-
Zawartość
141 -
Rejestracja
-
Ostatnio
-
Wygrane dni
1
Posty napisane przez kaziu
-
-
Hasło do swojego konta mam mocne. Tak sudo wymusza podawanie hasła poza tym nikt nie jest dopisany do sudoers (zawsze idę na root'a przez su). passwd i shadow wyglądają w porządku. Staram się znaleźć jakiś ślad jego działalności ale niczego nie znajduję. Dziwne włamał się tylko po to żeby reset zrobić? Nie jest to maszyna produkcyjna.
-
Działa od ręki. Dziękuje kafi.
-
Jedynie ciągłe ataki na postfixa z Tajwanu:
Nov 18 11:44:33 be3 postfix/smtpd[3933]: warning: 60-249-253-146.HINET-IP.hinet.net[60.249.253.146]: SASL LOGIN authentication failed: UGFzc3dvcmQ6
Poza tym nic ciekawego nie widać. Może jakaś dziura w eJabberd, narazie wyłączyłem tą usługę i będę obserwował sytuacje.
-
Nie jestem ekspertem ale wg mnie tap w tym przypadku nie wypali ponieważ serwer nie ma swojej sieci lokalnej. Z czym mam zrobić bridge? z WANem?
-
Najdziwniejsze jest to, że nie widać z jakiego IP się łączył, nic tylko od razu su itd.
-
Nie można się do mnie zalogować bezpośrednio jako root. Co mu dawało hasło do bazy mysql?
-
@SiXWishlist wytłumacz mi dokładniej
-
Witam,
Dziś zauważyłem, że mój serwer został zresetowany, tylko ja mam root'a więc wydało mi się to dziwne.
Zacząłem studiować logi i znalazłem:
Nov 18 11:24:01 be3 CRON[27150]: pam_unix(cron:session): session opened for user root by (uid=0) Nov 18 11:24:01 be3 CRON[27150]: pam_unix(cron:session): session closed for user root Nov 18 11:25:01 be3 CRON[27200]: pam_unix(cron:session): session opened for user root by (uid=0) Nov 18 11:25:01 be3 CRON[27200]: pam_unix(cron:session): session closed for user root Nov 18 11:38:37 be3 su[2492]: Successful su for mysql by root Nov 18 11:38:37 be3 su[2492]: + /dev/console root:mysql Nov 18 11:38:37 be3 su[2492]: pam_unix(su:session): session opened for user mysql by (uid=0) Nov 18 11:38:38 be3 su[2492]: pam_unix(su:session): session closed for user mysql Nov 18 11:38:43 be3 su[3134]: Successful su for ejabberd by root Nov 18 11:38:43 be3 su[3134]: + /dev/console root:ejabberd Nov 18 11:38:43 be3 su[3134]: pam_unix(su:session): session opened for user ejabberd by (uid=0) Nov 18 11:38:44 be3 sshd[3210]: Server listening on 0.0.0.0 port 5022. Nov 18 11:38:44 be3 sshd[3210]: Server listening on :: port 5022. Nov 18 11:38:47 be3 su[3134]: pam_unix(su:session): session closed for user ejabberd Nov 18 11:38:47 be3 su[3357]: Successful su for ejabberd by root Nov 18 11:38:47 be3 su[3357]: + /dev/console root:ejabberd Nov 18 11:38:47 be3 su[3357]: pam_unix(su:session): session opened for user ejabberd by (uid=0) Nov 18 11:38:47 be3 su[3357]: pam_unix(su:session): session closed for user ejabberd Nov 18 11:38:47 be3 su[3383]: Successful su for ejabberd by root Nov 18 11:38:47 be3 su[3383]: + /dev/console root:ejabberd Nov 18 11:38:47 be3 su[3383]: pam_unix(su:session): session opened for user ejabberd by (uid=0) Nov 18 11:38:47 be3 su[3383]: pam_unix(su:session): session closed for user ejabberd Nov 18 11:38:48 be3 su[3465]: Successful su for ejabberd by root Nov 18 11:38:48 be3 su[3465]: + /dev/console root:ejabberd Nov 18 11:38:48 be3 su[3465]: pam_unix(su:session): session opened for user ejabberd by (uid=0) Nov 18 11:38:49 be3 su[3465]: pam_unix(su:session): session closed for user ejabberd Nov 18 11:38:50 be3 su[3598]: Successful su for ejabberd by root Nov 18 11:38:50 be3 su[3598]: + /dev/console root:ejabberd Nov 18 11:38:50 be3 su[3598]: pam_unix(su:session): session opened for user ejabberd by (uid=0) Nov 18 11:38:50 be3 su[3598]: pam_unix(su:session): session closed for user ejabberd Nov 18 11:38:51 be3 su[3743]: Successful su for ejabberd by root Nov 18 11:38:51 be3 su[3743]: + /dev/console root:ejabberd
Jakim cudem ktoś się dostał na root'a? Mam debian 7 wheezy. Dziury w ejabberd? Mam dość trudne hasło i zmieniony port dla SSH.
-
@Spoofy pewnie, że chce.
Mój Config:
1. Serwer
dev tun local x.x.x.x proto udp port 1194 server 10.8.0.0 255.255.255.0 #ifconfig-pool-persist ipp.txt ca ca.crt cert openvpn.crt key openvpn.key dh dh2048.pem persist-tun persist-key keepalive 10 120 cipher AES-256-CBC #comp-lzo verb 1 user nobody group nogroup client-to-client #push "redirect-gateway def1" #push "dhcp-option DNS 8.8.8.8" #push "dhcp-option DNS 8.8.4.4" duplicate-cn log openvpn.log status openvpn-status.log # Konfiguracja tls-auth key-direction 0 <tls-auth> # # 2048 bit OpenVPN static key #
2. Klient
# To connect to the VPN Server as a bridging equipment of "Site-to-Site VPN", # specify 'dev tap'. (Layer-2 Ethernet Bridgine Mode) dev tun ############################################################################### # Specify the underlying protocol beyond the Internet. # Note that this setting must be correspond with the listening setting on # the VPN Server. # # Specify either 'proto tcp' or 'proto udp'. proto udp ############################################################################### # The destination hostname / IP address, and port number of # the target VPN Server. # # You have to specify as 'remote <HOSTNAME> <PORT>'. You can also # specify the IP address instead of the hostname. # # Note that the auto-generated below hostname are a "auto-detected # IP address" of the VPN Server. You have to confirm the correctness # beforehand. # # When you want to connect to the VPN Server by using TCP protocol, # the port number of the destination TCP port should be same as one of # the available TCP listeners on the VPN Server. # # When you use UDP protocol, the port number must same as the configuration # setting of "OpenVPN Server Compatible Function" on the VPN Server. remote x.x.x.x 1194 ############################################################################### # The HTTP/HTTPS proxy setting. # # Only if you have to use the Internet via a proxy, uncomment the below # two lines and specify the proxy address and the port number. # In the case of using proxy-authentication, refer the OpenVPN manual. ;http-proxy-retry ;http-proxy [proxy server] [proxy port] ############################################################################### # The encryption and authentication algorithm. # # Default setting is good. Modify it as you prefer. # When you specify an unsupported algorithm, the error will occur. # # The supported algorithms are as follows: # cipher: [NULL-CIPHER] NULL AES-128-CBC AES-192-CBC AES-256-CBC BF-CBC # CAST-CBC CAST5-CBC DES-CBC DES-EDE-CBC DES-EDE3-CBC DESX-CBC # RC2-40-CBC RC2-64-CBC RC2-CBC # auth: SHA SHA1 MD5 MD4 RMD160 cipher AES-256-CBC auth SHA1 ############################################################################### # Other parameters necessary to connect to the VPN Server. # # It is not recommended to modify it unless you have a particular need. resolv-retry infinite nobind persist-key persist-tun client verb 1 #auth-user-pass ############################################################################### # The certificate file of the destination VPN Server. # # The CA certificate file is embedded in the inline format. # You can replace this CA contents if necessary. # Please note that if the server certificate is not a self-signed, you have to # specify the signer's root certificate (CA) here. <ca> -----BEGIN CERTIFICATE----- -----END CERTIFICATE----- </ca> ############################################################################### # The client certificate file (dummy). # # In some implementations of OpenVPN Client software # (for example: OpenVPN Client for iOS), # a pair of client certificate and private key must be included on the # configuration file due to the limitation of the client. # So this sample configuration file has a dummy pair of client certificate # and private key as follows. <cert> -----BEGIN CERTIFICATE----- -----END CERTIFICATE----- </cert> <key> -----BEGIN PRIVATE KEY----- -----END PRIVATE KEY----- </key> # Konfiguracja tls-auth ns-cert-type server key-direction 1 <tls-auth> # # 2048 bit OpenVPN static key # -----BEGIN OpenVPN Static key V1----- -----END OpenVPN Static key V1----- </tls-auth>
Macie jakieś pomysły?
-
@blfr
Bez redirect gateway pingi po VPN do serwera nie dochodzą. Hamachi odpada.
- 1
-
@behemtoh
Niestety odpada. Muszę mieć uniwersalne i idiotoodporne rozwiązanie najlepiej po stronie serwera.
-
Odświeżam temat. Jestem na etapie konfiguracji OpenVPN.
Założenia są takie:
- OpenVPN nie służy do łączenia się z Internetem (nie jest bramką Internetową);
- Komputery podłączone do sieci OpenVPN mogą nawiązywać wzajemne połączenia (mogą się pingować, grać w gry po sieci VPN);
- Po podłączeniu do OpenVPN komputery-klienci korzystają ze swoich fizycznych łączy internetowych.
- Nie mogę ustawić tras 'route' w konfiguracji serwera ponieważ nie znam i nie będę znał adresacji sieci klientów;
Wszystko fajnie działa tylko i wyłącznie z parametrem "push "redirect-gateway def1"" na serwerze, czyli po wymuszeniu całego ruchu sieciowego po VPN. W tym momencie klienci tracą dostęp do Internetu. A znanego triku z połączeń PPTP nie mogę zastosować ponieważ w konfiguracji wirtualnej karty sieciowej OpenVPN (windows 7) nie ma nigdzie haczyka "Użyj domyślnej bramy sieci zdalnej".
Gdy wyłączę parametr "push "redirect-gateway def1"" na serwerze OpenVPN, wtedy klienci nie mogą łączyć się między sobą, pingi nie dochodzą.
Czy istnieje możliwość aby wymusić na Windowsie korzystanie z innej bramki do Internetu? Lub czy da się zmusić sieć VPN do pracy bez wymuszania całego ruchu sieciowego po VPN?
Na starym PPTP zawsze udało mi się, a tutaj nie mogę sobie poradzić :/
-
Przetestuje na żywym organizmie i zobaczymy
-
@Kamikadze
A da radę ustawić taką adresacje w OpenVPN lub PTPP dla klientów?
-
sprawdźcie ten IP: 37.187.100.90
dochodzą wam pingi?
-
moje serwery się nie odzywają :/
Ale to chyba jakieś problemy z połączeniami z polski, widzę że Austriacy siedzą na moim ts3.
-
Ovh leży ich strona też
-
Kombinuję z OpenVPN i mam jedno pytanie, jak ustawić w kliencie Windows, żeby nie korzystał z połączenia OpenVPN jako bramy do Internetu? Nie widzę nigdzie w ustawieniach interfejsu OpenVPN tego haczyka "Użyj domyślnej bramy sieci zdalnej".
-
@Spoofy
Ad.1.
To jest dla mnie jasne tylko jak to ustawić w OpenVPN czy PPTP. Z tego co pamiętam zapis w confingu wygląda tak:
192.168.0.1-255
i jak to rozszerzyć na większą pule adresu?
192.168.0.1 - 192.168.255.255 zadziała?
-
@blfr
Ad.1. Chcę zbudować sieć, w której wszystkie komputery będą się wzajemnie "widziały", pingowały, mogły udostępniać zasoby jak w sieci domowej.
Ad.2. Narazie to czysto teoretyczne rozważania.
Ad.3. Chcę użyć PPTP ponieważ jest najprostszy w konfiguracji po stronie klienta, a bezpieczeństwo to dla mnie kwestia drugorzędna.
-
Witam,
Planuje stworzyć dosyć sporą sieć VPN za pomocą PPTP lub w ostateczności, gdyby PPTP nie dało rady, OpenVPN. Z tego co się orientuję to podczas konfiguracji PPTP można ustawić jedynie taką pulę adresową dla klientów:
192.168.0.x, gdzie x to dowolna cyfra 1-255
czyli jesteśmy ograniczeni do +/- 250 klientów.
Zastanawiam się czy jest możliwe pokonanie tej bariery i korzystanie z puli:
192.168.y.x
Chcę wszystko ustawić tak aby komputery w sieci wzajemnie się "widziały" (pingowały i udostępniały zasoby). Czy jest to wykonalne? Jakie inne problemy mogę spotkać?
-
Polecam AMD APU A-10 7850K + płyta główna ASrock Extreme. WoT i Fifa pójdą bez zewnętrznej karty grafiki, a gdy zajdzie potrzeba zawsze mogą dokupić kartę.
-
bierz ovh.pl mają tanie VPS'y z KVM
- 1
-
U mnie podobnie jak u kolegi wyżej mam dedyka (Kimsufi), kiedyś miałem VPS. Nigdy nie było problemów.
Włamanie na serwer
w Bezpieczeństwo
Napisano · Raportuj odpowiedź
I pewnie się skończy na reinstallu.. :/