Freesco, NND, CDN, EOS http://forum.freesco.pl/ |
|
Zestaw małego inkwizytora http://forum.freesco.pl/viewtopic.php?f=24&t=15240 |
Strona 1 z 3 |
Autor: | Maciek [ poniedziałek, 23 kwietnia 2007, 22:05 ] |
Tytuł: | Zestaw małego inkwizytora |
Pod takim tytułem ukazał się w Linux Magazine ze stycznia 2007 tekst opisujący program arpalert. Jakoś go wówczas przegapiłem, teraz jednak zainteresowałem się nim ponownie. W sieciach szczególnie radiowych administrator chce sobie zapewnić spokojny sen stosując rozmaite sposoby przeciwdziałające podłączaniu się nieprzewidzianych użytkowników. Stosuje więc arp, zabezpiecza sieć szyfrowaniem WEP, stosuje rozmaite sposoby autoryzacji (w tym nielubiane przeze mnie pppoe). Wydaje mi się, że arpalert może być prostym sposobem do niewielkich sieci na zwiększenie bezpieczeństwa. Nie obciąży bardzo systemu i przy odpowiedniej konfiguracji zaalarmuje administratora lub sam podejmie odpowiednie działania. Opis umieściłem na stronie NND, zaś pakiet można pobrać tutaj. Przy okazji chciałbym poinformować, że pkgrel w moich pakietach zmieniłem tak, aby nie myliły się z oficjalnymi pakietami nnd (na wypadek, gdyby kiedyś jakiś pakiet znalazł sie w oficjalnym repozytorium) i umieszczam je teraz w katalogu pkg na serwerze oprócz tego jeszcze będzie katalog nonpkg (dla aplikacji które z jakiegoś powodu mogą być przydatne, a nie zostały spaczkowane), pozostałe katalogi będa likwidowane. Na koniec jeszcze podaję PKGBUILD. #wersja dla NND Maciek(eMTi) maciek at emti dot one dot pl pkgname=arpalert pkgver=2.0.5 pkgrel=1emti pkgdesc="Piesek pilnujący mac adresów, sporo może" url="http://www.arpalert.org" license="GPL" depends=('libpcap' 'glibc') makedepends=() conflicts=() replaces=() backup=() install= source=(http://www.arpalert.org/src/$pkgname-$pkgver.tar.gz) md5sums=('8b60ee10ad633dd6747b036afb6033fd') build() { cd $startdir/src/$pkgname-$pkgver ./configure --prefix=/usr --sysconfdir=/etc --localstatedir=/var make || return 1 make DESTDIR=$startdir/pkg install } |
Autor: | barte-k [ poniedziałek, 23 kwietnia 2007, 22:31 ] |
Tytuł: | |
Rozumiem, ze jedynym sposobem dodania newgo klienta WiFi bedzie wprowadzenie (z komputera juz autoryzowanego) jego danych - MAC AP/karty - przed fizycznym podlaczeniem do sieci |
Autor: | Maciek [ poniedziałek, 23 kwietnia 2007, 22:42 ] |
Tytuł: | |
Niekoniecznie. Możemy np. klientowi podać namiary, czyli IP, maskę i bramę oraz serwery dns (jeśli nie ma dhcp), i odczyatc mac z logu arpalert, a potem dodać komputer, przeładowac iptables, arpalert i też będzie działać, mozna też wyłączyć arpalert na chwilę podczas dodawania nowego klienta. |
Autor: | barte-k [ wtorek, 24 kwietnia 2007, 08:56 ] |
Tytuł: | |
Dzieki. Myśle że sie przyda - .man page |
Autor: | rikardo7 [ sobota, 28 kwietnia 2007, 09:30 ] |
Tytuł: | |
no i stalo sie!! maciek czy moglbys powiedziec co to znaczy?? log z arpalert: http://83.13.229.226/NND/arpalert/arpalert.log wyjasnie, ze MAC jest z karty do lan. dlaczego zewn.IP probuje przybrac nr.MAC z karty od LAN?? mam ten problem od jakiegos czasu i nie wiem co jest przyczyna! |
Autor: | Maciek [ sobota, 28 kwietnia 2007, 12:03 ] |
Tytuł: | |
Po pierwsze - próbuje <pac> Po drugie zidentyfikuj najpierw IP oraz MAC, bo ten zewnętrzny IP to widzę twój. Czy to 92.168.2.1 - to twój IP (porównaj mac i vendor)? Masz jakieś aliasy porobione czy przekierowania na tym DSL? Pamietaj, że MAC znanych kart powinien być dopisany w ethers i w pliku konfiguracyjnym arpalert. |
Autor: | rikardo7 [ sobota, 28 kwietnia 2007, 13:14 ] |
Tytuł: | |
ifconfig: eth0 Link encap:Ethernet HWaddr 00:0B:2B:14:CD:1C inet addr:83.13.229.226 Bcast:83.13.229.231 Mask:255.255.255.248 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:1995598 errors:0 dropped:0 overruns:0 frame:0 TX packets:1694813 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:1820512380 (1736.1 Mb) TX bytes:431009085 (411.0 Mb) Interrupt:5 Base address:0x4000 eth1 Link encap:Ethernet HWaddr 00:0E:2E:8D:87:09 inet addr:192.168.2.1 Bcast:192.168.2.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:1764558 errors:0 dropped:0 overruns:0 frame:0 TX packets:2043076 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:488765094 (466.1 Mb) TX bytes:1868363127 (1781.8 Mb) Interrupt:12 Base address:0x6000 tak 192.168.2.1 to jest numer mojego serwera i jest na eth1 gdzie jest MAC-00:0e:2e:8d:87:09 a karta na eth0 ma MAC-00:0B:2B:14:CD:1C nie mam zadnych aliansow, a co do przekierowan to tylko porty,mam przekierowane w ethers mam wpisy i w arpalercie tez! |
Autor: | Maciek [ sobota, 28 kwietnia 2007, 14:22 ] |
Tytuł: | |
Wygląda na to, że po prostu w konfiguracji ustawiłeś arpalert na zbyt czuły. Zaznaczam, przy tym, że użytkownik musi poczytać sobie man i sam skonfigurować program, ja w swojej domowej sieci tego kompletnie nie potrzebuję i zrobiłem tylko pobieżne testy. |
Autor: | orion [ sobota, 28 kwietnia 2007, 18:06 ] |
Tytuł: | |
Problem podłączania się nieprzewidzianych użytkowników stanowi zmorę dla niejednego administratora. W pracy walczę z niesfornymi użytkownikami, którzy notorycznie przynoszą do firmy prywatne laptopy i korzystają na nich z dobrodziejstw internetu, albo, co gorsza przerzucają dane z sieci lokalnej. Ponieważ sieć jest rozległa terytorialnie (kilka budynków) a liczba komputerów osiągnęła 60 i rośnie dalej, ciężko jest kogoś złapać za rękę. Router sprzętowy, który rozdzielał internet nie potrafił za wiele ![]() No i na pewien czas problem znikł, bo wpinane laptopy z Windowsami XP miały domyślnie ustawione pobieranie IP z serwera DHCP, a DHCP nie było ![]() Potem goście się schytrzyli i wypinali jakiś firmowy komputer z sieci, podpinając laptopa w jego miejsce i ustawiając IP wypiętego komputera. Router sprzetowy został wymieniony na serwerek z NND... Arp załatwił sprawę tylko chwilowo, bo wbrew informacjom z FAQ NND zmiana adresu MAC to sprawa banalna (nawet jeśli sterownik Della albo HP nie ma takiej możliwości to sterownik referencyjny producenta układu, na którym oparta jest karta sieciowa na 99% już ma; jeśli nawet znajdziesz się w tym pozostałym 1% to odpowiedni wpis w rejestrze załatwi sprawę do momentu rebootu). Jakie może być skupeczne lekarstwo na takie działania ?! IMHO pójść i dać w mordę delikwentowi, ale z pewnych powodów wolałem go nie stosować ![]() Arpalert - hmm, dobry jako zestaw małego inkwizytora, a ja chcę czegoś dla dużego inkwizytora. Ipguard - wyglądał bardziej zachęcająco, jednak od chwili jego pojawienia się jedyny rodzynek z 3Comowej stajni - 2 switche D-Linka zaczęły się niepokojąco często wieszać. Pomagało jedynie chwilowe wyjęcie zasilacza z gniazdka. Biorąc pod uwagę, że do jednego z tych D-Linków miałem dłuugi spacer, na serwerku pojawił się kolejny program Ip-Sentinel - ma spore możliwości, szybki i wyjątkowo agresywny. Coś co tygryski lubią najbardziej. Nie ma zabezpieczeń idealnych i każde jest do złamania, ale od ponad miesiąca mam idealny spokój. Gdy wredny user podłącza laptopa do sieci, wklepuje IP, bramkę, DNSy z ręki, a potem wchodzi w opcje sterownika sieciówki i zmienia MAC... spotyka go niemiła niespodzianka. Nie ma internetu i ... o, zgrozo ... nie można skorzystać z sieci lokalnej ! Gdy intruz wysyła zgłoszenie z zarejestrowanego adresu IP program zatruwa jego tablicę ARP. Dodatkowo mogą być przedsięwzięte inne środki luserobójcze - wymuszanie na switchu generowania pseudo kolizji, dzięki czemu pakiety od intruza zatrzymywane są bezpośrednio na przełączniku lub sterowanie switchem za pomocą protokołu STP tak aby nie przekazywał on żadnych danych od intruza. Uruchomienie Ip-sentinela jest proste. Ponieważ pracuje on na prawach nieuprzywilejowanego użytkownika w chrootowanym środowisku, konieczne jest stworzenie takiego użytkownika już wybranie już istniejącego w systemie. W katalogu domowym takiego użytkownika tworzymy plik ips.cfg zawierający opis komputerów działających w sieci, np.: 192.168.0.{2-9} 192.168.0.10@!00:60:B0:6C:60:25 192.168.0.11@!00:30:C1:56:D5:25 192.168.0.12@!00:60:B0:C9:8F:2B 192.168.0.13@!00:30:C1:3D:CF:86 192.168.0.14@!00:20:6B:69:6C:E0 192.168.0.{15-20} 192.168.0.21@!00:B0:D0:70:EE:14 192.168.0.22@!00:B0:D0:70:EF:47 192.168.0.23@!00:05:1A:18:3C:DE 192.168.0.{24-254} Chronione będą podane adresy IP wraz z przypisanymi do nich adresami MAC. Upewniamy się czy wybrany użytkownik ma prawa do odczytu pliku ips.cfg Następnie uruchamiamy program poleceniem: , gdzie zamiast <user> i <group> wpisujemy grupę i użytkownika na którego prawach będzie pracował program, czy to słownie, czy za pomocą UID i GID. W przypadku użycia standardowego katalogu domowego użytkownika parametr "-r" można pominąć. Jeśli nie popełniliśmy jakiegoś błędu na liście procesów dwukrotnie pojawi się ip-sentinel a w pliku logu (/var/log/ip-sentinel.out) będziemy mogli zobaczyć efekty jego pracy gdy natrafi na intruza, np.: (Re)reading blacklist. @40000000462d402c2fc44d50: 192.168.1.2/0:7:95:50:97:c0 -> 192.168.1.1/0:0:0:0:0:0 [1:80:c2:0:0:1] @40000000462d402c2fcc5bd0: 192.168.1.2/0:7:95:50:97:c0 >- 192.168.1.1/0:0:0:0:0:0 [1:80:c2:0:0:1] @40000000462d404e02c411a0: 192.168.1.5/0:d0:59:12:af:15 -> 192.168.1.1/0:0:0:0:0:0 [1:80:c2:0:0:1] @40000000462d404e02cbf140: 192.168.1.5/0:d0:59:12:af:15 >- 192.168.1.1/0:0:0:0:0:0 [0:d0:59:12:af:15] @40000000462d40632ccf7368: 192.168.1.5/0:d0:59:12:af:15 -> 192.168.1.1/0:0:0:0:0:0 [1:80:c2:0:0:1] Pakiety od 192.168.1.2 i 192.168.1.5 trafią na drogę do nikąd ![]() |
Autor: | barte-k [ sobota, 28 kwietnia 2007, 19:51 ] |
Tytuł: | |
Cytuj: Gdy wredny user podłącza laptopa do sieci, wklepuje IP, bramkę, DNSy z ręki, a potem wchodzi w opcje sterownika sieciówki i zmienia MAC... spotyka go niemiła niespodzianka. Nie ma internetu i ... o, zgrozo ... nie można skorzystać z sieci lokalnej !
A co jesli wredny user zmieni MAC przed podlaczeniem do sieci? |
Autor: | orion [ sobota, 28 kwietnia 2007, 20:06 ] |
Tytuł: | |
barte-k pisze: A co jesli wredny user zmieni MAC przed podlaczeniem do sieci?
Wtedy uzyska dostęp do zasobów sieci lokalnej jak i internetu ![]() Jednakże nie znalazłem innego programu, który by ochronił przed taką akcją wrednego usera. Jeśli znasz taki program to podaj namiar, chętnie się z nim zapoznam. Programy wymagające podania hasła, aby mieć internet odpadają. Bardziej mi zależy na zasobach sieci lokalnej. |
Autor: | Maciek [ sobota, 28 kwietnia 2007, 22:13 ] |
Tytuł: | |
Generalnie, w sieciach LAN z jakimi mają do czynienia typowi administratorzy NND, jest najwyżej kilkadziesiąt komputerów. Już w przypadku zastosowania dhcp w powiązaniu z MAC oraz dodatkowo zastosowanie arp, a także przekierowanie pewnej puli IP na /dev/drzewo, administrator ma względny spokój. Stali użytkownicy z reguły wiedzą, że nie warto próbować sztuczek ze zmianą IP, bo nie dostanie się dostępu do netu. Jeśli ktoś tymczasowo podłącza inny komputer, to zwykle nie jest problemem, jeśli dzieli net - to rozsądny administrator nie ma nic przeciw temu. Użytkownik ma przydzielony zwykle transfer i limit połączeń, więc w ramach swojej opłaty powinien mieć możliwość użytkowania internetu, tak jak chce. Niewątpliwie nieco inaczej może wyglądac sprawa w firmach. Tam z jednej strony obowiązuje jakaś polityka bezpieczeństwa i ograniczenia, a z drugiej strony użytkownicy często usiłują wykombinować coś, co pozwoli im na więcej, niż pozwala administrator. W naszym przypadku - i tym się od pewnego czasu zajmuję - chodzi o sieci radiowe. Miałem sporo pytań i próśb o rozwiązania zabezpieczające. W przypadku niewielkiej sieci niektóre z nich są wyciąganiem armaty na muchę. Niektórych sposobów nie lubię i uważam je za mało efektywne i zawodne w przypadku słabszego sprzętu i niezupełnie profesjonalnych sieci. Wypróbowałem kilka rozwiązań, które już wcześniej opisywałem. Dla naprawdę małych sieci doskonale sprawdzi się chillispot+radius. Jego wadą jest brak możliwości przydzielenia komputerom klienckim IP na stałe. Zaletą bezpieczeństwo sieci związane z logowaniem. Arpalert jest kolejnym dość niezłym sposobem, nie wymaga logowania a przy odpowiedniej konfiguracji samoczynnie zablokuje dostęp do sieci wardriverom. Nie zadziała jednak tam, gdzie mamy AP maskujące MAC komputera. Podobnie zresztą ip-sentinel. Ten ostatni zresztą zacząłem dopiero testować. Jak na razie okazał się skuteczny całkowicie, blokował wszystko ![]() |
Autor: | rikardo7 [ sobota, 28 kwietnia 2007, 23:53 ] |
Tytuł: | |
i tu jest pies pogrzebany!! arpwatch pokazuje to samo nawet opisalem to tu : viewtopic.php?t=15140&highlight= jeden gosc przyznal sie ze cos kombinowal z proxy aby IP ukyc, ale powiedzial ze juz przeinstalowal system i sie w to nie bawi juz , ale problem nie znikl. wlaczony jest arp -f, dhcp, ale to nie nie pomaga, wpisywalem MAC-i serwera i modemu do ethers, usuwalem ale to nic nie dalo!! kusi mnie jescze zamiana lub wymiana kart sieciowych na NND ale nie wiem czy to cos da! ja podejrzewam jakis program z windy,ale pewnosci nie mam. efektow ubocznych oprócz długich logów nie zauważalnym, ale dobrze jest wiedziac dlaczego sie tak dzieje i co to powoduje.Włamanie raczej wykluczam,bo co da wpisywanie MAC-a karty LAN lub MAC-a modemu?? |
Autor: | orion [ sobota, 28 kwietnia 2007, 23:53 ] |
Tytuł: | |
Maciek pisze: W naszym przypadku - i tym się od pewnego czasu zajmuję - chodzi o sieci radiowe. Miałem sporo pytań i próśb o rozwiązania zabezpieczające. [...]Podobnie zresztą ip-sentinel. Ten ostatni zresztą zacząłem dopiero testować. Jak na razie okazał się skuteczny całkowicie, blokował wszystko
![]() No więc wszystko zależy do czego mamy stosować dane rozwiązanie. Jak myślisz, dlaczego zrobiłem takie długie wprowadzenie zanim napisałem po co potrzebny mi jest ip-sentinel ?! ![]() A co do blokowania wszystkiego to ze skopanym konfigiem to żaden program działać nie będzie. Kierując się manem można tylko włosy z głowy rwać bo są w nim błędy. Pewnie dlatego naskrobałem jakiś opis, żeby inni nie siedzieli i nie kombinowali. PS: Serwer ma IP 192.168.0.1 i nie jest ujęty w pliku ips.cfg. Ważne jest żeby nie wklepać tam tego IP bo nie tylko nie będzie internetu, ale nie będzie niczego ![]() |
Autor: | Maciek [ niedziela, 29 kwietnia 2007, 00:16 ] |
Tytuł: | |
rikardo7 pisze: i tu jest pies pogrzebany!! arpwatch pokazuje to samo nawet opisalem to tu :
http://forum.freesco.pl/viewtopic.php?t ... highlight= Przyznam się, że arpalert nie testowałem zbyt długo, nie mam ku temu warunków, dlatego rzuciłem pakiet na forum, żeby użytkownicy testowali. Z drugiej strony, jak pomieszasz kilka programów o podobnych funkcjach, to różne rzeczy się mogą dziać. |
Autor: | rikardo7 [ niedziela, 29 kwietnia 2007, 00:19 ] |
Tytuł: | |
Maciek napisał: Cytuj: Z drugiej strony, jak pomieszasz kilka programów o podobnych funkcjach, to różne rzeczy się mogą dziać.
zgadam sie z Toba, ale arpalert zainstalowałem aby sprawdzić czy pokaże to samo |
Autor: | 2jarek [ niedziela, 29 kwietnia 2007, 15:47 ] |
Tytuł: | |
Wydaje mi sie ze te softy nie maja zastosowania na radiu sam walcze z wpinajacymi sie na lewo i jesli ktos troszke sie wysili zmiani maca i IP wczesniej to nic poza szyfrowaniem, pppoe, albo czyms w stylu captive portal nie pomoze. Slyszalem o zabezpiecznieu polegajacym na tym ze internet maja tylko kompy majace nawiazane polaczenie ssh z serwerem czyli zalogowane sa przez popularne putty jak polaczenie zerwane wyswietla sie stronka z ktorej mozna pobrac klienta i tel do admina po osobisty haslo i login. |
Autor: | 2jarek [ niedziela, 29 kwietnia 2007, 16:20 ] |
Tytuł: | |
Czy zabezpieczenie z logowaniem i haslem na www(strona automatycznie odswiezajaca sie w przegladarce co 30 sec jak staty np) + skrypt wprowadzajacy regulke DROP dla IP nie bedacych zalogowanymi na www nie bylby najprostszym rozwiazaniem? |
Autor: | Maciek [ niedziela, 29 kwietnia 2007, 17:06 ] |
Tytuł: | |
A masz takie gotowe rozwiązanie? |
Autor: | 2jarek [ niedziela, 29 kwietnia 2007, 17:16 ] |
Tytuł: | |
Nie mam doswiadczenia zadnego w tym ale grzebie przy statach nnd. Kombinuje by zmodyfikowac/wyciac znich kawalek skryptu tak by zliczaly ruch na porcie na ktorym odpale ta stronke (przy okazji moze sie userowi wyswietlac aktualny transfer i inne informacje). I dorobic 2 odpalany z crona ktory bedzie wlaczal lub kasowal regulke drop. W sumie nic poza tym co standardowo NND ma nie jest potrzebne tylko jakos to poskladac. Slaby punkt tego to brak szyfrowania przy podawaniu hasla przydaloby sie https zapodac ale to nie problem najpierw cokolwiek dzialajacego wymodzic. Myslalem o netstat-nat i greep by wyciagac info o nawiazanych polaczeniach ale netstat-nat za cholere nie pokazuje polaczen z lokalnym serwerem :/ |
Strona 1 z 3 | Strefa czasowa UTC+2godz. |
Powered by phpBB® Forum Software © phpBB Group https://www.phpbb.com/ |