Доброго времени суток, уважаемые форумчане.Исходные данные:
- Роутер DIR300
- прошивка: Firmware: DD-WRT v24-sp2 (03/25/13) std
- подключен к интернет и имеет постоянный внешний IP 185.xx.xx.204
- на нем запущен VPN server PPTPВ логах постоянно наблюдаю желающих "зайти в гости" по VPN.
Поскольку все, что можно запретил в настройках Firewall (ssh, ping request, telnet, remote web control и т.д.), то остался только этот вариант ))
Запросы не частые, и не то, чтобы уж их было сильно много, но запросов 10-15 в день имеется.
Ниже привожу выдержку из журнала.
Так вот собственно вопросы:
1. Какова вероятность того, что эти незваные гости рано или поздно все-таки смогут войти, хоть их никто и не приглашал?
2. Как можно себя обезопасить еще больше? Какие методы фильтрации этих самых нежелательных запросов можно применить? Или тех настроек, что я уже сделал в фаерволе вполне достаточно?Удаленный доступ к роутеру мне нужен по любому, так что отключать VPN - значит переходить на веб-морду - а это, наверное, еще менее надежно.
Администрировать роутер тоже приходится с разных IP, так что привязки по этому параметру тоже не получится сделать.Скрин настроек Firewall + VPN Server
https://ibb.co/DDXBYkTJan 1 07:10:16 DD-WRT daemon.warn pptpd[565]: MGR: initial packet length 18245 outside (0 - 220)
Jan 1 07:10:16 DD-WRT daemon.warn pptpd[565]: MGR: initial packet length 5635 outside (0 - 220)Jan 1 19:44:28 DD-WRT daemon.info pptpd[13445]: CTRL: Client 71.6.146.185 control connection started
Jan 1 19:44:28 DD-WRT daemon.err pptpd[13445]: CTRL: EOF or bad error reading ctrl packet length.
Jan 1 19:44:28 DD-WRT daemon.err pptpd[13445]: CTRL: couldn't read packet header (exit)
Jan 1 19:44:28 DD-WRT daemon.err pptpd[13445]: CTRL: CTRL read failed
Jan 1 19:44:28 DD-WRT daemon.debug pptpd[13445]: CTRL: Reaping child PPP[0]
Jan 1 19:44:28 DD-WRT daemon.info pptpd[13445]: CTRL: Client 71.6.146.185 control connection finishedJan 1 21:51:53 DD-WRT daemon.info pptpd[14608]: CTRL: Client 92.63.194.91 control connection started
Jan 1 21:51:53 DD-WRT daemon.info pptpd[14608]: CTRL: Starting call (launching pppd, opening GRE)
Jan 1 21:51:53 DD-WRT daemon.notice pppd[14609]: pppd 2.4.5 started by root, uid 0
Jan 1 21:51:57 DD-WRT daemon.err pptpd[14608]: CTRL: EOF or bad error reading ctrl packet length.
Jan 1 21:51:57 DD-WRT daemon.err pptpd[14608]: CTRL: couldn't read packet header (exit)
Jan 1 21:51:57 DD-WRT daemon.err pptpd[14608]: CTRL: CTRL read failed
Jan 1 21:51:57 DD-WRT daemon.debug pptpd[14608]: CTRL: Reaping child PPP[14609]
Jan 1 21:51:57 DD-WRT daemon.info pppd[14609]: Exit.
Jan 1 21:51:57 DD-WRT daemon.info pptpd[14608]: CTRL: Client 92.63.194.91 control connection finishedJan 1 21:51:57 DD-WRT daemon.info pptpd[14611]: CTRL: Client 92.63.194.92 control connection started
Jan 1 21:51:57 DD-WRT daemon.info pptpd[14611]: CTRL: Starting call (launching pppd, opening GRE)
Jan 1 21:51:57 DD-WRT daemon.notice pppd[14612]: pppd 2.4.5 started by root, uid 0
Jan 1 21:52:09 DD-WRT daemon.err pptpd[14611]: CTRL: EOF or bad error reading ctrl packet length.
Jan 1 21:52:09 DD-WRT daemon.err pptpd[14611]: CTRL: couldn't read packet header (exit)
Jan 1 21:52:09 DD-WRT daemon.err pptpd[14611]: CTRL: CTRL read failed
Jan 1 21:52:09 DD-WRT daemon.debug pptpd[14611]: CTRL: Reaping child PPP[14612]
Jan 1 21:52:09 DD-WRT daemon.info pppd[14612]: Exit.
Jan 1 21:52:09 DD-WRT daemon.info pptpd[14611]: CTRL: Client 92.63.194.92 control connection finished
> DIR-300
> как обезопасить себя от взлома?К сожалению, у DIR-300 слишком мало оперативки и места на встроенной флешке для запуска поддерживаемых веток Linux. Возможно, как-то и получится его запустить, собрав только с нужным функционалом, но будет очень тесно. Так что если Linux на данном роутере безальтернативен, то скорее всего в морг.
Чтобы перестали ломиться в впн (равно как и на другие сервисы) — перевесить на нестандартный порт.
> но запросов 10-15 в день имеется.Пффф. "Что-то меня Гондурас беспокоит. А ты его не чеши" :)
> 1. Какова вероятность того, что эти незваные гости рано или поздно все-таки смогут войти, хоть их никто и не приглашал?
Если пароль простой - то перебором подберут. Но с 10-15 запросами в день подбирать будут очень долго. Хотя, учитывая "Firmware: DD-WRT v24-sp2 (03/25/13) std" (т.е. прошивка от 2013 года), могут пробить через уязвимости, которых за 7 лет накопилось очень много в компонентах прошивки.
понял, спасибо за советыдля начала перевешу на другой порт, а тем временем поищу прошивку поновее
Вернее, найти прошивку не проблема, а вот протестировать ее, а то в одной один баг вылазит, в другой - еще какой-то, в третей vpn не пашет и т.д.
флешку попробовать перепаять можно, а вот с оперативкой облом.
что здесь за нубы засели...
вы не пгнимаете что
я не буду комкентировать
выбросите
>[оверквотинг удален]
> uid 0
> Jan 1 21:52:09 DD-WRT daemon.err pptpd[14611]: CTRL: EOF or bad error
> reading ctrl packet length.
> Jan 1 21:52:09 DD-WRT daemon.err pptpd[14611]: CTRL: couldn't read packet header
> (exit)
> Jan 1 21:52:09 DD-WRT daemon.err pptpd[14611]: CTRL: CTRL read failed
> Jan 1 21:52:09 DD-WRT daemon.debug pptpd[14611]: CTRL: Reaping child PPP[14612]
> Jan 1 21:52:09 DD-WRT daemon.info pppd[14612]: Exit.
> Jan 1 21:52:09 DD-WRT daemon.info pptpd[14611]: CTRL: Client 92.63.194.92 control connection
> finished