1. Aktuelles
  2. Dashboard
  3. Forum
    1. Unerledigte Themen
  4. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
  5. Community vs. Enterprise
  • Anmelden
  • Registrieren
  • Suche
Alles
  • Alles
  • Artikel
  • Forum
  • Seiten
  • Erweiterte Suche
  1. efw-forum - Endian Firewall Support Forum
  2. Mitglieder
  3. B3nder

Beiträge von B3nder

  • OpenVPN - cipher ändern aber wie? bitte antworten !

    • B3nder
    • 13. Oktober 2010 um 22:34

    Hallo @ all,
    Ich habe eine wichtige Frage wie ich das folgende Problem bewältigen kann:

    Ich möchte die Verschlüsselungsart der Open VPN Verbindung ändern.
    Also Konkret möchte ich nicht die BF-CBC (Blowfish-128bit) Verschlüsselung für den Data-Channel sondern eine andere.

    Also habe ich gegoogelt und nicht wirklich eine Antwort auf das spezielle Problem "wie mach ich das" für die Endian Firewall gefunden.
    Normalerweise geht das bei einem OpenVPN Server so (Linux):
    Man wechselt in /etc/openvpn/
    dann sucht man da die server.conf
    dort ändert man einfach die zeile "ciphre BF-CBC" in z.B. "ciphre AES-256-CBC" und schon wird der Datachannel verschlüsselt mit AES 256 Bit, während der Control Channel über den regelmäßig die Sessionkeys ausgetauscht werden (nach RSA verschlüsselung) durch das Certifikat geschützt ist. Nun muss man das auch noch im Client einstellen (in der config Datei chiphre AES-256 Bit)
    Stellt man das aber nur im Client ein dass gibt es Fehlermeldungen im OpenVPN log.......

    .....aber nun zu dem eigentlichen Problem :roll:


    Es gibt zwar den Ordner /etc/openvpn/ aber da wiederum gibt es nur die Datei openvpn.conf.
    Schreibe ich mittels dem Befehl vi openvpn.conf irgendwo (ich habe das bei den tunnelkonfigurationen gemacht) das oben genannte rein:
    :i {ENTER} dann cipher AES-256-CBC und dann mit :w das schreiben und mit :q aus dem Editor wieder raus.
    Jetzt sollte das ja eigetnlich funktionieren.
    Tut es aber nicht. Denn wenn ich Endian oder den OpenVPN Server neu starte wird der Eintrag wieder gelöscht.

    1.Wo soll ich das mit dem Ciphre ändern auf AES-256-CBC?
    2.Was soll ich dazu wohin schreiben?
    3.Kann ich das auch machen wenn ich das Ganze über eine VPN Verbindungen quasi aus der Ferne remotedesktopmäßig, da endian virtualisiert wird, editieren ohne mich dabei selbst irgendwie auszusperren?

    Könnte mir bitte jemand aus dem Forum eine Anleitung schreiben wie ich Endian das Reden auf dem DataChannel in der Sprache "AES 256 Bit" beibringe ? Ich wäre sehr Dankbar :!:

  • Allgemeine Einstellungen

    • B3nder
    • 2. Februar 2010 um 23:41

    Also eigentlich kann dieser thread geclosed werden, ich hab den grund endeckt warum mir port 80 squid als open angezeigt wird:
    Der Grund war das ich durch eine Endianfirewall den Speedport router gescannt habe, und nmap hat mir dann oben stehende Meldungen zurückgegeben. Verständlich wenn ein Proxie davor hängt.
    Neue Ergebnisse :
    Das Speedport 770V (oder so) wurde hindurch durch eine Fritzbox gescannt von einem MAC aus und folgendes festgestellt:

    5060 tcp+udp OPEN (scheint aber bei allen VOIP fähigen Routern standard zu sein)
    80 UDP open|filtered (wegen zustandslosen Paket wahrscheinlch kein Problem)
    7547 TCP CLOSED (Geschlossen passt ja auch, aber warum das Speedport den closed und nicht stealthed keine Ahnung)
    7547 UDP FILTERED (OK)
    80 TCP FILTERED (OK)

    Mich würde interessieren warum obenstehendes endeckt wird und warum die allermeisten router (Fritzbox oder Speedport o.Ä. sich Pingen lassen, aber das ist wahrscheinlich, bzw offensichtlich das falsche Forum für diese Frage ;) )

    Aber vielen Dank für die Antworten ffischer !!

  • Allgemeine Einstellungen

    • B3nder
    • 27. Januar 2010 um 21:43

    Hallo ffischer,
    sehr gute Idee den Dienst zu beenden , aber wie beende ich den Webserverdienst per ssh? oder in der Konsole dauerhaft ? also mit putty z.b. per ssh oder halt in der Koonsole als Root, aber mit welchem Befehl den Webserverdienst dauerhaft killen?
    Der Portscan ist jetzt fertig falls du mal drübersehen willst :
    Gescannt wurde von aussen (also noch vor dem speedport:
    Mit der Nmap einstellung "intense scan, all TCP ports"
    Diesmal anscheinend ohne offenen 5060 port für sip (voip) :)

    nmap -p 1-65535 -T4 -A -v -PE -PS22,25,80 -PA21,23,80,3389 XXX.dyndns.org

    Code
    Starting Nmap 5.00 ( http://nmap.org ) at 2010-01-27 17:00 Mitteleuropäische Zeit
    
    
    NSE: Loaded 30 scripts for scanning.
    
    
    Initiating Ping Scan at 17:00
    
    
    Scanning XXX.XXX.XXX.XXX [8 ports]
    
    
    Completed Ping Scan at 17:00, 0.14s elapsed (1 total hosts)
    
    
    Initiating Parallel DNS resolution of 1 host. at 17:00
    
    
    Completed Parallel DNS resolution of 1 host. at 17:00, 0.08s elapsed
    
    
    Initiating SYN Stealth Scan at 17:00
    
    
    Scanning XXX.net (XXX.XXX.XXX.XXX) [65535 ports]
    
    
    Discovered open port 80/tcp on XXX.XXX.XXX.XXX
    
    
    SYN Stealth Scan Timing: About 1.49% done; ETC: 17:35 (0:34:11 remaining)
    
    
    Increasing send delay for XXX.XXX.XXX.XXX from 0 to 5 due to 11 out of 18 dropped probes since last increase.
    
    
    SYN Stealth Scan Timing: About 1.98% done; ETC: 17:52 (0:50:20 remaining)
    
    
    Increasing send delay for XXX.XXX.XXX.XXX from 5 to 10 due to 11 out of 17 dropped probes since last increase.
    
    
    SYN Stealth Scan Timing: About 2.25% done; ETC: 18:08 (1:05:53 remaining)
    .
    .
    .
    
    
    SYN Stealth Scan Timing: About 99.15% done; ETC: 19:31 (0:01:17 remaining)
    
    
    Completed SYN Stealth Scan at 19:35, 9300.89s elapsed (65535 total ports)
    
    
    Initiating Service scan at 19:35
    
    
    Scanning 1 service on XXX.net (XXX.XXX.XXX.XXX)
    
    
    Completed Service scan at 19:36, 51.11s elapsed (1 service on 1 host)
    
    
    Initiating OS detection (try #1) against XXX.net (XXX.XXX.XXX.XXX)
    
    
    Retrying OS detection (try #2) against XXX.net (XXX.XXX.XXX.XXX)
    
    
    Initiating Traceroute at 19:36
    
    
    XXX.XXX.XXX.XXX: no reply to our hop distance probe!
    
    
    Completed Traceroute at 19:37, 30.05s elapsed
    
    
    NSE: Script scanning XXX.XXX.XXX.XXX.
    
    
    NSE: Starting runlevel 1 scan
    
    
    Initiating NSE at 19:37
    
    
    Completed NSE at 19:37, 9.77s elapsed
    
    
    NSE: Script Scanning completed.
    
    
    Host XXX.net (XXX.XXX.XXX.XXX) is up (0.027s latency).
    
    
    Interesting ports on XXX.net (XXX.XXX.XXX.XXX):
    
    
    Not shown: 65534 filtered ports
    
    
    PORT   STATE SERVICE    VERSION
    
    
    80/tcp open  http-proxy Squid webproxy 2.6.STABLE22
    
    
    |  http-open-proxy: Potentially OPEN proxy.
    
    
    |_ Methods successfully tested: GET HEAD 
    
    
    Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
    
    
    Device type: firewall|general purpose
    
    
    Running (JUST GUESSING) : IPCop Linux 2.4.X (91%), Linux 2.6.X (86%)
    
    
    Aggressive OS guesses: IPCop firewall 1.4.10 - 1.4.18 (Linux 2.4.31 - 2.4.34) (91%), Linux 2.6.24 (86%)
    
    
    No exact OS matches for host (test conditions non-ideal).
    
    
    
    
    
    
    TRACEROUTE (using port 80/tcp)
    
    
    HOP RTT ADDRESS
    
    
    ! maximum TTL reached (50)
    
    
    
    
    
    
    Read data files from: XXX
    
    
    OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
    
    
    Nmap done: 1 IP address (1 host up) scanned in 9401.52 seconds
    
    
               Raw packets sent: 196430 (8.630MB) | Rcvd: 36340 (4.151MB)
    Alles anzeigen

    ABER

    was mich sehr verwundert ist, dass ich bei einem internen SCAN von VPN User zu VPN User offene Ports endecke, die ich eigentlich explizit geschlossen habe in der VPN-Firewall...also sollte ich da doch keine OPENs bekommen, sonst ist doch der Sinn verfehlt!?!
    irgendwo ist da wohl der Wurm drinn? Hier der volle Report auch , bitte auch mal ansehen:

    Code
    Starting Nmap 5.00 ( http://nmap.org ) at 2010-01-27 18:23 Mitteleuropäische Zeit
    
    
    NSE: Loaded 30 scripts for scanning.
    
    
    Initiating ARP Ping Scan at 18:23
    
    
    Scanning XXX.XXX.XXX.XXX [1 port]
    
    
    Completed ARP Ping Scan at 18:23, 0.25s elapsed (1 total hosts)
    
    
    Initiating Parallel DNS resolution of 1 host. at 18:23
    
    
    Completed Parallel DNS resolution of 1 host. at 18:23, 0.06s elapsed
    
    
    Initiating SYN Stealth Scan at 18:23
    
    
    Scanning XXX.XXX.XXX.XXX [65535 ports]
    
    
    Discovered open port 445/tcp on XXX.XXX.XXX.XXX <- ERLAUBT
    
    
    Discovered open port 135/tcp on XXX.XXX.XXX.XXX <- ERLAUBT
    
    
    Discovered open port 139/tcp on XXX.XXX.XXX.XXX <- ERLAUBT
    
    
    SYN Stealth Scan Timing: About 3.82% done; ETC: 18:37 (0:12:59 remaining)
    .
    .
    .
    
    
    SYN Stealth Scan Timing: About 5.06% done; ETC: 19:13 (0:47:15 remaining)
    
    
    Discovered open port 5357/tcp on XXX.XXX.XXX.XXX <---------------------------------VERBOTEN
    
    
    SYN Stealth Scan Timing: About 8.38% done; ETC: 18:59 (0:33:00 remaining)
    
    
    Discovered open port 3260/tcp on XXX.XXX.XXX.XXX <--------------------------------VERBOTEN
    
    
    SYN Stealth Scan Timing: About 12.67% done; ETC: 18:51 (0:24:15 remaining)
    
    
    Discovered open port 49158/tcp on XXX.XXX.XXX.XXX <------------------------------VERBOTEN
    
    
    Discovered open port 3261/tcp on XXX.XXX.XXX.XXX<--------------------------------VERBOTEN
    
    
    SYN Stealth Scan Timing: About 17.93% done; ETC: 18:45 (0:18:23 remaining)
    
    
    .
    
    
    SYN Stealth Scan Timing: About 29.45% done; ETC: 18:40 (0:12:01 remaining)
    
    
    Discovered open port 2869/tcp on XXX.XXX.XXX.XXX<-------------------------------VERBOTEN
    
    
    Discovered open port 49154/tcp on XXX.XXX.XXX.XXX<------------------------------VERBOTEN
    
    
    SYN Stealth Scan Timing: About 33.40% done; ETC: 18:40 (0:11:00 remaining)
    .
    .
    .
    
    
    SYN Stealth Scan Timing: About 57.19% done; ETC: 18:37 (0:06:07 remaining)
    
    
    Discovered open port 49152/tcp on XXX.XXX.XXX.XXX <-------------------------------VERBOTEN
    
    
    SYN Stealth Scan Timing: About 62.28% done; ETC: 18:37 (0:05:15 remaining)
    
    
    .
    .
    .
    
    
    SYN Stealth Scan Timing: About 92.98% done; ETC: 18:36 (0:00:56 remaining)
    
    
    Discovered open port 49155/tcp on XXX.XXX.XXX.XXX <-------------------------------VERBOTEN
    
    
    Discovered open port 49153/tcp on XXX.XXX.XXX.XXX <-------------------------------VERBOTEN
    
    
    Completed SYN Stealth Scan at 18:37, 815.85s elapsed (65535 total ports)
    
    
    Initiating Service scan at 18:37
    
    
    Scanning 12 services on 192.168.50.53
    
    
    Service scan Timing: About 58.33% done; ETC: 18:38 (0:00:32 remaining)
    
    
    Completed Service scan at 18:38, 85.27s elapsed (12 services on 1 host)
    
    
    Initiating OS detection (try #1) against XXX.XXX.XXX.XXX
    
    
    Retrying OS detection (try #2) against XXX.XXX.XXX.XXX
    
    
    Retrying OS detection (try #3) against XXX.XXX.XXX.XXX
    
    
    Retrying OS detection (try #4) against XXX.XXX.XXX.XXX
    
    
    Retrying OS detection (try #5) against XXX.XXX.XXX.XXX
    
    
    NSE: Script scanning XXX.XXX.XXX.XXX.
    
    
    NSE: Starting runlevel 1 scan
    
    
    Initiating NSE at 18:38
    
    
    Completed NSE at 18:38, 10.28s elapsed
    
    
    NSE: Starting runlevel 2 scan
    
    
    Initiating NSE at 18:38
    
    
    Completed NSE at 18:39, 32.87s elapsed
    
    
    NSE: Script Scanning completed.
    
    
    Host XXX.XXX.XXX.XXX is up (0.10s latency).
    
    
    Interesting ports on XXX.XXX.XXX.XXX:
    
    
    Not shown: 65523 closed ports
    
    
    PORT      STATE SERVICE     VERSION
    
    
    135/tcp   open  msrpc       Microsoft Windows RPC
    
    
    139/tcp   open  netbios-ssn
    
    
    445/tcp   open  netbios-ssn
    
    
    2869/tcp  open  http        Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) <-------------------------------VERBOTEN
    
    
    3260/tcp  open  iscsi?                                                                    <-------------------------------VERBOTEN
    
    
    3261/tcp  open  iscsi       StarWind iSCSI 3.2.3 build 20070527         <-------------------------------VERBOTEN
    
    
    5357/tcp  open  http        Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) <-------------------------------VERBOTEN
    
    
    |_ html-title: Service Unavailable
    
    
    49152/tcp open  msrpc       Microsoft Windows RPC                       <-------------------------------VERBOTEN
    
    
    49153/tcp open  msrpc       Microsoft Windows RPC                     <-------------------------------VERBOTEN
    
    
    49154/tcp open  msrpc       Microsoft Windows RPC                       <-------------------------------VERBOTEN
    
    
    49155/tcp open  msrpc       Microsoft Windows RPC                      <-------------------------------VERBOTEN
    
    
    49158/tcp open  msrpc       Microsoft Windows RPC                      <-------------------------------VERBOTEN
    
    
    MAC Address: XXXX (Unknown)
    
    
    No exact OS matches for host (If you know what OS is running on it, see http://nmap.org/submit/ ).
    
    
    TCP/IP fingerprint:
    
    
    OS:SCAN(V=5.00%D=1/27%OT=135%CT=1%CU=38779%PV=Y%DS=1%G=Y%M=00FF25%TM=4B607A
    
    
    OS:4E%P=i686-pc-windows-windows)SEQ(SP=FD%GCD=1%ISR=10A%TI=I%CI=I%II=I%SS=S
    
    
    OS:%TS=7)SEQ(SP=FD%GCD=1%ISR=10A%TI=RD%CI=I%II=I%TS=8)SEQ(SP=FD%GCD=1%ISR=1
    
    
    OS:0A%TI=I%CI=I%II=I%SS=O%TS=7)OPS(O1=M538NW8ST11%O2=M538NW8ST11%O3=M538NW8
    
    
    OS:NNT11%O4=M538NW8ST11%O5=M538NW8ST11%O6=M538ST11)OPS(O1=M538ST11%O2=M538S
    
    
    OS:T11%O3=M538NNT11%O4=M538ST11%O5=M538ST11%O6=M538ST11)WIN(W1=2000%W2=2000
    
    
    OS:%W3=2000%W4=2000%W5=2000%W6=2000)ECN(R=Y%DF=Y%T=80%W=2000%O=M538NW8NNS%C
    
    
    OS:C=N%Q=)ECN(R=Y%DF=Y%T=80%W=2000%O=M538NNS%CC=N%Q=)T1(R=Y%DF=Y%T=80%S=O%A
    
    
    OS:=S+%F=AS%RD=0%Q=)T1(R=Y%DF=Y%T=80%S=O%A=O%F=AS%RD=0%Q=)T2(R=Y%DF=Y%T=80%
    
    
    OS:W=0%S=Z%A=S%F=AR%O=%RD=0%Q=)T3(R=Y%DF=Y%T=80%W=0%S=Z%A=O%F=AR%O=%RD=0%Q=
    
    
    OS:)T4(R=Y%DF=Y%T=80%W=0%S=A%A=O%F=R%O=%RD=0%Q=)T5(R=Y%DF=Y%T=80%W=0%S=Z%A=
    
    
    OS:S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=80%W=0%S=A%A=O%F=R%O=%RD=0%Q=)T7(R=Y%DF
    
    
    OS:=Y%T=80%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=80%IPL=164%UN=0%RIPL=
    
    
    OS:G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%T=80%CD=Z)
    
    
    
    
    
    
    Uptime guess: 0.137 days (since Wed Jan 27 15:22:40 2010)
    
    
    Network Distance: 1 hop
    
    
    TCP Sequence Prediction: Difficulty=253 (Good luck!)
    
    
    IP ID Sequence Generation: Incremental
    
    
    Service Info: OS: Windows
    
    
    
    
    
    
    Host script results:
    
    
    |  nbstat: NetBIOS name: XXXX, NetBIOS user: <unknown>, NetBIOS MAC: XXXX
    
    
    |  Name: XXXX<00>     Flags: <unique><active>
    
    
    |  Name: XXXX<00>           Flags: <group><active>
    
    
    |  Name: XXXX<20>     Flags: <unique><active>
    
    
    |  Name: XXXX<1e>           Flags: <group><active>
    
    
    |  Name: XXXX<1d>           Flags: <unique><active>
    
    
    |_ Name: \x01\x02__MSBROWSE__\x02<01>  Flags: <group><active>
    
    
    |  smb-os-discovery: Windows Vista (TM) Home Premium 6002 Service Pack 2
    
    
    |  LAN Manager: Windows Vista (TM) Home Premium 6.0
    
    
    |  Name: XXX\YYY
    
    
    |_ System time: 2010-01-27 18:38:38 UTC+1
    
    
    
    
    
    
    Read data files from: C:\Installierte Programme\Nmap
    
    
    OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
    
    
    Nmap done: 1 IP address (1 host up) scanned in 961.35 seconds
    
    
               Raw packets sent: 68986 (3.039MB) | Rcvd: 67994 (2.724MB)
    Alles anzeigen
  • Allgemeine Einstellungen

    • B3nder
    • 27. Januar 2010 um 17:40

    Mir ist grad auch noch mit nmap aufgefallen dass obgleich ich in der VPN Firewall nur Dateifreigabenports erlaubt habe und den Rest für alle gesperrt habe in einem Quickscan von nmap mir folgendes angezeigt wurde:

    Der Scan ist von VPN-client nach VPN-client

    Code
    Starting Nmap 5.00 ( http://nmap.org ) at 2010-01-27 17:33 Mitteleuropäische Zeit
    
    
    Interesting ports on 192.XXX.XXX.XXX:
    
    
    Not shown: 92 closed ports
    
    
    PORT      STATE SERVICE
    
    
    135/tcp   open  msrpc        <- ERLAUBT
    
    
    139/tcp   open  netbios-ssn  <- ERLAUBT
    
    
    445/tcp   open  microsoft-ds <-ERLAUBT
    
    
    5357/tcp  open  unknown <--VERBOTEN
    
    
    49152/tcp open  unknown <--VERBOTEN
    
    
    49153/tcp open  unknown <--VERBOTEN
    
    
    49154/tcp open  unknown <--VERBOTEN
    
    
    49155/tcp open  unknown <--VERBOTEN
    
    
    
    
    
    
    
    
    Nmap done: 1 IP address (1 host up) scanned in 3.13 seconds
    Alles anzeigen

    wie kann das denn bitteschön sein? Ist die Endianfirewall nur Augenwischerei mit den VPN-Firewall Einstellungen oder wie seht ihr das?

  • Allgemeine Einstellungen

    • B3nder
    • 27. Januar 2010 um 16:06

    Also diverse onlinescanner bestätigen mir dass mein prt 80 stealth ist, aber nmap sagt mir was anderes mit der Einstellung
    nmap -sS -p 1-65535 -T1 -O -A -v -PE -PS22,25,80 http://www.xxx.yyy.zzz :

    Code
    Starting Nmap 5.00 ( http://nmap.org ) at 2010-01-27 13:21 Mitteleuropäische Zeit
    
    
    NSE: Loaded 30 scripts for scanning.
    
    
    Initiating Ping Scan at 13:21
    
    
    Scanning xxx.xxx.xxx.xxx [4 ports]
    
    
    Ping Scan Timing: About 25.00% done; ETC: 13:23 (0:01:33 remaining)
    
    
    Ping Scan Timing: About 50.00% done; ETC: 13:23 (0:01:01 remaining)
    
    
    Ping Scan Timing: About 75.00% done; ETC: 13:23 (0:00:30 remaining)
    
    
    Completed Ping Scan at 13:23, 106.07s elapsed (1 total hosts)
    
    
    Initiating Parallel DNS resolution of 1 host. at 13:23
    
    
    Completed Parallel DNS resolution of 1 host. at 13:23, 0.08s elapsed
    
    
    Initiating SYN Stealth Scan at 13:23
    
    
    Scanning xxx.xxx.xxx.xxx (xxx.xxx.xxx.xxx) [65535 ports]
    
    
    Discovered open port 80/tcp on xxx.xxx.xxx.xxx
    
    
    SYN Stealth Scan Timing: About 0.30% done
    Alles anzeigen

    Ich poste dann mal die Ergebnisse wenn der lange test durch ist.
    Aber
    -Pingen lässt sich sowohl eine Fritzbox als auch der Speedport <- gefällt mir nicht
    -HTTP Port 80 läuft laut Nmap squid <- gefällt mir schon gar nicht und ich weiß nicht im geringesten was ich dagegen tun kann, bzw woher das kommt, ausser dass der nichtabschlatbare Webserver dient in Endian aktiviert ist
    -Port 5060 scheint wie ja schon gesagt voip zu sein, lässt sich leiter auch nicht ändern dass der offen ist.. komisch

  • Allgemeine Einstellungen

    • B3nder
    • 27. Januar 2010 um 15:40

    Nein ich habe ledeglich 1194 udp weitergeleitet zu endian...
    aber bin ein bisschen beruhigt, da ich bei shieldup https://www.grc.com/x/ne.dll?rh1dkyd2 bei common ports alles grün angezeigt bekomme, nur wenn ich von aussen teste.

    Mit nmap mit den Einstellungen nur jetzt für port 80:
    nmap -sS -p 80-80 -T1 -O -A -v -PE -PS22,25,80
    wird mir angeizeigt:
    PORT STATE SERVICE VERSION

    80/tcp open http-proxy Squid webproxy 2.6.STABLE22

    | http-open-proxy: Potentially OPEN proxy.

    |_ Methods successfully tested: GET HEAD

    hm ist das jetzt ein Problem?
    P.S: Auf Ping antwortet der Speedport anscheinend und auf 5060 ist er sogar offen (sip protokoll für voip), kann man die probleme lösen wenn ich den Ping Port und den 5060 port einfach auf Endian umleite oder ins leere laufen lass als Forwardregel?

  • Allgemeine Einstellungen

    • B3nder
    • 27. Januar 2010 um 15:17

    Also eigentlich soll das Speedport als Vor Firewall dienen, das den ganzen normalen Schmutz erstmal draussen lässt.
    An dem Speed port ist lediglich als Weiterleitung aktiviert: 1194 UDP für VPN zum Endian
    dann hängt die Endian dahinter und noch ein T-Home Reciever.

    bzgl 5060 habe ich gelesen, dass der offen wegen Voice over IP ist standartmäßig. lässt sich auch nicht austellen.

    "Easy Support" ist wenn ich mich recht entsinne noch aktiv.
    Mein Endian ist die letzte Release 2.3 der Community Version

    /edit:
    Nachdem ich die Systemzugriffsfirewall wie im letzten Post beschrieben konfiguriert habe und übernommen habe ist der Port 80 immernoch offen

  • Allgemeine Einstellungen

    • B3nder
    • 27. Januar 2010 um 14:52

    Ich habe auch grad feststellen müssen dass ich eigetnlich keine Dienste anbieten/nutzen möchte von Endian ausser VPN, aber der Webserver-dienst lässt sich nicht deaktivieren. vielleicht ist der ja verantwortlich dafür das Port 80 offen steht... wo schalte ich denn squid ab ? ich habe eigetnlich alle Proxydienste deaktiviert und trotzdem ist der noch angeschalten!
    Systemzugriffsregeln habe ich jetzt 2 manuell erstellt: eine Zulassen für mein OpenVPN-Port von Quellschnittstelle Rot und die andere Regel ALLES von ROT ABLEHNEN als zweite. Bin mal gespannt

  • Allgemeine Einstellungen

    • B3nder
    • 27. Januar 2010 um 14:28

    Ich scanne von ganz aussen über eine andere ip aus dem Internet!

    Ähm , also ist die EndianFIrewall nicht vorkonfiguriert in Bezug auf Sicherheit? Muss ich wohl erst bei Systemzugriff alle einkommenden von ROT auf ABLEHNEN setzen und nur z.B. 1194 UDP freigeben bei Systemzugriff oder hab ich da was falsch verstanden?
    Eigentlich darf kein Webproxy von aussen erreichbar sein weil ich weder eine Gelbe noch Blaue Zone habe, bzw Webdenst läuft.

  • Allgemeine Einstellungen

    • B3nder
    • 27. Januar 2010 um 12:14

    Ich habe jetzt nochmal einen slow comprehensive scan gemacht und da werden nur 2 offene ports von aus Rot angezeigt.
    Also
    meine Konfiguration ist:
    _______________________________________________
    ------ROT--------> SPEEDPORT -----ENDIAN------LAN
    -----------------1194UDP-----------VPN--|^|
    __________________________________________________

    Eigentlich sollte mir ein Portscanhöchstens den geforwardeten Port 1194 als Open anzeigen, aber anscheinend blockt Endian diesen bei unrechtmäßiger Anfrage, bzw Portscan.
    Aber weiter werden mir bei diesem "slow comprehensive Scan" folgende Informationen offenbart (Von ROT aus):
    PORT STATE SERVICE VERSION

    80/tcp open http-proxy Squid webproxy 2.6.STABLE22

    | http-open-proxy: Potentially OPEN proxy.

    |_ Methods successfully tested: GET HEAD

    |_ http-iis-webdav-vuln: ERROR: This web server is not supported.

    5060/tcp open sip?

    So und nun meine Frage:
    Welche FW-Einstellung beiEndian legt fest welche Ports von aussen erreichbar sind und welche nicht ?

  • Allgemeine Einstellungen

    • B3nder
    • 27. Januar 2010 um 03:26

    Hallo,
    Ich habe etwas sehr erstaunliches rausgefunden mit Nmap was mich auch zu der allgemeinsten der Firewallfragen für Endian führt:
    und zwar bin ich mit meinem Netzwerk per VPN verbunden und habe in der VPN-firewall explizit alle Verbindungen von VPN-Usern (all) zu VPN-User x gesperrt (ABLEHNEN). ausser Dateifreigabe mittels SMB(all) also Port 137,139,445. Nun endeckt Nmap eine weitere offene Verbindung:
    Discovered open port 49154/tcp

    Wie kann das sein ?

    Somit möchte ich mich verunsichert mit Folgender Frage vorwagen:

    Muss ich erst nachdem ich Endian installiert habe absolut die Firewall konfigurieren?
    oder ist die Standard-Einstellung gerade von ROT aus betrachtet werksmäßig save?

    Ich habe Endian hinter einen Speedport gehängt und habe gerade mal von aussen einen Test durchlaufen lassen und weitere beunruhigende Ergebnisse erhalten:
    80/tcp open http
    5060/tcp open sip

    Weiter zeigt mir Nmap mehrere andere Ports als open|filtered an und identifiziert mir das Betriebsystem als IPCop firewall 1.3.10-1.4.18
    Bitte schreibt mir Meinungen und Kommentare, dafür wäre ich sehr dankbar

  • Firewalleinstellungen - Bedeutung+Logs

    • B3nder
    • 19. Januar 2010 um 23:47

    Hi hochgeschätzte Community,
    zwei kurze Verständnis Fragen/Probleme:

    1. Bei den Firewalleinstellungen in Endian lassen sich verschiedene Sperr/Druchlassregeln definieren.
    Einmal ABLEHNEN und das andere ablehnen .

    Was ist hier der Unterschied?

    2. Meine Firewalllogs zeichnen nicht auf was gedroppt wird das ich mit ABLEHEN explizit definiert habe. Bug oder Logersparnis?

  • Volle Prozessorlast bei download & OpenVPN

    • B3nder
    • 18. Januar 2010 um 13:55
    Zitat von &quot;mschoen&quot;

    Hab gerade meine efw virtualisiert auf meinen ESXi 4 U1 und ich muss sagen, dass ding langweilt sich ohne Ende. Ich hab 2 CPUs und 1 GB zugeordnet. OpenVPN läuft und ist super schnell...

    Herzlichen Glückwunsch ! :D
    Welche Hardware hast du verwendet? weil ESKi ja nur angeblich spezielle Hardware verkraftet!
    Ich muss sagen mit vmware workstation 7 läuft das vdsl50 auch recht schnell und stabil und open vpn klappt auch wunderbar, das einzige was ich gerne noch wissen wollte ist wegen snort.

    SNORT eingeschalten und der downstream sinkt auf 20000kbit/s (und geringer aber meist so um die). Schalte ich hingegen Snort aus so steigt der Downloadspeed auf über 35-40000kbit/s.
    Gibt es irgendwelche Tipps wie man nur das Wichtigste von snort verwendet? Also welche Regeln muss man unbeding anhaben und welche kann man in hinblick auf verformance Gewinn vernachlässigen?
    Ich würde ja gerne die Protokollierung auschalten, aber das geht irgendwie nich ;)
    Grüße und schönen Montag

    /edit:
    Ergänzug : auch wenn ich snort zwar aktiviert habe aber alle Regeln deaktiv markiert habe bemerke ich starke Geschwindigkeitseinbusen. Also für wie wichtig haltet ihr snort in Bezug auf Sicherheit des Netzwerkes.
    Endian ist ja obendrein noch hinter einer Routerfirewall (bzw. NAT, ich weiß nicht ob der Speedport von der Telekom SPI macht oder nicht). Kann ich das in meinem Fall deaktiviert lassen? In unserem Netzwerk gibts ja eh nichts für Hacker interessantes, was den Aufwand durch das Speedport und die Endianfirewall einzudringen rechtfertigen würde. Da gibts meiner Meinung nach interessantere und leichter zu kapernde Ziele. Bin ich mit meiner Ansicht so falsch?

  • Volle Prozessorlast bei download & OpenVPN

    • B3nder
    • 15. Januar 2010 um 13:51

    Nun, ich verwende die 3072Bit Verschlüsselung. Vielleicht probier ich dann mal nen kurzen durchsatztest mit ner 2024er aber meine Werte scheinen ja wirklcih mehr als ok zu sein :-).

    Wegen der Sicherheit und dem Ausbrecher:
    Damit es einen Ausbrecher überhaupt geben kann müsste ein Angreifer doch erst das Gastsystem unter seine Kontrolle bringen und dann verscuhen auszubrechen, oder sehe ich da was falsch?!? Das heißt also dass er erstmal Endian kapern müsste, naja wenn er das schafft dann respekt, ist ja geFIREwalled und mit Kennwort und ohne SSH ausgestattet...aber prinzipiell haste natürlich recht!

  • Volle Prozessorlast bei download & OpenVPN

    • B3nder
    • 15. Januar 2010 um 09:29

    Zwischenbericht:

    Nachdem ich mir jetzt die ganze Nacht (und Tag) um die Ohren gehauen habe und dachte irgendeine Lösung wird es wohl geben habe ich schließlich ein workarround gefunden.

    Zunächt möchte ich aufzählen was ich alles probiert, im Lan (VPN-VPN) ausgetestet und soweit ich mich noch entsinnen kann dann doch gelassen habe:
    Nachfolgend immer in der vom Werk aus Standardconfig & Windowsübertragungsratenanzeige

    -Hyper-V kann man für Endian komplett vergessen wegen oben beschriebener Probleme (zumindestens mit meiner Hardware und der jetzigen Version 2.3)
    => Datendurchsatz von VPN zu VPN < 1MB/s bei voller CPU Auslastung

    - Virtual Box ist da schon eine bessere weil schnellere Virtualisierung im Zusammenspiel mit Endian
    => VPN-Datendurchsatz von VPN zu VPN ~1,5-2 MB/s bei voll ausgelastetem CPUkern den Endian anzeigt und damit der Durchsatz begrenzt wird

    - VMware Workstation ist bis jetzt das beste was ich gefunden habe. Neben anfänglicher Schwierigkeiten und kleiner Einarbeitung ins Programm zwecks ungewohntem Aufbau der Bridged-Adapter-Konfiguration und Ausschaltung der Automatik-bridge-Funktion klappt in ersten Tests soweit alles ( bis dato nur OpenVPN ausprobiert... Rest schreibe ich noch als Endresultat ins Forum)

    => VPN-Datendurchsatz von stabilen x,y MB/s und abwechselnder Lastverteilung (wechselnde CPU mit 100%Last) im Normalbetrieb und den Einstellung x CPUs,y Kernen beim Ziehen eines 2,5 GB grossen Windows Images vom Host als VPN User zu einem Windows 7 PC als VPN User über ROT nach GRÜN:

    (AMD-V):
    4,3 MB/s mit Spitzen zu 5 MB/s 4 Prozessoren, 1 Kern
    5,1 MB/s mit Spitzen zu 5,9 MB/s 1 Prozessor, 4 Kerne
    5,7 MB/s mit Spitzen zu 7 MB/s 2 Prozessoren, 2 Kerne
    6,7 MB/s mit Spitzen zu 6,8 MB/s 1 Prozessor,1 Kern
    9,2 MB/s mit Spitzen zu 9,4 MB/s 2 Prozessoren,1 Kern
    8,5 MB/s mit Spitzen zu 8,7 MB/s 1 Prozessor, 2 Kerne

    (AMD-V/RVI):
    8,6 MB/s mit Spitzen zu 8,8 MB/s 2 Prozessoren, 1 Kern
    4,7 MB/s mit Spitzen zu 5,2 MB/s 4 Prozessoren, 1 Kern
    _________________________________________________________________
    Ich entscheide mich für (AMD-V,2CPUs & 1Core each)

    Anmerkung: die VMware Workstation piept irgendwie beim hoch und runterfahren über den PC-Lautsprecher... sollen wahrscheinlich irgendwelche Statusmeldungen des Hdd mountens sein.. hat mich bisschen irritiert, dass der Server auf einmal das piepsen anfängt (Schreck am Morgen), aber nun gut ;) haupt Sache es läuft

    Zum Schluss noch ein paar offene Fragen in die Runde:

    -Zu den emulierten Netzwerkkarten weiß ich grad nicht wo ich das nachschauen kann bei VMware, aber Endian zeigt mir eine 100baseTx-FD an. Wo kann man die umstellen auf NIC e1000 ???
    Warum unterstützt eigentlich Endian keine 1000 Mbit karten ?
    Ich hab ja welche drinn! Aber das wird wahrscheinlich durch den Router an ROT kommen, da ich mich mit meinem anderen WindowsPC über den ich mich mit VPN von Rot her connecte, der Switch des Routers und die Tests mache ich nur mit 0,1 Gb/s .

    - Was wäre das bessere/sicherere/schnellere Protokoll für OpenVPN TCP oder UDP ?

    -Wie stark hängt die Geschwindigkeit von der verwendeten Schlüsselstärke ab? Und wie sicher sind Schlüsselstärken < 2048 Bit ?
    Vielleicht falsches Forum hierfür *sorry*

    -Kann man die Endian aus Angreifer Sicht eventuell umgehen wenn sie in der VMware läuft und gebridged ist und beim Host alle bis auf das Brückenprotokoll ausgeschaltet sind (Abgesehen von manuellen Eingreifen physisch oder Software einschmuggelnd auf den Host)?

    -Kann ich durch 2 Router einen Port Forwarden ohne Probleme?

    So soweit so gut getestet, die Nacht war auch lange genug für nen Physikstudenten ;)
    Ich probier evtl noch IPCOP aus ob das unter Hyper-V läuft, aber eigentlich wie schon gesagt bin ich mit Endian bis auf die nachzubessernde Unterstützung mit Treibern/Plattformen ect.. SEHR zufrieden.

    Grüße und Gut Nacht

  • Volle Prozessorlast bei download & OpenVPN

    • B3nder
    • 13. Januar 2010 um 22:52

    Also Bei V;ware habe ich mich regestriert und mir ESXi runtergleaden. Nur kann ich das leider nicht installieren da meine Hardware komplett nicht erkannt wird und dann der Installationsprozess abgebrochen wird. :(
    Bleibt also nur Windows mit Hyper-V und VMware Server zu installieren auch auf dem Host.... und da dann es mal mit Endian versuchen.
    Hab im übrigen des Host grade neu aufgesetzt und hatte das gleiche Problem wieder, das die CPU auslastung eines meiner 4 Kerne bei normalen DSL6000 download schon zu 75-80% ausgelastet wird.
    Naja ich werde jetzt mal diese unsaubere aber anscheinend einzige lösung ausproberen Vware als programm zu installieren und da Endian reinzupacken.
    Falls euch noch irgendwas einfällt zu meinem Problem, bitte bescheit sagen.

  • Volle Prozessorlast bei download & OpenVPN

    • B3nder
    • 12. Januar 2010 um 15:39

    Hallo!
    Danke erstmal für die schnellen Antworten,
    Folgende Konfiguration (Hardware) ist vorhanden:

    Blaue (Wlan AP von D-link dahinter) und Rote Netzzwerkadapter sollen sein:

    2 mal "Digitus Netzwerkkarte 1000BaseTX 10/100/1000 Mbps, PCI" (DIGITUS DN-1011 mit Realtek Semiconductor)

    Grünes Netzwerk die on Board Netzwerkkarte des Bords "MSI K9N2 SLI Platinum - Motherboard - ATX - nForce 750a SLI" :

    Realtek RTL8211BL - Ethernet, Fast Ethernet, Gigabit Ethernet


    mschoen
    Naja andere Virtualisierungen hab ich nur so ausprobiert:
    Windoof Server 2008 R2 virtualisiert und darauf VirtualBox installiert und damit dann Endian aufgesetzt, aber glaube das hat nichts gebracht... bin mir grad garnicht sicher, weil ich soviele sachen ausprobiert habe und bei nem Freund das Endian in Hyper-V ja auch stabil und schnell (allerdings nur DSL-16k) läuft.
    Wie gesagt erkennt Endian auch nur Netzwerkkarten wenn diese im Hyper-V (virtuelle Netzwerkkarten) als "alte Netzwerkkarte" deklariert und hinzugefügt wird.
    Welche da genau emuliert wird habe ich keine Ahnung, aber das würde sich noch herausfinden lassen.

    Im Prinzip könnte ich auch komplett auf die Virtualisierung von Endian verzichten, was mir natürlich auch am liebsten wäre, aber dabei besteht noch das Problem, das ich für meinen Dateiserver dann einen extra 2ten Rechner aufbauen müsste, um Windows Netzwerkfreigaben ins Netzwerk einzubinden. (kostet ja auch ne Menge Strom und ich denke der Rechner wäre bisschen Oversized nur für Endian ;) )

    VM ware habe ich noch nicht ausprobiert. Ich glaube ich muss dazu die VM-Server Version nehmen, die angeblich kostenlos ist. Aber Ich finde das ja nur eine Notlösung mit VMware zu arbeiten. Als GastOS des Hostes (WinS-2008R2) würdet ihr welches Windows empfehlen um auf ihr VM ware aufzusetzen ?

    Vielen Dank schon mal , aber ich hoffe ich bekomme doch noch eine Lösung um das direkt mmit Hyper-V zu machen!
    P.S: Mir ist noch eingefallen auf meinem Host habe ich nur die Windows Updates Installert. keine Programme/Treiber... warum auch wird ja alles erkannt, aber könnte darin der Hund begraben sein?

  • Volle Prozessorlast bei download & OpenVPN

    • B3nder
    • 12. Januar 2010 um 02:15

    (info: Ich glaube diese Frage ist doch besser hier aufgehoben als in https://www.efw-forum.de/www/forum/view…mp;p=2030#p2030 )

    Hallo liebe Endian Gemeinde!
    Ich hoffe dies ist der richtige Platz für mein Problem/Frage, an der ich schon beinahe verzweifel:

    Zunächst meine Systemangaben:
    AMD Phenom II X4 920 (4*2,8GHz)
    8 Gb DDR2 RAM
    MSI K9N2 Platinum Board (NVIDIA nForce 750a SLI)
    Raid-1 Sata II Platten 320 GB
    3 * 1Gb/s Netzwerkkarten (eine onboard)

    dann noch meine Konfiguration:
    Host Betriebssystem: Windows Server 2008 R2 (Datacenter) mit aktivierten Hyper-V
    Gast Endian efw 2.3
    Gast Windows Server 2008 R2 (Datacenter)


    Das Problem:

    Also Endian bekomme ich zum laufen und kann es auch wunderbar Konfigurieren für das ich diese Firewall liebe.
    (Komisch am Rande: nur wenn ich in dem Hyper-V manager Endian "ältere Netzwerkkarte"n hinzufüge erkennt diese sie)
    Ich habe schon beihnahe alles ausprobiert und weiß nich woran es liegen könnte, aber meine vdsl 50 Leitung lastet die Endian firewall komplett aus. Mit komplett meine ich, dass obgleich ich so ein schnelles System habe, die Geschwindigkeit so stark abfällt,dass das was an meinem PC noch ankommt nicht mal die Hälfte ( ca. max 20mbits) von dem ist wofür ich bei der Telekom bezahle.
    Wenn ich den Rechner direkt an den mistigen Speedport den sie mir mitgeliefert haben hänge bekomme ich volle Geschwindigkeit!
    Es kann doch nicht sein dass die in dem Speedport bessere Hardware verbauen als ich oben angeführt besitze?!!

    Schulterzuckend und Dienste testweise ausschaltend habe ich keine Verbesserung erwirken können. Endian bekommt genügend Arbeitsspeicher (1-4 Prozessor Kerne) aber immer das selbe Problem und je weniger Prozessoren desto schlimmer. :?
    Nebenbei mit "top" habe ich beim download eine Auslastung von ca =100% (!) einer der Kerne und beim 2ten so um die 30-40% und beim dritten so gut wie keine genauso beim vierten keine.
    (Zusatz: Wenn ich am Host den Taskmanager starte sehe ich bei keinem der Kerne eine derart hohe Auslastung. In der overall-Anzeige des Hyper-V managers sehe ich eine zu dem genannten Problem plausible 25% Auslastung der insg 4 Kerne)

    Das Gleiche Problem in "Grün" im wahrsten Sinne des Wortes, denn nämlich wenn ich eine VPN-Verbindung herstelle und von meinem anderen (ebenfalls virtuellen) Server Daten hin und her schicke (im (vpn)-LAN , also von grün nach grün, oder violett nach violett in efw-farben) erreiche ich eine maximale Geschwindigkeit von <1 mb/s (meist um die 700 kb/s)

    Ich verzweifel und hoffe mir kann einer im Forum helfen der sich mit der Materie auskennt oder das gleiche Problem hat(te) :?: :!:

    Vielen Dank und einen schönen Abend noch

  • Prozessorleistung, Datendurchsatz, Stromverbrauch, Leitungsg

    • B3nder
    • 12. Januar 2010 um 01:13

    /edit:
    Dieses Problem habe ich passender weise verlagert in : https://www.efw-forum.de/www/forum/view…p?f=5&amp;t=385 - bitte dort Antworten, ich wäre sehr dankbar


    Hallo liebe Endian Gemeinde!
    Ich hoffe dies ist der richtige Platz für mein Problem/Frage, an der ich schon beinahe verzweifel:

    Zunächst meine Systemangaben:
    AMD Phenom II X4 920 (4*2,8GHz)
    8 Gb DDR2 RAM
    MSI K9N2 Platinum Board (NVIDIA nForce 750a SLI)
    Raid-1 Sata II Platten 320 GB
    3 * 1Gb/s Netzwerkkarten (eine onboard)

    dann noch meine Konfiguration:

    Host Betriebssystem: Windows Server 2008 R2 (Datacenter) mit aktivierten Hyper-V
    Gast Endian efw 2.3
    Gast Windows Server 2008 R2 (Datacenter)


    Das Problem:

    Also Endian bekomme ich zum laufen und kann es auch wunderbar Konfigurieren für das ich diese Firewall liebe.
    (Komisch am Rande: nur wenn ich in dem Hyper-V manager Endian "ältere Netzwerkkarte"n hinzufüge erkennt diese sie)
    Ich habe schon beihnahe alles ausprobiert und weiß nich woran es liegen könnte, aber meine vdsl 50 Leitung lastet die Endian firewall komplett aus. Mit komplett meine ich, dass obgleich ich so ein schnelles System habe, die Geschwindigkeit so stark abfällt,dass das was an meinem PC noch ankommt nicht mal die Hälfte ( ca. max 20mbits) von dem ist wofür ich bei der Telekom bezahle.
    Wenn ich den Rechner direkt an den mistigen Speedport den sie mir mitgeliefert haben hänge bekomme ich volle Geschwindigkeit!
    Es kann doch nicht sein dass die in dem Speedport bessere Hardware verbauen als ich oben angeführt besitze?!!

    Schulterzuckend und Dienste testweise ausschaltend habe ich keine Verbesserung erwirken können. Endian bekommt genügend Arbeitsspeicher (1-4 Prozessor Kerne) aber immer das selbe Problem und je weniger Prozessoren desto schlimmer. :?
    Nebenbei mit "top" habe ich beim download eine Auslastung von ca =100% (!) einer der Kerne und beim 2ten so um die 30-40% und beim dritten so gut wie keine genauso beim vierten keine.
    (Zusatz: Wenn ich am Host den Taskmanager starte sehe ich bei keinem der Kerne eine derart hohe Auslastung. In der overall-Anzeige des Hyper-V managers sehe ich eine zu dem genannten Problem plausible 25% Auslastung der insg 4 Kerne)

    Das Gleiche Problem in "Grün" im wahrsten Sinne des Wortes, denn nämlich wenn ich eine VPN-Verbindung herstelle und von meinem anderen (ebenfalls virtuellen) Server Daten hin und her schicke (im (vpn)-LAN , also von grün nach grün, oder violett nach violett in efw-farben) erreiche ich eine maximale Geschwindigkeit von <1 mb/s (meist um die 700 kb/s)

    Ich verzweifel und hoffe mir kann einer im Forum helfen der sich mit der Materie auskennt oder das gleiche Problem hat(te) :?::!:

    Vielen Dank und einen schönen Abend noch

Unterstützt von

  1. Datenschutzerklärung
  2. Impressum
Community-Software: WoltLab Suite™