The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"DIR-300 как обезопасить себя от взлома?"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Информационная безопасность (VPN, IPSec)
Изначальное сообщение [ Отслеживать ]

"DIR-300 как обезопасить себя от взлома?"  +/
Сообщение от shurc (ok), 04-Янв-20, 01:36 
Доброго времени суток, уважаемые форумчане.

Исходные данные:
- Роутер DIR300
- прошивка: Firmware: DD-WRT v24-sp2 (03/25/13) std
- подключен к интернет и имеет постоянный внешний IP 185.xx.xx.204
- на нем запущен VPN server PPTP

В логах постоянно наблюдаю желающих "зайти в гости" по VPN.
Поскольку все, что можно запретил в настройках Firewall (ssh, ping request, telnet, remote web control и т.д.), то остался только этот вариант ))
Запросы не частые, и не то, чтобы уж их было сильно много, но запросов 10-15 в день имеется.
Ниже привожу выдержку из журнала.


Так вот собственно вопросы:
1. Какова вероятность того, что эти незваные гости рано или поздно все-таки смогут войти, хоть их никто и не приглашал?
2. Как можно себя обезопасить еще больше? Какие методы фильтрации этих самых нежелательных запросов можно применить? Или тех настроек, что я уже сделал в фаерволе вполне достаточно?

Удаленный доступ к роутеру мне нужен по любому, так что отключать VPN  - значит переходить на веб-морду - а это, наверное, еще менее надежно.
Администрировать роутер тоже приходится с разных IP, так что привязки по этому параметру тоже не получится сделать.

Скрин настроек Firewall + VPN Server
https://ibb.co/DDXBYkT

Jan  1 07:10:16 DD-WRT daemon.warn pptpd[565]: MGR: initial packet length 18245 outside (0 - 220)
Jan  1 07:10:16 DD-WRT daemon.warn pptpd[565]: MGR: initial packet length 5635 outside (0 - 220)

Jan  1 19:44:28 DD-WRT daemon.info pptpd[13445]: CTRL: Client 71.6.146.185 control connection started
Jan  1 19:44:28 DD-WRT daemon.err pptpd[13445]: CTRL: EOF or bad error reading ctrl packet length.
Jan  1 19:44:28 DD-WRT daemon.err pptpd[13445]: CTRL: couldn't read packet header (exit)
Jan  1 19:44:28 DD-WRT daemon.err pptpd[13445]: CTRL: CTRL read failed
Jan  1 19:44:28 DD-WRT daemon.debug pptpd[13445]: CTRL: Reaping child PPP[0]
Jan  1 19:44:28 DD-WRT daemon.info pptpd[13445]: CTRL: Client 71.6.146.185 control connection finished

Jan  1 21:51:53 DD-WRT daemon.info pptpd[14608]: CTRL: Client 92.63.194.91 control connection started
Jan  1 21:51:53 DD-WRT daemon.info pptpd[14608]: CTRL: Starting call (launching pppd, opening GRE)
Jan  1 21:51:53 DD-WRT daemon.notice pppd[14609]: pppd 2.4.5 started by root, uid 0
Jan  1 21:51:57 DD-WRT daemon.err pptpd[14608]: CTRL: EOF or bad error reading ctrl packet length.
Jan  1 21:51:57 DD-WRT daemon.err pptpd[14608]: CTRL: couldn't read packet header (exit)
Jan  1 21:51:57 DD-WRT daemon.err pptpd[14608]: CTRL: CTRL read failed
Jan  1 21:51:57 DD-WRT daemon.debug pptpd[14608]: CTRL: Reaping child PPP[14609]
Jan  1 21:51:57 DD-WRT daemon.info pppd[14609]: Exit.
Jan  1 21:51:57 DD-WRT daemon.info pptpd[14608]: CTRL: Client 92.63.194.91 control connection finished

Jan  1 21:51:57 DD-WRT daemon.info pptpd[14611]: CTRL: Client 92.63.194.92 control connection started
Jan  1 21:51:57 DD-WRT daemon.info pptpd[14611]: CTRL: Starting call (launching pppd, opening GRE)
Jan  1 21:51:57 DD-WRT daemon.notice pppd[14612]: pppd 2.4.5 started by root, uid 0
Jan  1 21:52:09 DD-WRT daemon.err pptpd[14611]: CTRL: EOF or bad error reading ctrl packet length.
Jan  1 21:52:09 DD-WRT daemon.err pptpd[14611]: CTRL: couldn't read packet header (exit)
Jan  1 21:52:09 DD-WRT daemon.err pptpd[14611]: CTRL: CTRL read failed
Jan  1 21:52:09 DD-WRT daemon.debug pptpd[14611]: CTRL: Reaping child PPP[14612]
Jan  1 21:52:09 DD-WRT daemon.info pppd[14612]: Exit.
Jan  1 21:52:09 DD-WRT daemon.info pptpd[14611]: CTRL: Client 92.63.194.92 control connection finished

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 04-Янв-20, 08:12   +/
> DIR-300
> как обезопасить себя от взлома?

К сожалению, у DIR-300 слишком мало оперативки и места на встроенной флешке для запуска поддерживаемых веток Linux. Возможно, как-то и получится его запустить, собрав только с нужным функционалом, но будет очень тесно. Так что если Linux на данном роутере безальтернативен, то скорее всего в морг.

Чтобы перестали ломиться в впн (равно как и на другие сервисы) — перевесить на нестандартный порт.

Ответить | Правка | Наверх | Cообщить модератору

2. Сообщение от dimez (?), 04-Янв-20, 18:13   +/
> но запросов 10-15 в день имеется.

Пффф. "Что-то меня Гондурас беспокоит. А ты его не чеши" :)

> 1. Какова вероятность того, что эти незваные гости рано или поздно все-таки смогут войти, хоть их никто и не приглашал?

Если пароль простой - то перебором подберут. Но с 10-15 запросами в день подбирать будут очень долго. Хотя, учитывая "Firmware: DD-WRT v24-sp2 (03/25/13) std" (т.е. прошивка от 2013 года), могут пробить через уязвимости, которых за 7 лет накопилось очень много в компонентах прошивки.

Ответить | Правка | Наверх | Cообщить модератору

3. Сообщение от shurc (ok), 05-Янв-20, 00:06   +/
понял, спасибо за советы

для начала перевешу на другой порт, а тем временем поищу прошивку поновее

Вернее, найти прошивку не проблема, а вот протестировать ее, а то в одной один баг вылазит, в другой - еще какой-то, в третей vpn не пашет и т.д.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #4

4. Сообщение от Аноним (4), 10-Янв-20, 01:32   +/
флешку попробовать перепаять можно, а вот с оперативкой облом.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

5. Сообщение от Андрей Антошаemail (?), 06-Мрт-20, 10:03   +/
что здесь за нубы засели...
вы не пгнимаете что
я не буду комкентировать
выбросите


>[оверквотинг удален]
> uid 0
> Jan  1 21:52:09 DD-WRT daemon.err pptpd[14611]: CTRL: EOF or bad error
> reading ctrl packet length.
> Jan  1 21:52:09 DD-WRT daemon.err pptpd[14611]: CTRL: couldn't read packet header
> (exit)
> Jan  1 21:52:09 DD-WRT daemon.err pptpd[14611]: CTRL: CTRL read failed
> Jan  1 21:52:09 DD-WRT daemon.debug pptpd[14611]: CTRL: Reaping child PPP[14612]
> Jan  1 21:52:09 DD-WRT daemon.info pppd[14612]: Exit.
> Jan  1 21:52:09 DD-WRT daemon.info pptpd[14611]: CTRL: Client 92.63.194.92 control connection
> finished

Ответить | Правка | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру