Skocz do zawartości

kaziu

Użytkownicy
  • Zawartość

    141
  • Rejestracja

  • Ostatnio

  • Wygrane dni

    1

Posty napisane przez kaziu


  1. Hasło do swojego konta mam mocne. Tak sudo wymusza podawanie hasła poza tym nikt nie jest dopisany do sudoers (zawsze idę na root'a przez su). passwd i shadow wyglądają w porządku. Staram się znaleźć jakiś ślad jego działalności ale niczego nie znajduję. Dziwne włamał się tylko po to żeby reset zrobić? Nie jest to maszyna produkcyjna.


  2. Jedynie ciągłe ataki na postfixa z Tajwanu:

    Nov 18 11:44:33 be3 postfix/smtpd[3933]: warning: 60-249-253-146.HINET-IP.hinet.net[60.249.253.146]: SASL LOGIN authentication failed: UGFzc3dvcmQ6

    Poza tym nic ciekawego nie widać. Może jakaś dziura w eJabberd, narazie wyłączyłem tą usługę i będę obserwował sytuacje.


  3. Witam,

     

    Dziś zauważyłem, że mój serwer został zresetowany, tylko ja mam root'a więc wydało mi się to dziwne.

    Zacząłem studiować logi i znalazłem:

    Nov 18 11:24:01 be3 CRON[27150]: pam_unix(cron:session): session opened for user root by (uid=0)
    Nov 18 11:24:01 be3 CRON[27150]: pam_unix(cron:session): session closed for user root
    Nov 18 11:25:01 be3 CRON[27200]: pam_unix(cron:session): session opened for user root by (uid=0)
    Nov 18 11:25:01 be3 CRON[27200]: pam_unix(cron:session): session closed for user root
    Nov 18 11:38:37 be3 su[2492]: Successful su for mysql by root
    Nov 18 11:38:37 be3 su[2492]: + /dev/console root:mysql
    Nov 18 11:38:37 be3 su[2492]: pam_unix(su:session): session opened for user mysql by (uid=0)
    Nov 18 11:38:38 be3 su[2492]: pam_unix(su:session): session closed for user mysql
    Nov 18 11:38:43 be3 su[3134]: Successful su for ejabberd by root
    Nov 18 11:38:43 be3 su[3134]: + /dev/console root:ejabberd
    Nov 18 11:38:43 be3 su[3134]: pam_unix(su:session): session opened for user ejabberd by (uid=0)
    Nov 18 11:38:44 be3 sshd[3210]: Server listening on 0.0.0.0 port 5022.
    Nov 18 11:38:44 be3 sshd[3210]: Server listening on :: port 5022.
    Nov 18 11:38:47 be3 su[3134]: pam_unix(su:session): session closed for user ejabberd
    Nov 18 11:38:47 be3 su[3357]: Successful su for ejabberd by root
    Nov 18 11:38:47 be3 su[3357]: + /dev/console root:ejabberd
    Nov 18 11:38:47 be3 su[3357]: pam_unix(su:session): session opened for user ejabberd by (uid=0)
    Nov 18 11:38:47 be3 su[3357]: pam_unix(su:session): session closed for user ejabberd
    Nov 18 11:38:47 be3 su[3383]: Successful su for ejabberd by root
    Nov 18 11:38:47 be3 su[3383]: + /dev/console root:ejabberd
    Nov 18 11:38:47 be3 su[3383]: pam_unix(su:session): session opened for user ejabberd by (uid=0)
    Nov 18 11:38:47 be3 su[3383]: pam_unix(su:session): session closed for user ejabberd
    Nov 18 11:38:48 be3 su[3465]: Successful su for ejabberd by root
    Nov 18 11:38:48 be3 su[3465]: + /dev/console root:ejabberd
    Nov 18 11:38:48 be3 su[3465]: pam_unix(su:session): session opened for user ejabberd by (uid=0)
    Nov 18 11:38:49 be3 su[3465]: pam_unix(su:session): session closed for user ejabberd
    Nov 18 11:38:50 be3 su[3598]: Successful su for ejabberd by root
    Nov 18 11:38:50 be3 su[3598]: + /dev/console root:ejabberd
    Nov 18 11:38:50 be3 su[3598]: pam_unix(su:session): session opened for user ejabberd by (uid=0)
    Nov 18 11:38:50 be3 su[3598]: pam_unix(su:session): session closed for user ejabberd
    Nov 18 11:38:51 be3 su[3743]: Successful su for ejabberd by root
    Nov 18 11:38:51 be3 su[3743]: + /dev/console root:ejabberd
    
    

    Jakim cudem ktoś się dostał na root'a? Mam debian 7 wheezy. Dziury w ejabberd? Mam dość trudne hasło i zmieniony port dla SSH.


  4. @Spoofy pewnie, że chce.

     

     

    Mój Config:

     

    1. Serwer

    dev tun                        
    local x.x.x.x                       
    proto udp                       
    port 1194                       
    server 10.8.0.0 255.255.255.0   
    #ifconfig-pool-persist ipp.txt
    ca ca.crt                       
    cert openvpn.crt         
    key openvpn.key          
    dh dh2048.pem                   
    persist-tun                     
    persist-key                    
    keepalive 10 120                
    cipher AES-256-CBC              
    #comp-lzo                      
    verb 1                        
    user nobody                     
    group nogroup                   
    client-to-client
    #push "redirect-gateway def1"    
    #push "dhcp-option DNS 8.8.8.8"  
    #push "dhcp-option DNS 8.8.4.4"  
    duplicate-cn                    
    log openvpn.log                 
    status openvpn-status.log
    
    # Konfiguracja tls-auth         
    key-direction 0
    <tls-auth>
    #
    # 2048 bit OpenVPN static key
    #
    
    

    2. Klient

    # To connect to the VPN Server as a bridging equipment of "Site-to-Site VPN",
    #  specify 'dev tap'. (Layer-2 Ethernet Bridgine Mode)
    
    dev tun
    
    
    ###############################################################################
    # Specify the underlying protocol beyond the Internet.
    # Note that this setting must be correspond with the listening setting on
    # the VPN Server.
    # 
    # Specify either 'proto tcp' or 'proto udp'.
    
    proto udp
    
    
    ###############################################################################
    # The destination hostname / IP address, and port number of
    # the target VPN Server.
    # 
    # You have to specify as 'remote <HOSTNAME> <PORT>'. You can also
    # specify the IP address instead of the hostname.
    # 
    # Note that the auto-generated below hostname are a "auto-detected
    # IP address" of the VPN Server. You have to confirm the correctness
    # beforehand.
    # 
    # When you want to connect to the VPN Server by using TCP protocol,
    # the port number of the destination TCP port should be same as one of
    # the available TCP listeners on the VPN Server.
    # 
    # When you use UDP protocol, the port number must same as the configuration
    # setting of "OpenVPN Server Compatible Function" on the VPN Server.
    
    remote x.x.x.x 1194
    
    
    ###############################################################################
    # The HTTP/HTTPS proxy setting.
    # 
    # Only if you have to use the Internet via a proxy, uncomment the below
    # two lines and specify the proxy address and the port number.
    # In the case of using proxy-authentication, refer the OpenVPN manual.
    
    ;http-proxy-retry
    ;http-proxy [proxy server] [proxy port]
    
    
    ###############################################################################
    # The encryption and authentication algorithm.
    # 
    # Default setting is good. Modify it as you prefer.
    # When you specify an unsupported algorithm, the error will occur.
    # 
    # The supported algorithms are as follows:
    #  cipher: [NULL-CIPHER] NULL AES-128-CBC AES-192-CBC AES-256-CBC BF-CBC
    #          CAST-CBC CAST5-CBC DES-CBC DES-EDE-CBC DES-EDE3-CBC DESX-CBC
    #          RC2-40-CBC RC2-64-CBC RC2-CBC
    #  auth:   SHA SHA1 MD5 MD4 RMD160
    
    cipher AES-256-CBC
    auth SHA1
    
    
    ###############################################################################
    # Other parameters necessary to connect to the VPN Server.
    # 
    # It is not recommended to modify it unless you have a particular need.
    
    resolv-retry infinite
    nobind
    persist-key
    persist-tun
    client
    verb 1
    #auth-user-pass
    
    
    ###############################################################################
    # The certificate file of the destination VPN Server.
    # 
    # The CA certificate file is embedded in the inline format.
    # You can replace this CA contents if necessary.
    # Please note that if the server certificate is not a self-signed, you have to
    # specify the signer's root certificate (CA) here.
    
    <ca>
    -----BEGIN CERTIFICATE-----
    
    -----END CERTIFICATE-----
    
    
    </ca>
    
    
    ###############################################################################
    # The client certificate file (dummy).
    # 
    # In some implementations of OpenVPN Client software
    # (for example: OpenVPN Client for iOS),
    # a pair of client certificate and private key must be included on the
    # configuration file due to the limitation of the client.
    # So this sample configuration file has a dummy pair of client certificate
    # and private key as follows.
    
    <cert>
    -----BEGIN CERTIFICATE-----
    
    -----END CERTIFICATE-----
    
    
    </cert>
    
    <key>
    -----BEGIN PRIVATE KEY-----
    
    -----END PRIVATE KEY-----
    
    </key>
    
    # Konfiguracja tls-auth
    ns-cert-type server
    key-direction 1
     
    <tls-auth>
    
    #
    # 2048 bit OpenVPN static key
    #
    -----BEGIN OpenVPN Static key V1-----
    
    -----END OpenVPN Static key V1-----
    
    </tls-auth> 

    Macie jakieś pomysły?

     

     

     

     


  5. Odświeżam temat. Jestem na etapie konfiguracji OpenVPN.

     

    Założenia są takie:

     

    - OpenVPN nie służy do łączenia się z Internetem (nie jest bramką Internetową);

    - Komputery podłączone do sieci OpenVPN mogą nawiązywać wzajemne połączenia (mogą się pingować, grać w gry po sieci VPN);

    - Po podłączeniu do OpenVPN komputery-klienci korzystają ze swoich fizycznych łączy internetowych.

    - Nie mogę ustawić tras 'route' w konfiguracji serwera ponieważ nie znam i nie będę znał adresacji sieci klientów;

     

    Wszystko fajnie działa tylko i wyłącznie z parametrem "push "redirect-gateway def1"" na serwerze, czyli po wymuszeniu całego ruchu sieciowego po VPN. W tym momencie klienci tracą dostęp do Internetu. A znanego triku z połączeń PPTP nie mogę zastosować ponieważ w konfiguracji wirtualnej karty sieciowej OpenVPN (windows 7) nie ma nigdzie haczyka "Użyj domyślnej bramy sieci zdalnej".

    Gdy wyłączę parametr "push "redirect-gateway def1"" na serwerze OpenVPN, wtedy klienci nie mogą łączyć się między sobą, pingi nie dochodzą.

     

    Czy istnieje możliwość aby wymusić na Windowsie korzystanie z innej bramki do Internetu? Lub czy da się zmusić sieć VPN do pracy bez wymuszania całego ruchu sieciowego po VPN?

     

    Na starym PPTP zawsze udało mi się, a tutaj nie mogę sobie poradzić :/

     


  6. @blfr

     

    Ad.1. Chcę zbudować sieć, w której wszystkie komputery będą się wzajemnie "widziały", pingowały, mogły udostępniać zasoby jak w sieci domowej.

     

    Ad.2. Narazie to czysto teoretyczne rozważania.

     

    Ad.3. Chcę użyć PPTP ponieważ jest najprostszy w konfiguracji po stronie klienta, a bezpieczeństwo to dla mnie kwestia drugorzędna.


  7. Witam,

     

    Planuje stworzyć dosyć sporą sieć VPN za pomocą PPTP lub w ostateczności, gdyby PPTP nie dało rady, OpenVPN. Z tego co się orientuję to podczas konfiguracji PPTP można ustawić jedynie taką pulę adresową dla klientów:

     

    192.168.0.x, gdzie x to dowolna cyfra 1-255

     

    czyli jesteśmy ograniczeni do +/- 250 klientów.

     

    Zastanawiam się czy jest możliwe pokonanie tej bariery i korzystanie z puli:

     

    192.168.y.x

     

    Chcę wszystko ustawić tak aby komputery w sieci wzajemnie się "widziały" (pingowały i udostępniały zasoby). Czy jest to wykonalne? Jakie inne problemy mogę spotkać?

×