Ние ви показахме как да задействате WOL дистанционно чрез "Port Knocking" на вашия маршрутизатор. В тази статия ще покажем как да я използваме, за да защитим VPN услуга.
Изображение от Авиад Равив & bfick.
Ако сте използвали вградената функционалност на DD-WRT за VPN или имате друг VPN сървър във вашата мрежа, може би ще оцените възможността да го защитите от атаки на груба сила, като го скриете зад последователност на удари. Като правите това, ще филтрирате скриптовите деца, които се опитват да получат достъп до вашата мрежа. С това казано, както е посочено в предишната статия, повреждането на порт не е заместител на добра парола и / или политика за сигурност. Не забравяйте, че с достатъчно търпение нападателят може да открие последователността и да извърши атака на повторение.
Също така имайте предвид, че недостатъкът при внедряването на това е, че когато някой VPN клиент / и искат да се свържат, те ще трябва да задействат последователносттапредварително и че ако не могат да завършат последователността по някаква причина, няма да могат да осъществяват VPN изобщо.
За да защитим * услугата VPN, първо ще деактивираме всяка възможна комуникация с нея, като блокираме пристанищния порт на 1723. За да постигнем тази цел, ще използваме iptables. Това е така, защото комуникацията се филтрира по най-модерните Linux / GNU разпределения като цяло и по-специално по DD-WRT. Ако искате повече информация за iptables да приключите с влизането си в wiki и да разгледате нашата предишна статия по този въпрос. След като услугата бъде защитена, ще създадем последователност на разрушаване, която временно ще отваря VPN пристанищния порт и автоматично ще го затвори след конфигуриран период от време, като същевременно запази вече установената свързана VPN сесия.
Забележка: В това ръководство ние използваме PPTP VPN услугата като пример. С това казано, един и същи метод може да се използва за други типове VPN, просто ще трябва да промените блокирания порт и / или типа комуникация.
Позволявам да се счупят.
По подразбиране "Блокиране на нови VPN" правило за DD-WRT
Докато следващият фрагмент от "кода" вероятно ще работи на всяко самоподдържащо се iptables, използващо Linux / GNU разпространение, защото има толкова много варианти, ще покажем как да го използваме на DD-WRT. Нищо не ви спира, ако желаете, да го приложите директно в VPN кутията. Въпреки това, как да направите това, е извън обхвата на това ръководство.
Тъй като искаме да увеличим защитната стена на рутера, е логично да добавим към скрипта "Защитна стена". Ако направите това, командата iptables ще бъде изпълнена всеки път, когато защитната стена бъде освежена и по този начин ще запазим разширяването си на място.
От Web-GUI на DD-WRT:
inline = "$ (iptables -L INPUT -n | grep -n" състояние СВЪРЗАНИ, УСТАНОВЕНИ "| awk -F: 'print $ 1')"; Пътека = $ (($ вградени-2 + 1)); iptables -I ВХОД "$ inline" -p tcp -dport 1723 -j DROP
Какво представлява тази команда "Вуду"?
Горната команда "voodoo magic" прави следното:
Конфигурация с KnockD
Трябва да създадем нова последователност за задействане, която ще позволи създаването на нови VPN връзки. За да направите това, редактирайте файла knockd.conf като издавате в терминал:
vi /opt/etc/knockd.conf
Добавяне към съществуващата конфигурация:
[Позволи-VPN]
последователност = 02,02,02,01,01,01,2010,2010,2010
seq_timeout = 60
start_command = iptables -I INPUT 1 -s% IP% -p tcp -dport 1723 -j ACCEPT
cmd_timeout = 20
stop_command = iptables -D INPUT -s% IP% -p tcp -dport 1723 -j ACCEPT
Тази конфигурация ще:
авторсъвети
Докато трябва да сте настроени, има няколко точки, които смятам, че трябва да споменавате.
Кой нарушава моя спад?