cómo golpear a su red, parte 2: proteger su VPN (DD-WRT)

Hemos demostrado que la forma de disparar remotamente por WOL “golpeo de puertos” en el router. En este artículo, vamos a mostrar cómo utilizarla para proteger un servicio VPN.

Imagen de Aviad Raviv y bfick.

Si ha utilizado de DD-WRT construido en la funcionalidad de VPN o, tiene otro servidor VPN en la red, se puede apreciar la capacidad de protegerla de los ataques de fuerza bruta escondiéndolo detrás de una secuencia de detonación. Al hacer esto, se le filtrar los niños de la escritura que están tratando de obtener acceso a la red. Dicho esto, como se indica en el artículo anterior, golpeo de puertos no es un sustituto para una buena contraseña y / o la política de seguridad. Recuerde que con la paciencia suficiente un atacante puede descubrir la secuencia y llevar a cabo un ataque de repetición;. También hay que tener en cuenta, que el lado negativo de la aplicación de esto es que cuando un cliente VPN / s desea conectarse, tendrían que activar la secuencia de detonación de antemano y que si no pueden completar la secuencia, por cualquier motivo, no serán capaces de VPN en absoluto.

Con el fin de proteger el servicio de VPN * vamos a primera desactivar todas las comunicaciones posibles con él mediante el bloqueo del puerto crear instancias de 1723. Para lograr este objetivo, vamos a utilizar iptables. Esto se debe a que, así es como se filtra la comunicación en la mayoría de las distribuciones modernas de Linux / GNU en general y sobre DD-WRT en particular. Si desea más información sobre iptables comprobación de su entrada wiki, y echar un vistazo a nuestro artículo anterior sobre el tema. Una vez que el servicio está protegido, vamos a crear una secuencia de detonación que abriría temporalmente el VPN puerto crear instancias y cerrarla automáticamente después de un período de tiempo configurado, mientras se mantiene la sesión de VPN conectada ya establecida.

Nota: En esta guía, estamos utilizando el servicio VPN PPTP como un ejemplo. Dicho esto, el mismo método puede ser utilizado para otros tipos de VPN, sólo tendrá que cambiar el puerto bloqueado y / o tipo de comunicación.

Vamos a conseguir que se agrieta.

Por defecto “Bloque nuevas redes privadas virtuales” regla de DD-WRT

Mientras que el siguiente fragmento de “código” probablemente trabajaría en cada, que se respete, utilizando iptables, la distribución Linux / GNU, porque hay tantas variantes que hay solo mostraremos cómo usarlo en DD-WRT. Nada le impide, si lo desea, a partir de su aplicación directamente en la caja de VPN. Sin embargo, la manera de hacerlo, que está más allá del alcance de esta guía.

Porque queremos aumentar el firewall del router, es lógico que se sumaría a la secuencia de comandos “Firewall”. Si lo hace, podría causar el comando iptables para ser ejecutado cada vez que el servidor de seguridad se actualiza y así mantener nuestro lugar para el aumento en conserva.

De la Web GUI de DD-WRT

inline = “$ (iptables -L -n ENTRADA | grep -n” estado, establecidos “| awk -F: { ‘print $ 1’}); inline = $ (($ inline-2 + 1)); iptables – me ENTRADA “$ inline” -p tcp –dport 1723 -j DROP

¿Qué es este comando “Voodoo”?

El comando anterior “magia vudú” hace lo siguiente

configuración KnockD

Tenemos que crear una nueva secuencia de activación que permitirá nuevas conexiones VPN que se creará. Para ello, edite el archivo knockd.conf mediante la emisión de un terminal

vi /opt/etc/knockd.conf

Anexar a la configuración existente

[Enable-VPN]; secuencia = 02,02,02,01,01,01,2010,2010,2010; seq_timeout = 60; Start_command = iptables -I INPUT 1 -s% IP% -p tcp –dport 1723 – j ACCEPT; cmd_timeout = 20; STOP_COMMAND = iptables -D -s ENTRADA% IP% -p tcp –dport 1723 -j ACCEPT

Esta configuración se

consejos de autor ‘s

Mientras que usted debe estar todo listo, hay un par de puntos que me parecen necesitar mención.

Que perturbe mi sueño?

¿cuál es el nombre de la interfaz gráfica de usuario de la pantalla? ¡Gracias!

@casper La interfaz gráfica de usuario es de un router Buffalo …

Aunque se anuncia como tener “miles de millones” de posibles configuraciones, en realidad, un cubo de Rubik en realidad tiene la asombrosa cifra de 43,25 trillones de configuraciones posibles.