URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID10
Нить номер: 5514
[ Назад ]

Исходное сообщение
"DIR-300 как обезопасить себя от взлома?"

Отправлено shurc , 04-Янв-20 01:36 
Доброго времени суток, уважаемые форумчане.

Исходные данные:
- Роутер DIR300
- прошивка: Firmware: DD-WRT v24-sp2 (03/25/13) std
- подключен к интернет и имеет постоянный внешний IP 185.xx.xx.204
- на нем запущен VPN server PPTP

В логах постоянно наблюдаю желающих "зайти в гости" по VPN.
Поскольку все, что можно запретил в настройках Firewall (ssh, ping request, telnet, remote web control и т.д.), то остался только этот вариант ))
Запросы не частые, и не то, чтобы уж их было сильно много, но запросов 10-15 в день имеется.
Ниже привожу выдержку из журнала.


Так вот собственно вопросы:
1. Какова вероятность того, что эти незваные гости рано или поздно все-таки смогут войти, хоть их никто и не приглашал?
2. Как можно себя обезопасить еще больше? Какие методы фильтрации этих самых нежелательных запросов можно применить? Или тех настроек, что я уже сделал в фаерволе вполне достаточно?

Удаленный доступ к роутеру мне нужен по любому, так что отключать VPN  - значит переходить на веб-морду - а это, наверное, еще менее надежно.
Администрировать роутер тоже приходится с разных IP, так что привязки по этому параметру тоже не получится сделать.

Скрин настроек Firewall + VPN Server
https://ibb.co/DDXBYkT

Jan  1 07:10:16 DD-WRT daemon.warn pptpd[565]: MGR: initial packet length 18245 outside (0 - 220)
Jan  1 07:10:16 DD-WRT daemon.warn pptpd[565]: MGR: initial packet length 5635 outside (0 - 220)

Jan  1 19:44:28 DD-WRT daemon.info pptpd[13445]: CTRL: Client 71.6.146.185 control connection started
Jan  1 19:44:28 DD-WRT daemon.err pptpd[13445]: CTRL: EOF or bad error reading ctrl packet length.
Jan  1 19:44:28 DD-WRT daemon.err pptpd[13445]: CTRL: couldn't read packet header (exit)
Jan  1 19:44:28 DD-WRT daemon.err pptpd[13445]: CTRL: CTRL read failed
Jan  1 19:44:28 DD-WRT daemon.debug pptpd[13445]: CTRL: Reaping child PPP[0]
Jan  1 19:44:28 DD-WRT daemon.info pptpd[13445]: CTRL: Client 71.6.146.185 control connection finished

Jan  1 21:51:53 DD-WRT daemon.info pptpd[14608]: CTRL: Client 92.63.194.91 control connection started
Jan  1 21:51:53 DD-WRT daemon.info pptpd[14608]: CTRL: Starting call (launching pppd, opening GRE)
Jan  1 21:51:53 DD-WRT daemon.notice pppd[14609]: pppd 2.4.5 started by root, uid 0
Jan  1 21:51:57 DD-WRT daemon.err pptpd[14608]: CTRL: EOF or bad error reading ctrl packet length.
Jan  1 21:51:57 DD-WRT daemon.err pptpd[14608]: CTRL: couldn't read packet header (exit)
Jan  1 21:51:57 DD-WRT daemon.err pptpd[14608]: CTRL: CTRL read failed
Jan  1 21:51:57 DD-WRT daemon.debug pptpd[14608]: CTRL: Reaping child PPP[14609]
Jan  1 21:51:57 DD-WRT daemon.info pppd[14609]: Exit.
Jan  1 21:51:57 DD-WRT daemon.info pptpd[14608]: CTRL: Client 92.63.194.91 control connection finished

Jan  1 21:51:57 DD-WRT daemon.info pptpd[14611]: CTRL: Client 92.63.194.92 control connection started
Jan  1 21:51:57 DD-WRT daemon.info pptpd[14611]: CTRL: Starting call (launching pppd, opening GRE)
Jan  1 21:51:57 DD-WRT daemon.notice pppd[14612]: pppd 2.4.5 started by root, uid 0
Jan  1 21:52:09 DD-WRT daemon.err pptpd[14611]: CTRL: EOF or bad error reading ctrl packet length.
Jan  1 21:52:09 DD-WRT daemon.err pptpd[14611]: CTRL: couldn't read packet header (exit)
Jan  1 21:52:09 DD-WRT daemon.err pptpd[14611]: CTRL: CTRL read failed
Jan  1 21:52:09 DD-WRT daemon.debug pptpd[14611]: CTRL: Reaping child PPP[14612]
Jan  1 21:52:09 DD-WRT daemon.info pppd[14612]: Exit.
Jan  1 21:52:09 DD-WRT daemon.info pptpd[14611]: CTRL: Client 92.63.194.92 control connection finished


Содержание

Сообщения в этом обсуждении
"DIR-300 как обезопасить себя от взлома?"
Отправлено Аноним , 04-Янв-20 08:12 
> DIR-300
> как обезопасить себя от взлома?

К сожалению, у DIR-300 слишком мало оперативки и места на встроенной флешке для запуска поддерживаемых веток Linux. Возможно, как-то и получится его запустить, собрав только с нужным функционалом, но будет очень тесно. Так что если Linux на данном роутере безальтернативен, то скорее всего в морг.

Чтобы перестали ломиться в впн (равно как и на другие сервисы) — перевесить на нестандартный порт.


"DIR-300 как обезопасить себя от взлома?"
Отправлено dimez , 04-Янв-20 18:13 
> но запросов 10-15 в день имеется.

Пффф. "Что-то меня Гондурас беспокоит. А ты его не чеши" :)

> 1. Какова вероятность того, что эти незваные гости рано или поздно все-таки смогут войти, хоть их никто и не приглашал?

Если пароль простой - то перебором подберут. Но с 10-15 запросами в день подбирать будут очень долго. Хотя, учитывая "Firmware: DD-WRT v24-sp2 (03/25/13) std" (т.е. прошивка от 2013 года), могут пробить через уязвимости, которых за 7 лет накопилось очень много в компонентах прошивки.


"DIR-300 как обезопасить себя от взлома?"
Отправлено shurc , 05-Янв-20 00:06 
понял, спасибо за советы

для начала перевешу на другой порт, а тем временем поищу прошивку поновее

Вернее, найти прошивку не проблема, а вот протестировать ее, а то в одной один баг вылазит, в другой - еще какой-то, в третей vpn не пашет и т.д.


"DIR-300 как обезопасить себя от взлома?"
Отправлено Аноним , 10-Янв-20 01:32 
флешку попробовать перепаять можно, а вот с оперативкой облом.

"DIR-300 как обезопасить себя от взлома?"
Отправлено Андрей Антоша , 06-Мрт-20 10:03 
что здесь за нубы засели...
вы не пгнимаете что
я не буду комкентировать
выбросите


>[оверквотинг удален]
> uid 0
> Jan  1 21:52:09 DD-WRT daemon.err pptpd[14611]: CTRL: EOF or bad error
> reading ctrl packet length.
> Jan  1 21:52:09 DD-WRT daemon.err pptpd[14611]: CTRL: couldn't read packet header
> (exit)
> Jan  1 21:52:09 DD-WRT daemon.err pptpd[14611]: CTRL: CTRL read failed
> Jan  1 21:52:09 DD-WRT daemon.debug pptpd[14611]: CTRL: Reaping child PPP[14612]
> Jan  1 21:52:09 DD-WRT daemon.info pppd[14612]: Exit.
> Jan  1 21:52:09 DD-WRT daemon.info pptpd[14611]: CTRL: Client 92.63.194.92 control connection
> finished