Page 2 of 4 FirstFirst 1234 LastLast
Results 16 to 30 of 75

Thread: Настройка brute force protection на роутере

Hybrid View

Previous Post Previous Post   Next Post Next Post
  1. #1
    Join Date
    Apr 2008
    Location
    город самоваров и пряников
    Posts
    1,492
    Quote Originally Posted by al37919 View Post
    Защита реагирует на устаноление соединения, а не на ввод пароля. Более того, для нее неважно был введен корректный пароль или нет.
    Допустим так. Как видно по моему скрину из 1-го поста, у меня настроено на 5 попыток в течение 600 с. Я сделал больше и запрос пароля всё-равно возникал у меня.
    Так что у меня неправильно?

    ЗЫ: Куда-то исчез скрин, блин, в космос, что-ли испарился...
    Вот повторяю:

    Ламер, деградировавший до чайника.

    1. WL-500gP(v1)|RAM 128M|Entware 3.0.4-r4844M|Доработаны цепи питания|Заменены светодиоды
    Samsung G2 Portable HX-MU050DC|Скрипт поднятия wan после падения|transmission|dlengine|vnstat
    2. DIR-320|RAM 64M|Flash 8M|Entware 1.9.2.7-rtn-r4772M|Принт-сервер для HP 1000-1022, P1005-P1505

  2. #2

    Брут с роутера пробовал кто...типа Hydra прикрутить

    Собственно сабж. Для роутера, который крутит инет 24/7 софт типа брута (подбора паролей к ящикам и сервисам) - просто должен быть родным. Тем более под линукс есть лучшие варианты, и ресурсов особых не надо. (Насколько я понимаю можно обойтись коммандной строкой без графики)
    Особенно хвалят Hydra. Исходники выложены. Но в лоб скомпилировать под роутер не получилось. Может кто сподобится допилять напильником ?
    А может где было на форуме что-то подобное ? прошу ткнуть носом, сам не нашел.

    см. по теме:
    http://freeworld.thc.org/thc-hydra/
    http://hacker-pro.net/archive/index.php/t-2971.html

    PS. Понятно, что проги такого рода не совсем джентельменские, но иногда надо, причем не обязательно со злым умыслом.
    Last edited by getikalex; 28-08-2010 at 21:11.

  3. #3
    странно, все собирается...

  4. #4
    Join Date
    Jun 2010
    Location
    Moscow, Russia
    Posts
    322
    Quote Originally Posted by getikalex View Post
    Собственно сабж. Для роутера, который крутит инет 24/7 софт типа брута (подбора паролей к ящикам и сервисам) - просто должен быть родным. Тем более под линукс есть лучшие варианты, и ресурсов особых не надо. (Насколько я понимаю можно обойтись коммандной строкой без графики)
    Особенно хвалят Hydra. Исходники выложены. Но в лоб скомпилировать под роутер не получилось. Может кто сподобится допилять напильником ?
    А может где было на форуме что-то подобное ? прошу ткнуть носом, сам не нашел.

    см. по теме:
    http://freeworld.thc.org/thc-hydra/
    http://hacker-pro.net/archive/index.php/t-2971.html

    PS. Понятно, что проги такого рода не совсем джентельменские, но иногда надо, причем не обязательно со злым умыслом.
    Может ТУТ что полезное отыщется?..

  5. #5
    Вроде добил ее компиляцию по мануалу Parkinstein и запустил !
    Буду тестить...
    Attached Images Attached Images  
    Last edited by getikalex; 29-08-2010 at 13:42.

  6. #6

    Защита роутера

    Code:
    an  1 16:24:47 vsftpd[985]: [christina] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:24:49 vsftpd[985]: [christina] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:24:50 vsftpd[985]: [christina] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:24:52 vsftpd[996]: CONNECT: Client "209.203.14.50"
    Jan  1 16:24:53 vsftpd[995]: [christine] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:24:55 vsftpd[995]: [christine] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:24:56 vsftpd[995]: [christine] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:24:58 vsftpd[1000]: CONNECT: Client "209.203.14.50"
    Jan  1 16:24:58 vsftpd[999]: [christopher] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:25:00 vsftpd[999]: [christopher] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:25:01 vsftpd[999]: [christopher] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:25:03 vsftpd[1002]: CONNECT: Client "209.203.14.50"
    Jan  1 16:25:03 vsftpd[1001]: [christy] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:25:05 vsftpd[1001]: [christy] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:25:06 vsftpd[1001]: [christy] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:25:09 vsftpd[1007]: CONNECT: Client "209.203.14.50"
    Jan  1 16:25:09 vsftpd[1006]: [chuck] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:25:11 vsftpd[1006]: [chuck] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:25:13 vsftpd[1006]: [chuck] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:25:14 vsftpd[1010]: CONNECT: Client "209.203.14.50"
    Jan  1 16:25:15 vsftpd[1009]: [cindy] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:25:16 vsftpd[1009]: [cindy] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:25:18 vsftpd[1009]: [cindy] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:25:19 vsftpd[1014]: CONNECT: Client "209.203.14.50"
    Jan  1 16:25:20 vsftpd[1013]: [claire] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:25:22 vsftpd[1013]: [claire] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:25:24 vsftpd[1013]: [claire] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:25:25 vsftpd[1017]: CONNECT: Client "209.203.14.50"
    Jan  1 16:25:26 vsftpd[1016]: [clarence] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:25:28 vsftpd[1016]: [clarence] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:25:29 vsftpd[1016]: [clarence] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:25:31 vsftpd[1020]: CONNECT: Client "209.203.14.50"
    Jan  1 16:25:31 vsftpd[1019]: [clarissa] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:25:33 vsftpd[1019]: [clarissa] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:25:34 vsftpd[1019]: [clarissa] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:25:36 vsftpd[1023]: CONNECT: Client "209.203.14.50"
    Jan  1 16:25:37 vsftpd[1022]: [clark] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:25:38 vsftpd[1022]: [clark] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:25:40 vsftpd[1022]: [clark] FAIL LOGIN: Client "209.203.14.50"
    Jan  1 16:25:41 vsftpd[1025]: CONNECT: Client "209.203.14.50"
    Jan  1 16:25:42 vsftpd[1024]: [claudia] FAIL LOGIN: Client "209.203.14.50"
    как я понимаю, судя по логу пытаются подобрать пароль к роутеру, в частности к фтп

    сообственно возникает вопрос, как максимально обезопасить,
    1. как поменять пароли для к telnet, ssh?
    2. какие правила прописать в iptables, от назойливых брутфорсеров?

  7. #7
    Join Date
    Feb 2008
    Location
    NNov
    Posts
    13

  8. #8
    Join Date
    Mar 2009
    Location
    Default City
    Posts
    2,694
    Blog Entries
    4

    Lightbulb ?

    Господа разработчики поправьте если я не прав -

    Code:
    Chain SECURITY (0 references)
    target     prot opt source               destination         
    RETURN     tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5 
    RETURN     tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 
    RETURN     udp  --  anywhere             anywhere            limit: avg 5/sec burst 5 
    RETURN     icmp --  anywhere             anywhere            limit: avg 5/sec burst 5 
    RETURN     ipv6 --  anywhere             anywhere            
    DROP       all  --  anywhere             anywhere
    Дефоултные значения Chain SECURITY, а в каких случаях они срабатывают? Input, Output, Forward это понятно, а вот эти? Просто не попадает ли сюда пиринговый трафик через WAN/MAN?

  9. #9
    Quote Originally Posted by TReX View Post
    <...> Дефоултные значения Chain SECURITY, а в каких случаях они срабатывают? <...>
    По-моему они срабатывают, когда на странице Internet Firewall - Basic Config установлена защита от брутфорса FTP и/или SSH.

    Если цепочка "SECURITY" используется, то на неё должны быть переходы. Если команда ниже что-то выдаст, значит используется:
    Code:
    iptables-save | grep -e "-j SECURITY"
    Last edited by Basile; 27-09-2011 at 19:42.
    ASUS RT-N16 1.9.2.7-rtn, Zotac ZBOX (rtorrent@Ubuntu 13.10)

  10. #10
    Join Date
    Mar 2009
    Location
    Default City
    Posts
    2,694
    Blog Entries
    4
    Quote Originally Posted by BcTpe4HbIu View Post
    .
    Спасибо, за столь полный и бесполезный ответ ) Меня интересовал именно чаин секьюрети на роутере )

    Quote Originally Posted by Basile View Post
    По-моему они срабатывают, когда на странице Internet Firewall - Basic Config установлена защита от брутфорса FTP и/или SSH.

    Если цепочка "SECURITY" используется, то на неё должны быть переходы. Если команда ниже что-то выдаст, значит используется:
    Code:
    iptables-save | grep -e "-j SECURITY"
    Мне тоже так всегда казалось, но здесь на форуме обнаружил рекомендации по добавлению обхода этой цепочки для ускорения работы клиента DC в покальной сети провайдера, вот и стало интересно кто дурак ))

    http://wl500g.info/showpost.php?p=23823&postcount=4
    Last edited by Omega; 14-03-2012 at 14:19. Reason: fixed

  11. #11
    Quote Originally Posted by TReX View Post
    Мне тоже так всегда казалось <...>
    Давайте разбираться. У вас используется эта цепочка? Какие правила передают управление в SECURITY?
    ASUS RT-N16 1.9.2.7-rtn, Zotac ZBOX (rtorrent@Ubuntu 13.10)

  12. #12
    Join Date
    Mar 2009
    Location
    Default City
    Posts
    2,694
    Blog Entries
    4
    Quote Originally Posted by Basile View Post
    Давайте разбираться. У вас используется эта цепочка? Какие правила передают управление в SECURITY?
    У меня команда iptables-save | grep -e "-j SECURITY" не выдает ничего, хотя для SSH/FTP установленно Enale Brute Force Protection for SSH Server: и Enable Brute Force Protection for FTP Server: Yes

  13. #13
    Quote Originally Posted by TReX View Post
    в каких случаях они срабатывают? Input, Output, Forward это понятно, а вот эти? Просто не попадает ли сюда пиринговый трафик через WAN/MAN?

  14. #14
    зашифровали прогой, кстати легальной, мать её разэдак, lockdir.exe Пароль 29 символов прислали. За наводку на OpenVPN спасибо. Определённым IP не получится, клиент (домашний комп) на динамическом IP. Может можно маску задавать, типа 226.***.***.***? Провайдер то один, ну 2, если в будущем планшет с 3G возьму.
    Last edited by pollitra; 16-06-2012 at 16:00.

  15. #15
    Quote Originally Posted by pollitra View Post
    зашифровали прогой, кстати легальной, мать её разэдак, lockdir.exe Пароль 29 символов прислали. За наводку на OpenVPN спасибо. Определённым IP не получится,
    клиент (домашний комп) на динамическом IP. Может можно маску задавать, типа 226.***.***.***? Провайдер то один, ну 2, если в будущем планшет с 3G возьму.
    тогда только VPN, еще можно использовать fwknop, чтобы открывать нужный порт для нужного IP-адреса тоже по ключу.
    а я бы не стал SSH открытым оставлять наружу, да и вообще лучше использовать fwknop
    Last edited by Omega; 17-06-2012 at 12:43. Reason: 2 posts merged

Page 2 of 4 FirstFirst 1234 LastLast

Similar Threads

  1. Установка и настройка asterisk на роутере
    By ptabashov in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 247
    Last Post: 04-11-2021, 08:59
  2. Настройка CRON на роутере
    By dccharacter in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 338
    Last Post: 04-11-2014, 20:25
  3. Настройка mpcs на роутере
    By poptab in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 1059
    Last Post: 17-07-2012, 06:22
  4. [HowTo] avoid brute force in AP mode
    By newbiefan in forum WL-500gP Tutorials
    Replies: 8
    Last Post: 17-06-2010, 19:58
  5. VSFTP Brute force attacks
    By sarlacc in forum WL-500g Q&A
    Replies: 2
    Last Post: 28-08-2007, 19:56

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •