Pozdrav.
Nastavljamo i ove subote sa mrežnom radionicom od 19h.
Tema će biti VLAN i Firewall podešavanja (Linksys / Cisco / DD-WRT).
Svi su dobrodošli.
Do sada samo prešli sledeće teme:
- Prva radionica - IP adrese (privatne i javne) [1], mrežna oprema (ruter svič i hab), TCP/UDP, standardni portovi, protokoli (DNS, DHCP)
- Druga radionica - Subnet ili podmrežavanje [1][2][3], MAC adrese, ARP, NAT [1], 30-30-30 hard reset.
- Treća radionica - DMZ, PortForwarding, WAN/LAN, Default Gateway, Static & Dynamic routing.
- Četvrta radionica - VLAN i Firewall. Pričali smo o razlikama u DD-WRT (lista podržanih uređaja) i OpenWRT (lista podržanih uređaja) firmveru za rutere i kako smo prešli na OpenWRT na radionici jel ima više mogućnosti u podešavanjima za Firewall i VLAN.
Blacklist & Whitelist opcijama za zaštitu mreže i načinima zaobilaženja iste putem skeniranja mreže i promene MAC adrese sa programom macchanger. Kako je Firewall različit od Subneta i VLAN-a i kako se VLAN može zaobići ako se ne konfiguriše kako treba, o čemu se više baviti na hacking/pentest radionici u budućnosti.
- Peta radionica može biti o nameštanju VPN-a (OpenVPN, L2TP/IPSec, Wireguard) u oba režima klijent-server i server-server sa sve opcijama na ruterima za propusštanje VPN saobraćaja (VPN pass-trough) i NAT-NAT.
VPN-ovi
Kada pričamo o VPN-ovima trebamo razumeti inicijalnu namenu da se olakša i zaštiti povezivanje sa udaljene lokacije na mrežu firme i pristup njenim resursima.
Na primer kada radite od kuće ili iz kafića da možete imati sličan vino mrežne zaštite dok obavljate svoj posao preko opasnog interneta.
Uzimajući to u obzir VPN-ovi ispunjavaju tu svoju osnovnu funkciju.
Međutim posle Snoudenovih obelodanjivanja NSA dokumenata VPN tehnologija je počela masovnije da se koristi od strane običnih korisnika prvenstveno jer su VPN provajderi iskoristili momenat straha kod ljudi on NSA špijunaže i počeli agresivnije da reklamiraju svoju uslugu kao zaštitu digitalne privatnosti.
Da li VPN može da vas zaštiti najbolje je da procenite sami, a mi ćemo vam pokušati objasniti način funkcionisanja.
Kada se koristi u poslovne svrhe za koje je i izmišljen:
Poslovni korisnici takođe koriste VPN tehnologiju da bi se zaštićenom vezom preko nesigurnog interneta povezale kancelarije na različitim lokacijama ili da bi se povezali poslovni partneri na resurse interne mreže neophodne za realizaciju zajedniških projekata kao na primer baza podataka.
Kada se koristi privatno za obične korisnike:
Znači VPN softver na korisnikovom računaru pravi svoj virtuelni adapter preko koga šifruje (skoro) sav mrežni saobraćaj sa računara.
U oba slučaja:
- Sajtovi koje posećuje VPN korisnik vide samo IP od VPN provajdera, a ne od korisnika,
- ISP i lokalni haker vide samo IP od korisnika i VPN provajdera, ne vide sadržaj saobraćaja i sajtove koje VPN korisnik posećuje,
- VPN provajder tj. VPN server ima uvid u IP korisnika i sajtove koje korisnik posećuje.
Na taj način sva aplikacije koje koristite nastavljaju da normalno funkcionišu i ne morate ih podešavati, automatski će raditi preko VPN-a kada se uspostavi VPN konekcija.
Zašto piše ovo skoro ?
Problem može biti DNS (Domain Name Resolution) protokol.
U zavisnosti kako je namešten VPN i kako je na korisnikovom računaru podešeno, može se desiti da se DNS upiti šalju nezavisno od ostalog saobraćaja na predefinisanu IP adresu.
Ovo možete proveriti tako što proverite tzv. DNS curenje pre i posle uključivanja VPN-a, i ako su adrese različite, tj. ako online servisi ne vide vašu IP adresu nego IP adresu DNS-a od VPN provajdera onda nemate curenje. Ovo je bitno ukoliko koristite VPN da zaštitite svoje korišćenje interneta od lokalnog ISP-a ili vlasti.
Neki od servisa na kojima tomožete proveri su:
Logovanje.
Način na koji VPN funkcionišu jeste da moraju da znaju ko i odakle se na njih povezuje da bi ga mogli da ga autentifikuju pre nego što ga puste da koristi VPN servis.
VPN ima informaciju o IP adresi sa koje se određeni korisnik povezuje – lokacija, a čest je slučaj da je za povezivanje potreban i korisnički nalog koji jedinstveno identifikuje tj. razlikuje korisnike.
Kada pričamo o VPN-u za privatne korisnike tj. o kupivini servisa VPN za javnost imamo još jedan deanonimizujući faktor, a to je plaćanje.
Ipak moguće je zaštititi se od sva 3 načina deanonimizacije.
Prvo kupovinom servisa određenim anonimnim kriptovalutama, zatim povezivanje na VPN preko Tor-a ili sa javne lokacije kao što je javni internet (u određenim slučajevima), i na kraju ne koristit lični email ili username pri registraciji.
TCP ili UDP
VPN je protokol za uspostavljanje zaštićene komunikacije između klijenta i servera (ili dva i više servera). Može biti TCP ili UDP, ali u oba slučaja moćićete da preko VPN-a koristite i TCP i UDP saobraćaj koji god protokol za VPN konekciju da se koristi. Razlika je što je UDP tu da poboljša brzinu (gejming, streaming, audio/video conferencing), dok je TCP pouzdaniji jer je protokol koji uspostavlja punu komunikaciju tj. verifikuje da je paket stigao što je preporučljivo u drugim slučajevima (pretraživanje interneta, email, messaging, transfer fajlova).
VPN protokoli:
Za VPN postoji nekoliko popularnih protokola. Koji ćete koristiti zavisi od vas ukoliko ste privatni korisnik onda možeteodabratii koji želite, a poslovni korisnici koriste onaj koji firma odredi.
U svakom slučaju korisno je znati razliku, prvenstveno u nivou zaštite i sigurnosti i otvorenosti protokola, zatim brzini i na kraju dodatnim mogućnostima.
Grafikon tabelu koja najbolje opisuje ono što želim da dočaram našao sam ovde,
kome trebaju brze informacije ova tabela će mu reći sve.
Detaljnije gledano treba razumeti i da kompanije često budu prinuđene da koriste onaj protokol koji je podržan na mrežnim uređajima koje su kupili.
Nije redak slučaj da VPN ruteri ne podržavaju OpenVPN recimo ili Wireguard.
Takođe postoji i SSL VPN koji je danas isto malo prevaziđen jer se SSL više ne koristi zbog mnogo propusta i postojanja sigurnijeg TLS-a.
Još jedna os stvari koje treba uzeti u obzir jeste lakoća podešavanja za klijente, naime neki protokoli za VPN su već automatski podržani na određenim uređajima i operativnim sistemima. Tako na primer L2TP/IPSec je ugrađen u Windows, Android i Apple Mac sisteme pa nije potrebno ništa instalirati da bi se povezali samo uneti parametre, dok je za sigurniji OpenVPN potreno isntalirati dodatni softver na pomenutim sistemima.
[TODO]
Postoji razlika i iz ugla ISO-OSI modela, navesti ostale
Otvoreni i zatvoreni protokoli, pobrojati koji su otvoreni a koji zatvoreni,
Zaobilaženje cenzure i funkcionalnosti maskiranja saobraćaja,
VPN split tunneling good-bad
Korisni linkovi:
Bilo šta od navedenog možemo ubrzano obnoviti na nekoj od narednih radionica. Dopuniću još sa linkovima do korisnih materijala ovaj post.