Perguntas sobre 'linux'

2
respostas

___ qstnhdr __ stunnel vpn tráfego e garantir que se parece com o tráfego SSL na porta 443 ______ qstntxt ___

Estou tentando fazer com que meu tráfego de entrada e saída pareça o mais legítimo possível perto do tráfego SSL. Existe uma maneira de proteger meu próprio tráfego para garantir que ele se pareça com o tráfego SSL e não com o tráfego do OpenVPN? E com base na configuração da minha configuração, todo o tráfego usa a porta 443, que é a porta SSL?

Minha configuração é a seguinte:

STUNNEL no laptop:

%pre%

OPENVPN CONFIG NO laptop:

%pre%

CONFIGURAÇÃO DO STUNNEL NO SERVIDOR:

%pre%

OPENVPN CONFIG no servidor:

%pre%     
______ azszpr681497 ___

OpenVPN por TLS

Sua VPN está usando o TCP como um protocolo de transporte. A instância stunnel é usada para encapsular o conteúdo do fluxo TCP em TLS / TCP. Você obtém esta pilha de protocolos:

%pre%

Entre as instâncias do stunnel, você tem essa pilha de protocolos no fio:

%pre%

Como o TLS criptografa sua carga útil, um invasor só consegue ver:

%pre%

Então, sim, é um tráfego TLS simples (pode ser HTTP / TLS, SMTP / TLS, POP / TLS ou qualquer outra coisa para alguém que esteja olhando para o tráfego, mas se parece muito com HTTP / TLS, pois a porta TCP 443 é usava). Você pode verificar isso usando wireshark: registre o tráfego entre as instâncias do stunnel. Na interface do usuário wireshark (botão direito em um pacote do fluxo), você pode solicitar ao wireshark para interpretar o tráfego como TLS: ele o reconhecerá como tráfego TLS (você verá as diferentes mensagens TLS, mas não a carga útil da sessão TLS) .

Você pode querer usar SNI no cliente para parecer com o que um navegador moderno faria Faz. Você pode querer usar o ALPN , mas stunnel atualmente não lida com isso.

OpenVPN com TLS incorporado

Em comparação, se você estiver usando o OpenVPN, você terá algo assim:

%pre%

Que se parece com isso:

%pre%

A camada TLS incorporada não encapsula os pacotes (IP, Ethernet), mas é usada apenas para configurar a sessão e autenticar:

%pre%

Nesse caso, o tráfego não parece um tráfego TLS simples, mas é obviamente o OpenVPN. Se você interpretar esse tráfego como OpenVPN no wireshark, você reconhecerá as mensagens OpenVPN e dentro delas as mensagens TLS (mas não a carga útil).

Aviso

Você deve estar ciente de que, se um invasor passivo não puder dizer que seu servidor remoto é, na verdade, um servidor OpenVPN, um invasor ativo poderá descobrir isso: simplesmente conectando-se ao seu servidor por TLS, ele será capaz de confirmar que é não um servidor HTTP / TLS. Ao tentar falar o protocolo OpenVPN, ele será capaz de detectar que seu servidor é um servidor OpenVPN / TLS.

OpenVPN sobre TLS com autenticação de cliente

Se você está preocupado com isso, é possível ativar a autenticação de cliente TLS: um invasor não poderá iniciar uma sessão de TLS em funcionamento e não poderá adivinhar qual carga útil será encapsulada por TLS.

* Aviso: ** Eu não estou falando sobre o suporte ao TLS embutido no OpenVPN (veja acima para explicação sobre por que ele não irá ajudá-lo).

OpenVPN / TLS e HTTP / TLS multiplexados

Outra solução é servir HTTP e OpenVPN na sessão TLS. sslh pode ser usado para detectar automaticamente a carga útil do protocolo e despachar para um servidor HTTP / TCP simples ou Servidor OpenVPN / TCP. O servidor será parecido com o servidor HTTP / TLS padrão, mas alguém que tente falar OpenVPN / TLS com esse servidor será capaz de detectar que ele também é um servidor OpenVPN / TLS.

%pre%

OpenVPN sobre HTTP CONNECT over TLS

Outra solução é usar um servidor HTTP / TLS padrão e usar HTTP CONNECT / TLS para conectar-se ao servidor OpenVPN: ele se parecerá com um servidor HTTP padrão. Você pode até mesmo exigir autenticação do cliente para autorizar a solicitação HTTP CONNECT (o squid deve poder fazer isso).

O OpenVPN tem a opção de usar um proxy HTTP:

%pre%

Você deve conseguir combinar isso com uma instância stunnel conectando-se a um HTTPS PROXY remoto:

%pre%

Qual implementaria essa pilha de protocolos:

%pre%     
______ azszpr681636 ___

A resposta do ysdx é ótima e descreve muito bem como o tráfego ficará no fio.

Não mencionado, no entanto, é que a análise de tráfego pode percorrer um longo caminho para a identificação de aplicativos.

Vamos supor que sua conexão com o OpenVPN se pareça com uma conexão https na rede, de modo que um invasor não possa ler o fluxo de bytes e saber que tipo de conexão ele é.

Uma conexão típica de https não vai durar muito tempo. Talvez o seu navegador mantenha uma conexão aberta ao seu servidor de e-mail, eu não sei. Em geral, no entanto, haverá muitas conexões relativamente curtas para diversos servidores remotos.

OTOH, a conexão OpenVPN pode viver por horas ou dias, e enviará muitos dados para o servidor openvpn.

Você pode atenuar a conexão de longa duração periodicamente descartando e reiniciando a conexão. Isso supostamente tem implicações para o tráfego de aplicativos, mas pode ser viável. O padrão de lotes e lotes de tráfego entre você e o servidor openvpn, no entanto, será muito mais difícil de camuflar.

    
___

Estou tentando fazer com que meu tráfego de entrada e saída pareça o mais legítimo possível perto do tráfego SSL. Existe uma maneira de proteger meu próprio tráfego para garantir que ele se pareça com o tráfego SSL e não com o tráfego do OpenVP...
14.03.2015 / 19:49
6
respostas

Como posso descobrir por que meu php5-fpm falhou ao iniciar?

eu recebo 504 tempo limite do gateway quando tento acessar meu servidor uma pequena checagem não encontrou nenhum log nos logs do php5-fpm, mas apenas para ter certeza, eu tentei reiniciá-lo. quando estou tentando reiniciá-lo: sudo service ph...
15.09.2013 / 08:32
10
respostas

Exclua todos os subdiretórios, exceto um

Suponha que sob o diretório atual, existem vários subdiretórios, e um é chamado de A . Como excluir todos os subdiretórios, exceto A com Bash?     
16.11.2010 / 02:57
4
respostas

Localizando arquivos grandes (100 MB) em / home / para 'limpeza'

Como localizar arquivos grandes (> 100 MB) em /home/ para "limpeza"? É o Centos 6.x. Eu tentei alguns comandos, mas eles não funcionaram.     
16.09.2012 / 08:28
9
respostas

Sem espaço livre em disco [duplicado]

Eu tenho uma situação estranha porque o comando df do Linux diz que não há espaço livre em disco [root@backup cache]# df -h Filesystem Size Used Avail Use% Mounted on /dev/sda3 72G 70G 0 100% / /dev/sda1...
16.04.2010 / 08:11
20
respostas

Como posso determinar se minha caixa do Linux foi infiltrada?

Li recentemente um artigo sobre como analisar tentativas de login mal-intencionadas de SSH. Isso me fez pensar: o nome de usuário SSH, as combinações de senha na minha caixa Debian são incomuns? Eu tinha sido alvo de um ataque de dicionário de...
24.09.2008 / 20:22
4
respostas

como faço para desabilitar o módulo do kernel nf_conntrack no CentOS 5.3 sem recompilar o kernel

Estou executando o CentOS 5.3 e quero desativar o módulo nf_conntrack para melhorar o desempenho da rede para o haproxy. Estou executando o iptables com algumas regras simples. Eu realmente não preciso do rastreamento de conexão. Estou execut...
08.10.2009 / 00:24
3
respostas

Linux- É necessário um MTA?

Minha imagem VPS (Debian 6) vem pré-instalada com o sendmail como o MTA. Usarei esse servidor como um servidor da Web e talvez outros usos, mas não como um servidor de correio. Desejo remover tantos serviços desnecessários quanto possível para e...
24.10.2012 / 01:19
4
respostas

SSD TRIM (descarte) problemas com ext4 em SSDs Crucial C300 com o CentOS 5.5

Brincando com o uso de um kernel moderno (2.6.37 atualmente) em um sistema operacional mais antigo (CentOS 5.5) para que possamos fazer TRIM (descartar) trabalhar em nossos SSDs (Crucial C300s). O mais recente hdparm (9.37) concorda que o C30...
28.01.2011 / 02:32
2
respostas

bridge network entre dois servidores linux

Eu preciso configurar a seguinte arquitetura de rede: Internet ^ +-----------------+ | +------------------+ | Centos6-1 | | | Centos6-2 | | +---- et...
16.04.2012 / 13:47