Pytam. Czyli z tego nic grubszego nie wyniknie, nic nie przestanie działać od tego piszczenia?
Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
eko.one.pl → Posty przez morfik
Pytam. Czyli z tego nic grubszego nie wyniknie, nic nie przestanie działać od tego piszczenia?
To normalne i co mam z tym zrobić?
No jak odłączę zasilanie od routera to nie piszczy. ![]()
Przy okazji ustaliłem, że w przypadku gdy pendrive nie jest podłączony do portu usb, to wtedy router jest cicho. Ale podłącze tylko pendrive i zaczyna skrzeczeć.
Czy to normalne, że router piszczy? Jak się przystawi ucho do obudowy to zwykle słychać ciągły sygnał, taki piiiii jak w tv gdy nie ma obrazu. Czasami ten dźwięk się zmienia i piszczenie jest przerywane przez lekkie trzaski i ma to formę piii,pii,pszszsz,pii,pii,pszszsz -- sorry ale nie umiem inaczej opisać
Te odgłosy są dość głośne, z pół metra nawet można je usłyszeć.
Coś dolega temu routerowi?
A ustaw 50 i zobacz czy wyciągnie 50. ![]()
Rozwiązałem ten problem w końcu -- chodziło o plik /etc/freeradius2/sites/default . Tam w nim jest wykomentowana linijka zawierająca:
authorize {
...
# mschap
....No i po odkomentowaniu tego mogę w wpasupplicant ustawić zarównophase2="auth=PAP" :
bssid=e8:94:f6:68:79:ef
ssid=Winter Is Coming
id=3
mode=station
pairwise_cipher=CCMP
group_cipher=CCMP
key_mgmt=WPA2/IEEE 802.1X/EAP
wpa_state=COMPLETED
address=c0:cb:38:01:f0:f5
Supplicant PAE state=AUTHENTICATED
suppPortStatus=Authorized
EAP state=SUCCESS
selectedMethod=21 (EAP-TTLS)
EAP TLS cipher=ECDHE-RSA-AES256-SHA
EAP-TTLSv0 Phase2 method=PAPjak i phase2="auth=MSCHAPV2" :
bssid=e8:94:f6:68:79:ef
ssid=Winter Is Coming
id=3
mode=station
pairwise_cipher=CCMP
group_cipher=CCMP
key_mgmt=WPA2/IEEE 802.1X/EAP
wpa_state=COMPLETED
address=c0:cb:38:01:f0:f5
Supplicant PAE state=AUTHENTICATED
suppPortStatus=Authorized
EAP state=SUCCESS
selectedMethod=21 (EAP-TTLS)
EAP TLS cipher=ECDHE-RSA-AES256-SHA
EAP-TTLSv0 Phase2 method=MSCHAPV2Choć to ciekawe, że przy PEAP nie trzeba nic zmieniać by MSCHAPV2 działał. Może to przez to, że PEAP jest od MS. ![]()
Szukając info na guglu natknąłem się między innymi na ten link co podałeś. Ale tworząc konfigurację (póki co wszystko na routerze), robiłem to w oparciu o http://eko.one.pl/?p=openwrt-freeradius2 . Tylko, że tam jest w miarę porsty setup z tymi domyślnymi certami itp. Wszelkie zmiany jakie wprowadziłem później, powstały z czytania opisów plików konfiguracyjnych radiusa -- co jak co ale tam 95% treści to komentarze.
No i musiałem sobie wygenerować własne certy. Działać, działa ale nie jest to jeszcze setup jaki ja chcę.
A text muszę napisać w ramach podsumowania.
Te linki do wiki openwrt, za wyjątkiem firewalla, to można rozpracować w jeden wieczór. Tam nie ma nic skomplikowanego. Ja dwa miesiące temu to miałem praktycznie zerowe pojęcie o routerach i wifi i chyba mam szczęście, że jeszcze nie uwaliłem tego routera. ![]()
Ja czytam, miej wiarę w ludzi. ![]()
Ja mam zamiar napisać artykuł o postawieniu całej infrastruktury wifi+radius w oparciu o 3 maszyny -- server radius (debian), router (openwrt) i laptop (debian+wpasupplicant). To się trochę będzie różnić, bo są 3 maszyny zamiast 2 ale na routerze bez problemu można zmienić adres servera radius na lokalny i doinstalować parę paczek i wszystkie kroki dotyczące servera radius przeprowadzać na routerze. Tylko muszę jeszcze opracować podpięcie bazy danych, bo póki co mam użytkowników w pliku tekstowym. No i trzeba będzie do tego dorobić jeszcze radsecproxy , czyli zabezpieczenie komunikacji między radiusem i klientami, bo coś ta wersja 2 freeradiusa nie oferuje szyfrowanego kanału -- wprowadzili to w wersji 3 ale póki co nie widzę, by freeradius3 miał trafić do repo. Nawet w debianie jest v2.
W każdym razie to bez problemu będzie można przenieść ale póki co, muszę wyjaśnić te kwestię poruszoną w tym temacie.
Ja jak rezygnowałem z gargulca to na początek rozkminiłem sobie wszystkie pliki w katalogu /etc/config, przynajmniej te podstawowe co były w tym katalogu po wgraniu firmware. Tam są:
root@red_viper:~# ls -al /etc/config/
drwxr-xr-x 1 root root 4096 Aug 30 17:53 .
drwxr-xr-x 1 root root 4096 Aug 7 23:20 ..
-rw-r--r-- 1 root root 1769 Aug 25 14:02 dhcp
-rw-r--r-- 1 root root 183 Aug 16 13:02 dropbear
-rw-r--r-- 1 root root 5349 Aug 24 08:56 firewall
-rw-r--r-- 1 root root 1115 Aug 25 14:42 fstab
-rw-r--r-- 1 root root 1341 Aug 28 12:19 network
-rw-r--r-- 1 root root 1004 Aug 15 17:06 system
-rw-r--r-- 1 root root 2187 Aug 30 20:38 wirelessNa wiki openwrt do każdego z tego pliku jest pełna dokumentacja zawierająca opisy wszystkich znajdujących się parametrów + szereg dodatkowych opcji, które nie są tam domyślnie sprecyzowane. Bierzesz i sobie czytasz:
http://wiki.openwrt.org/doc/uci/dhcp
http://wiki.openwrt.org/doc/uci/dropbear (ssh)
http://wiki.openwrt.org/doc/uci/firewall
http://wiki.openwrt.org/doc/uci/fstab
http://wiki.openwrt.org/doc/uci/network
http://wiki.openwrt.org/doc/uci/system
http://wiki.openwrt.org/doc/uci/wireless
Po przejrzeniu tych plików twój router ma:
- skonfigurowany DNS
- określony cache pod zapytania DNS
- skonfigurowany WAN statycznie lub dynamicznie (client dhcp)
- skonfigurowany server dhcp dla hostów w sieci
- określone statyczne lease dla klientów dhcp
- skonfigurowane połączenie ssh
- skonfigurowany filtr pakietów
- zdefiniowany extroot lub fullroot
- skonfigurowane montowanie zewnętrznych nosników
- skonfigurowaną przestrzeń wymiany
- określoną nazwę hosta
- skonfigurowany czas systemowy via ntp (client ntp)
- skonfigurowany server ntp dla hostów w sieci
- skonfigurowane ledy
- skonfigurowane wifi z obsługą:
- wyboru konkretnego kanału lub tryb auto
- kanałów 20, 40hz
- określonych standardów wifi -- a/b/g/n
- WPA2, PSK2 + pozostałe słabsze konfiguracje
- WPS
- trybu ap, sta, monitor i coś tam jeszcze
- filtru mac
- możliwości ukrycia sieci
- możliwości zdefiniowania kraju
I to chyba tyle z domyślnych rzeczy. Przynajmniej tylę potrafię wyczytać z moich plików. Jak się opanuje tą konfigurację to potem tylko diff i można sobie przechodzić z czego się chce na co się chce i nie będzie to stanowić większego problemu. ![]()
Ja sobie do tego jeszcze dorobiłem:
- zaszyfrowane zapytania DNS
- rozdzielenie klas adresów na wifi i wire
- puszczenie ruchu z wifi w kanał TORa
- własny filter pakietów
- dynamiczne otwieranie portów na zaporze przy pomocy fwknopd (port knocking)
- kontrolę ruchu (traffic control) ,choć jeszcze nie w pełni
- server RADIUS z obsługą PEAP, TLS, TTLS
- statystyki collectd generowane przez rrdtool , dostępne przez http via server uhttp
- NFS
- VSFTP
- SSHFS -- możliwość zamontowania routera na lokalnym PC ![]()
- lekki tuning kernela via /etc/sysctl.conf
A to mój pierwszy router, który mam 2 miechy, z czego 2tygodnie był oryginalny firmware a kolejny miech gargulec. Także, skonfigurowanie tego wszystkiego nie jest znowu jakieś trudne, wystarczy wiedzieć co się chce osiągnąć i przeglądać texty na openwrt wiki i eko.one.pl . A jeszcze jest całe mnustwo rzeczy, które chce sobie przebadać. ![]()
No po wycięciu się udało to rozpakować. Trochę szkoda, że nie da rady tego zamontować od tak.
Dla mnie, to sam protokół jest schrzaniony -- 0 uwierzytelniania, 0 autoryzacji, i traktowanie wszystkiego jak zaufane i bezpieczne -- to jest jawne proszenie się o kłopoty.
Zwraca:
# grep -abo $'\x68\x73\x71\x73' openwrt-ar71xx-generic-tl-wr1043nd-v2-squashfs-factory.bin
1102168:hsqsTyle, że z tym offsetem też nie idzie.
A da radę jakoś podmontować ten obraz z firmware na linuxie?
Przyglądając ten flash layout na openwrt wiki, tam jest napisane
mtd0 u-boot 128KiB , mtd1 kernel 1280KiB , /rom 1536KiB , mtd3 rootfs_data 5184KiB
Skoro ten /rom jest jako squashfs, to powinno go zamontować uwzględniając offset (128+1280)*1024 czyli linijka powinna wyglądać jak poniżej:
# mount -t squashfs -o loop,offset=1441792 openwrt-ar71xx-generic-tl-wr1043nd-v2-squashfs-factory.bin
/mntAle coś nie może na tej pozycji znaleźć superblocka.
Od dwóch dni molestuje radiusa z pakietu freeradius2 (póki co wszystko na routerze) i generalnie rzecz biorąc udało mi się stworzyć działający setup dla trzech głównych profili , czyli PEAP, TLS i TTLS, wliczając w to własne certyfikaty.
Sama konfiguracja dla TLS działa prawidłowo i na wpasupplicant trzeba dodać poniższą zwrotkę by można było się podłączyć do sieci:
network={
id_str="home_wifi_static"
priority=10
ssid="Winter Is Coming"
bssid=E8:94:F6:68:79:EF
proto=RSN
key_mgmt=WPA-EAP
eap=TLS
pairwise=CCMP
group=CCMP
auth_alg=OPEN
phase1="peaplabel=1"
phase2="auth=MSCHAPV2"
# anonymous_identity="anonymous"
identity="linux_laptop"
ca_cert="/etc/wifi_cert/cacert.pem"
private_key="/etc/wifi_cert/linux_laptop.p12"
private_key_passwd="hasło_do_certa"
scan_ssid=0
disabled=0
}Ten drugi profil -- TTLS, ma niby za zadanie uproszczenie konfiguracji przez wyeliminowanie potrzeby certyfikatu klienta i to jest niby główna różnica, czyli config wpasupplicant nie powinien się zbytnio zmienić w stosunku do tego wklejonego powyżej -- usunąć private_key_passwd i private_key oraz zmienić eap na TTLS. Ale to za bardzo nie działa. W configu radiusa mam niby sprecyzowane:
...
ttls {
default_eap_type = mschapv2
...Ale przy podawaniu tego w wpasupplicant:
phase2="auth=MSCHAPV2"nie idzie się podłączyć. Połączenie można nawiązać jedynie gdy się ustawi:
phase2="auth=PAP"Poniżej jest konfiguracja w pliku eap.conf :
root@red_viper:~# egrep -v "#" /etc/freeradius2/eap.conf
eap {
default_eap_type = peap
timer_expire = 60
ignore_unknown_eap_types = no
cisco_accounting_username_bug = no
max_sessions = ${max_requests}
tls {
certdir = ${confdir}/certs
cadir = ${confdir}/certs
private_key_password = hasło_do_certa
private_key_file = ${certdir}/server_key.pem
certificate_file = ${certdir}/server_cert.pem
CA_file = ${cadir}/cacert.pem
dh_file = ${certdir}/dh
fragment_size = 1024
include_length = yes
CA_path = ${cadir}
cipher_list = "DEFAULT"
ecdh_curve = "prime256v1"
verify {
}
ocsp {
enable = no
override_cert_url = yes
url = "http://127.0.0.1/ocsp/"
}
}
ttls {
default_eap_type = mschapv2
copy_request_to_tunnel = yes
use_tunneled_reply = yes
}
peap {
default_eap_type = mschapv2
copy_request_to_tunnel = yes
use_tunneled_reply = yes
proxy_tunneled_request_as_eap = no
EAP-TLS-Require-Client-Cert = no
}
mschapv2 {
}
}Zarówno PEAP jak i TLS działają bez problemu z
phase2="auth=MSCHAPV2"Czy ten PAP to jest jedyna opcja jaką można ustawić przy TTLS, czy coś jest nie tak skonfigurowane w radiusie?
Może dlatego, że wszystkie strony porno używają flasha? ![]()
Poza tym, nawet jak OS ma luki, to otwiera się tylko rura do portu który jest w danej chwili zajęty przez klienta, więc nadal nie ma co panikować.
No nie byłbym taki pewien:
The Flash UPnP Attack was discovered in 2008. A specially crafted Flash applet, running on a web page inside your web browser, can send a UPnP request to your router and ask it to forward ports. For example, the applet could ask the router to forward ports 1-65535 to your computer, effectively exposing it to the entire Internet.
...
Unfortunately, it gets worse — on some routers, a Flash applet could change the primary DNS server with a UPnP request. Port forwarding would be the least of your worries – a malicious DNS server could redirect traffic to other websites.
Miło.
Więcej do poczytania tutaj: http://www.howtogeek.com/122487/htg-exp … rity-risk/
W panelu gargulca są tam widoczne wszystkie porty otwarte. Nie pamiętam gdzie dokładnie, bo nie używam już ale tam była jakaś zakładka z upnp.
Można też wbić na router prze ssh i tam wydać polecenie:
iptables -nvLi sobie przejrzeć czy są tam jakieś porty niepożądane pootwierane. Ale skoro już to upnp wyłączyłeś, to raczej nic nie powinno tam być.
@SzymonKubisiak -- to nie chodzi o dziury w samym oprogramowaniu, a o pootwierane porty na zaporze przez robaki i inny syf internetowy, który się wgra na maszynę-klienta za router. Wtedy taka maszyna otworzy sobie porty na routerze i droga wolna dla przyjmowania ruchu z sieci -- o to chodzi.
To nie ma nic do rzeczy, liczą się te dziury, które zostaną otwarte, bo wtedy ruch powędruje bezpośrednio do maszyny za routerem. Jeśli na tych maszynach nie masz żadnych zabezpieczeń, to masz problem.
Dlatego lepiej unikać takich automatów operujących na zaporach.
Z tymi aplikacjami to różnie bywa, np. jak jakiś syf złapiesz, to wtedy on sobie może otworzyć furtkę na routerze i poszaleje trochę -- przyłączy cię do botnetu jakiegoś czy coś. ![]()
Tu masz takie info: http://www.dobreprogramy.pl/UPnP-stanow … 38959.html
To u mnie w tym pakiecie nie ma rdate:
# opkg files busybox | grep -i date
/bin/dateJa się tam próbowałem dopytać o jakąś dokumentację na temat tego parametru ale mi powiedzieli, że póki co nie ma żadnej. :] A fakt, że takie parametry bez dokumentacji włączają domyślne, to nie świadczy za dobrze. W każdym razie ja ten parametr u siebie przestawiłem na 0 do momentu wyjaśnienia zasady jego działania.
Takie małe pytanie -- w którym pakiecie siedzi ten rdate, bo ja bym chętnie ntpd zmienił na rdate, tak jak mam linuxie ale coś pakietu nie mogę się doszukać.
eko.one.pl → Posty przez morfik
Forum oparte o PunBB, wspierane przez Informer Technologies, Inc