCAL-10-D]IN=eth9 OUT= MAC=xxx SRC=87.121.69.52 DST=xxx.xxx.xxx.xxx LEN=40 TOS=0x00 PREC=0x00 TTL=244 ID=54321 PROTO=TCP SPT=51068 DPT=8888 WINDOW=65535 RES=0x00 SYN URGP=0
Apr  1 12:39:56 EdgeRouter-12 kernel: [WAN_LOCAL-10-D]IN=eth9 OUT= MAC=xxx SRC=205.210.31.11 DST=xxx.xxx.xxx.xxx LEN=44 TOS=0x00 PREC=0x00 TTL=251 ID=54321 PROTO=TCP SPT=50324 DPT=10001 WINDOW=65535 RES=0x00 SYN URGP=0
Apr  1 12:40:33 EdgeRouter-12 kernel: [WAN_LOCAL-10-D]IN=eth9 OUT= MAC=xxx SRC=35.203.211.249 DST=xxx.xxx.xxx.xxx LEN=44 TOS=0x00 PREC=0x00 TTL=251 ID=54321 PROTO=TCP SPT=55007 DPT=31200 WINDOW=65535 RES=0x00 SYN URGP=0
Apr  1 12:41:03 EdgeRouter-12 kernel: [WAN_LOCAL-10-D]IN=eth9 OUT= MAC=xxx SRC=198.235.24.215 DST=xxx.xxx.xxx.xxx LEN=44 TOS=0x00 PREC=0x00 TTL=251 ID=54321 PROTO=TCP SPT=55349 DPT=7001 WINDOW=65535 RES=0x00 SYN URGP=0


Ale jednocześnie w logach serwera VPN pojawiają się wpisy z zablokowanych adresów np.


TCP connection established with [AF_INET]185.242.226.10:44768
185.242.226.10:44768 WARNING: Bad encapsulated packet length from peer (18245), which must be > 0 and <= 9126 -- please ensure that --tun-mtu or --link-mtu is equal on both peers -- this condition could also indicate a possible active attack on the TCP link -- [Attempting restart...]
185.242.226.10:44768 Connection reset, restarting [0]
185.242.226.10:44768 SIGUSR1[soft,connection-reset] received, client-instance restarting

Mimo, ze adres 185.242.226.10 jest dodany na liście blokowanych, więc nie powinien już uzyskiwać dostępu.

Co robię źle ? Może edgerouter nie radzi sobie z tak długą listą albo lepiej zrobić to inaczej?
Edytowany przez dar3k dnia 01-04-2024 17:52
ER-12 + 4x UAP-AC-PRO
 
shibby
wystawiłeś VPN na porcie 80 Smile nie dziw się więc, ze tona botów do ciebie "wali". Jak możesz to zmień ten port. A jak chcesz jeszcze bardziej się zabezpieczyć to zmień go na UDP.

Co do samego problemu to tak, wydaje mi się że ta lista jest zbyt duża dla Edge`a... Zanim on ją "przeparsuje" i odnajdzie konkretne IP z listy to mijają sekundy a router tyle nie może czekać i dlatego przepuszcza połaczenia.

Nie pamietam już jak Edge stosuje tą listę do firewalla, czy robi wpis iptables dla każdego IP czy może uzywa do tego celu ipset. Wydaje mi się, że to pierwsze a to przy 10k wpisów może zabić router.
Proxmox VE: i7-7700T, 64GB RAM, 3x2TB SSD, 1x1TB SSD, 512GB NVMe, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology DS920+
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
 
dar3k

shibby napisał:

wystawiłeś VPN na porcie 80 :) nie dziw się więc, ze tona botów do ciebie "wali". Jak możesz to zmień ten port. A jak chcesz jeszcze bardziej się zabezpieczyć to zmień go na UDP.

Co do samego problemu to tak, wydaje mi się że ta lista jest zbyt duża dla Edge`a... Zanim on ją "przeparsuje" i odnajdzie konkretne IP z listy to mijają sekundy a router tyle nie może czekać i dlatego przepuszcza połaczenia.

Nie pamiętam już jak Edge stosuje tą listę do firewalla, czy robi wpis iptables dla każdego IP czy może uzywa do tego celu ipset. Wydaje mi się, że to pierwsze a to przy 10k wpisów może zabić router.

On jest na 80/tcp aby móc się łączyć do niego z miejsc gdzie blokują VPN (jak dotąd nie spotkałem się jeszcze z blokadami w DPI, a jedynie po portach lub udp i dzięki temu zawsze z każdego publicznego internetu mogę się połączyć). To, że będą boty to się nie dziwię, one nie robią problemu ale dużo jest też prób ataku celowego na vpn.
ER w iptables ma:


Chain WAN_IN (1 references)
target     prot opt source               destination
LOG        all  --  anywhere             anywhere             /* WAN_IN-10 */ match-set BLOCKED-IPs src LOG level warning prefix "[WAN_IN-10-D]"
DROP       all  --  anywhere             anywhere             /* WAN_IN-10 */ match-set BLOCKED-IPs src
RETURN     all  --  anywhere             anywhere             /* WAN_IN-20 */ state RELATED,ESTABLISHED
DROP       all  --  anywhere             anywhere             /* WAN_IN-30 */ state INVALID
DROP       all  --  anywhere             anywhere             /* WAN_IN-10000 default-action drop */

Chain WAN_LOCAL (1 references)
target     prot opt source               destination
LOG        all  --  anywhere             anywhere             /* WAN_LOCAL-10 */ match-set BLOCKED-IPs src LOG level warning prefix "[WAN_LOCAL-10-D]"
DROP       all  --  anywhere             anywhere             /* WAN_LOCAL-10 */ match-set BLOCKED-IPs src
RETURN     all  --  anywhere             anywhere             /* WAN_LOCAL-20 */ state RELATED,ESTABLISHED
RETURN     udp  --  anywhere             anywhere             /* WAN_LOCAL-30 */ udp dpt:http
DROP       all  --  anywhere             anywhere             /* WAN_LOCAL-40 */ state INVALID
DROP       all  --  anywhere             anywhere             /* WAN_LOCAL-10000 default-action drop */

Więc wpis ma dla całej grupy (ipset), a gdzie sprawdza grupę z IP to nie wiem, ale znów dla CPU jakie jest w er-12 dokonać sprawdzenia w liście 10k pozycji nie powinno być to większym problemem.
Edytowany przez dar3k dnia 02-04-2024 09:14
ER-12 + 4x UAP-AC-PRO
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 13

· Użytkowników online: 0

· Łącznie użytkowników: 24,115
· Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.

servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.

maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?

servee
25-07-2024 09:22
W routerze RT-N18u siadły mi wszystkie porty LAN oraz WAN. Działa tylko radio. To jest naprawialne?

ptyku
29-06-2024 15:16
hi, mam problem z routerkiem RT-AC88u a dokładniej z wgraniem nowego firmware.

tamtosiamto
03-06-2024 16:24
poszlo w koncu -najpierw przez restoration jakies stare ddwrt, potem z menu update plik ac66u z art o zmianie 868l->ac66u

tamtosiamto
02-06-2024 21:44
trx size 44560384 > memory size 33554432 nigdy czegos takiego nie widzialem podczas flashowania rutera

tamtosiamto
02-06-2024 21:37
wgrywanie ddwrt z opisu zmiany softu z dlinka na asusa nic nie daje, dalej startuje tomato, wgranie ddwrt dla ac66u wchodzi, ale z niego tez nie da sie wgrac ofw asusa i merlina, kicha

tamtosiamto
02-06-2024 19:57
Probowal ktos wrocic z tomata do OFW ASAUSa na przerowbionym DIR868l -> rt-ac66u ? Ni cholery nie moge dac sobie rady.

RaTaJ
10-05-2024 15:43
Czy intel n100 4x 3,40Ghz z Intel HD i DDR5 byłby dobry, widziałem za 550zł z 8gb ram i ssd 512gb?

Adooni
26-04-2024 14:41
jaki router RMerlin nie pociagne, tomato/ openwrt tak non hilink,

78,950,026 unikalnych wizyt