Pytam. Czyli z tego nic grubszego nie wyniknie, nic nie przestanie działać od tego piszczenia?

To normalne i co mam z tym zrobić?

No jak odłączę zasilanie od routera to nie piszczy. big_smile

Przy okazji ustaliłem, że w przypadku gdy pendrive nie jest podłączony do portu usb, to wtedy router jest cicho. Ale podłącze tylko pendrive i zaczyna skrzeczeć.

Czy to normalne, że router piszczy? Jak się przystawi ucho do obudowy to zwykle słychać ciągły sygnał, taki piiiii jak w tv gdy nie ma obrazu. Czasami ten dźwięk się zmienia i piszczenie jest przerywane przez lekkie trzaski i ma to formę piii,pii,pszszsz,pii,pii,pszszsz -- sorry ale nie umiem inaczej opisać big_smile Te odgłosy są dość głośne, z pół metra nawet można je usłyszeć.

Coś dolega temu routerowi?

405

(16 odpowiedzi, napisanych Oprogramowanie / Software)

A ustaw 50 i zobacz czy wyciągnie 50. big_smile

406

(11 odpowiedzi, napisanych Oprogramowanie / Software)

Rozwiązałem ten problem w końcu -- chodziło o plik /etc/freeradius2/sites/default . Tam w nim jest wykomentowana linijka zawierająca:

authorize {
...
#        mschap
....

No i po odkomentowaniu tego mogę w wpasupplicant ustawić zarównophase2="auth=PAP" :

bssid=e8:94:f6:68:79:ef
ssid=Winter Is Coming
id=3
mode=station
pairwise_cipher=CCMP
group_cipher=CCMP
key_mgmt=WPA2/IEEE 802.1X/EAP
wpa_state=COMPLETED
address=c0:cb:38:01:f0:f5
Supplicant PAE state=AUTHENTICATED
suppPortStatus=Authorized
EAP state=SUCCESS
selectedMethod=21 (EAP-TTLS)
EAP TLS cipher=ECDHE-RSA-AES256-SHA
EAP-TTLSv0 Phase2 method=PAP

jak i phase2="auth=MSCHAPV2" :

bssid=e8:94:f6:68:79:ef
ssid=Winter Is Coming
id=3
mode=station
pairwise_cipher=CCMP
group_cipher=CCMP
key_mgmt=WPA2/IEEE 802.1X/EAP
wpa_state=COMPLETED
address=c0:cb:38:01:f0:f5
Supplicant PAE state=AUTHENTICATED
suppPortStatus=Authorized
EAP state=SUCCESS
selectedMethod=21 (EAP-TTLS)
EAP TLS cipher=ECDHE-RSA-AES256-SHA
EAP-TTLSv0 Phase2 method=MSCHAPV2

Choć to ciekawe, że przy PEAP nie trzeba nic zmieniać by MSCHAPV2 działał. Może to przez to, że PEAP jest od MS. big_smile

407

(11 odpowiedzi, napisanych Oprogramowanie / Software)

Szukając info na guglu natknąłem się między innymi na ten link co podałeś. Ale tworząc konfigurację (póki co wszystko na routerze), robiłem to w oparciu o http://eko.one.pl/?p=openwrt-freeradius2 . Tylko, że tam jest w miarę porsty setup z tymi domyślnymi certami itp. Wszelkie zmiany jakie wprowadziłem później, powstały z  czytania opisów plików konfiguracyjnych radiusa -- co jak co ale tam 95% treści to komentarze. smile  No i musiałem sobie wygenerować własne certy. Działać, działa ale nie jest to jeszcze setup jaki ja chcę. big_smile A text muszę napisać w ramach podsumowania.

408

(31 odpowiedzi, napisanych Oprogramowanie / Software)

Te linki do wiki openwrt, za wyjątkiem firewalla, to można rozpracować w jeden wieczór. Tam nie ma nic skomplikowanego. Ja dwa miesiące temu to miałem praktycznie zerowe pojęcie o routerach i wifi i chyba mam szczęście, że jeszcze nie uwaliłem tego routera. big_smile

409

(23 odpowiedzi, napisanych Oprogramowanie / Software)

Ja czytam, miej wiarę w ludzi. big_smile

410

(11 odpowiedzi, napisanych Oprogramowanie / Software)

Ja mam zamiar napisać artykuł o postawieniu całej infrastruktury wifi+radius w oparciu o 3 maszyny -- server radius (debian), router (openwrt) i laptop (debian+wpasupplicant). To się trochę będzie różnić, bo są 3 maszyny zamiast 2 ale na routerze bez problemu można zmienić adres servera radius na lokalny i doinstalować parę paczek i wszystkie kroki dotyczące servera radius przeprowadzać na routerze. Tylko muszę jeszcze opracować podpięcie bazy danych, bo póki co mam użytkowników w pliku tekstowym. No i trzeba będzie do tego dorobić jeszcze radsecproxy , czyli zabezpieczenie komunikacji między radiusem i klientami, bo coś ta wersja 2 freeradiusa nie oferuje szyfrowanego kanału -- wprowadzili to w wersji 3 ale póki co nie widzę, by freeradius3 miał trafić do repo. Nawet w debianie jest v2.

W każdym razie to bez problemu będzie można przenieść ale póki co, muszę wyjaśnić te kwestię poruszoną w tym temacie.

411

(31 odpowiedzi, napisanych Oprogramowanie / Software)

Ja jak rezygnowałem z gargulca to na początek rozkminiłem sobie wszystkie pliki w katalogu /etc/config, przynajmniej te podstawowe co były w tym katalogu po wgraniu firmware. Tam są:

root@red_viper:~# ls -al /etc/config/
drwxr-xr-x    1 root     root          4096 Aug 30 17:53 .
drwxr-xr-x    1 root     root          4096 Aug  7 23:20 ..
-rw-r--r--    1 root     root          1769 Aug 25 14:02 dhcp
-rw-r--r--    1 root     root           183 Aug 16 13:02 dropbear
-rw-r--r--    1 root     root          5349 Aug 24 08:56 firewall
-rw-r--r--    1 root     root          1115 Aug 25 14:42 fstab
-rw-r--r--    1 root     root          1341 Aug 28 12:19 network
-rw-r--r--    1 root     root          1004 Aug 15 17:06 system
-rw-r--r--    1 root     root          2187 Aug 30 20:38 wireless

Na wiki openwrt do każdego z tego pliku jest pełna dokumentacja zawierająca opisy wszystkich znajdujących się parametrów + szereg dodatkowych opcji, które nie są tam domyślnie sprecyzowane. Bierzesz i sobie czytasz:

http://wiki.openwrt.org/doc/uci/dhcp
http://wiki.openwrt.org/doc/uci/dropbear  (ssh)
http://wiki.openwrt.org/doc/uci/firewall
http://wiki.openwrt.org/doc/uci/fstab
http://wiki.openwrt.org/doc/uci/network
http://wiki.openwrt.org/doc/uci/system
http://wiki.openwrt.org/doc/uci/wireless

Po przejrzeniu tych plików twój router ma:
- skonfigurowany DNS
- określony cache pod zapytania DNS
- skonfigurowany WAN statycznie lub dynamicznie (client dhcp)
- skonfigurowany server dhcp dla hostów w sieci
- określone statyczne lease dla klientów dhcp
- skonfigurowane połączenie ssh
- skonfigurowany filtr pakietów
- zdefiniowany extroot lub fullroot
- skonfigurowane montowanie zewnętrznych nosników
- skonfigurowaną przestrzeń wymiany
- określoną nazwę hosta
- skonfigurowany czas systemowy via ntp (client ntp)
- skonfigurowany server ntp dla hostów w sieci
- skonfigurowane ledy
- skonfigurowane wifi z obsługą:
  - wyboru konkretnego kanału lub tryb auto
  - kanałów 20, 40hz
  - określonych standardów wifi -- a/b/g/n
  - WPA2, PSK2 + pozostałe słabsze konfiguracje
  - WPS
  - trybu ap, sta, monitor i coś tam jeszcze
  - filtru mac
  - możliwości ukrycia sieci
  - możliwości zdefiniowania kraju

I to chyba tyle z domyślnych rzeczy. Przynajmniej tylę potrafię wyczytać z moich plików. Jak się opanuje tą konfigurację to potem tylko diff i można sobie przechodzić z czego się chce na co się chce i nie będzie to stanowić większego problemu. big_smile

Ja sobie do tego jeszcze dorobiłem:
- zaszyfrowane zapytania DNS
- rozdzielenie klas adresów na wifi i wire
- puszczenie ruchu z wifi w kanał TORa
- własny filter pakietów
- dynamiczne otwieranie portów na zaporze przy pomocy fwknopd (port knocking)
- kontrolę ruchu (traffic control) ,choć jeszcze nie w pełni
- server RADIUS z obsługą PEAP, TLS, TTLS
- statystyki collectd generowane przez rrdtool , dostępne przez http via server uhttp
- NFS
- VSFTP
- SSHFS -- możliwość zamontowania routera na lokalnym PC big_smile
- lekki tuning kernela via /etc/sysctl.conf

A to mój pierwszy router, który mam 2 miechy, z czego 2tygodnie był oryginalny firmware a kolejny miech gargulec. Także, skonfigurowanie tego wszystkiego nie jest znowu jakieś trudne, wystarczy wiedzieć co się chce osiągnąć i przeglądać texty na openwrt wiki i eko.one.pl . A jeszcze jest całe mnustwo rzeczy, które chce sobie przebadać. smile

No po wycięciu się udało to rozpakować. Trochę szkoda, że nie da rady tego zamontować od tak.

Dla mnie, to sam protokół jest schrzaniony -- 0 uwierzytelniania, 0 autoryzacji, i traktowanie wszystkiego jak zaufane i bezpieczne -- to jest jawne proszenie się o kłopoty.

Zwraca:

# grep -abo $'\x68\x73\x71\x73' openwrt-ar71xx-generic-tl-wr1043nd-v2-squashfs-factory.bin
1102168:hsqs

Tyle, że z tym offsetem też nie idzie.

A da radę jakoś podmontować ten obraz z firmware na linuxie?

Przyglądając ten flash layout na openwrt wiki, tam jest napisane

mtd0 u-boot 128KiB , mtd1 kernel 1280KiB , /rom 1536KiB , mtd3 rootfs_data 5184KiB

Skoro ten /rom jest jako squashfs, to powinno go zamontować uwzględniając offset (128+1280)*1024 czyli linijka powinna wyglądać jak poniżej:

# mount -t squashfs -o loop,offset=1441792 openwrt-ar71xx-generic-tl-wr1043nd-v2-squashfs-factory.bin
/mnt

Ale coś nie może na tej pozycji znaleźć superblocka.

416

(11 odpowiedzi, napisanych Oprogramowanie / Software)

Od dwóch dni molestuje radiusa z pakietu freeradius2 (póki co wszystko na routerze) i generalnie rzecz biorąc udało mi się stworzyć działający setup dla trzech głównych profili , czyli PEAP, TLS i TTLS, wliczając w to własne certyfikaty.

Sama konfiguracja dla TLS działa prawidłowo i na wpasupplicant trzeba dodać poniższą zwrotkę by można było się podłączyć do sieci:

network={
    id_str="home_wifi_static"
    priority=10
    ssid="Winter Is Coming"
    bssid=E8:94:F6:68:79:EF
    proto=RSN
    key_mgmt=WPA-EAP
    eap=TLS
    pairwise=CCMP
    group=CCMP
    auth_alg=OPEN
    phase1="peaplabel=1"
    phase2="auth=MSCHAPV2"
#    anonymous_identity="anonymous"
    identity="linux_laptop"
    ca_cert="/etc/wifi_cert/cacert.pem"
    private_key="/etc/wifi_cert/linux_laptop.p12"
    private_key_passwd="hasło_do_certa"
    scan_ssid=0
    disabled=0
}

Ten drugi profil -- TTLS, ma niby za zadanie uproszczenie konfiguracji przez wyeliminowanie potrzeby certyfikatu klienta i to jest niby główna różnica, czyli config wpasupplicant nie powinien się zbytnio zmienić w stosunku do tego wklejonego powyżej -- usunąć  private_key_passwd i  private_key oraz zmienić eap na TTLS. Ale to za bardzo nie działa. W configu radiusa mam niby sprecyzowane:

...
ttls {
                        default_eap_type = mschapv2
...

Ale przy podawaniu tego w wpasupplicant:

phase2="auth=MSCHAPV2"

nie idzie się podłączyć. Połączenie można nawiązać jedynie gdy się ustawi:

phase2="auth=PAP"

Poniżej jest konfiguracja w pliku eap.conf :

root@red_viper:~# egrep -v "#" /etc/freeradius2/eap.conf

        eap {
                default_eap_type = peap

                timer_expire     = 60

                ignore_unknown_eap_types = no

                cisco_accounting_username_bug = no

                max_sessions = ${max_requests}

                tls {
                        certdir = ${confdir}/certs
                        cadir = ${confdir}/certs

                        private_key_password = hasło_do_certa
                        private_key_file = ${certdir}/server_key.pem

                        certificate_file = ${certdir}/server_cert.pem

                        CA_file = ${cadir}/cacert.pem

                        dh_file = ${certdir}/dh

                        fragment_size = 1024

                        include_length = yes

                        CA_path = ${cadir}

                        cipher_list = "DEFAULT"

                        ecdh_curve = "prime256v1"

                        verify {

                        }

                        ocsp {
                              enable = no

                              override_cert_url = yes

                              url = "http://127.0.0.1/ocsp/"
                        }
                }

                ttls {
                        default_eap_type = mschapv2

                        copy_request_to_tunnel = yes

                        use_tunneled_reply = yes
                }


                peap {
                        default_eap_type = mschapv2

                        copy_request_to_tunnel = yes
                        use_tunneled_reply = yes

                        proxy_tunneled_request_as_eap = no

                        EAP-TLS-Require-Client-Cert = no
                }

                mschapv2 {
                }
        }

Zarówno PEAP jak i TLS działają bez problemu z

phase2="auth=MSCHAPV2"

Czy ten PAP to jest jedyna opcja jaką można ustawić przy TTLS, czy coś jest nie tak skonfigurowane w radiusie?

Może dlatego, że wszystkie strony porno używają flasha? big_smile

SzymonKubisiak  napisał/a:

Poza tym, nawet jak OS ma luki, to otwiera się tylko rura do portu który jest w danej chwili zajęty przez klienta, więc nadal nie ma co panikować.

No nie byłbym taki pewien:

The Flash UPnP Attack was discovered in 2008. A specially crafted Flash applet, running on a web page inside your web browser, can send a UPnP request to your router and ask it to forward ports. For example, the applet could ask the router to forward ports 1-65535 to your computer, effectively exposing it to the entire Internet.
...
Unfortunately, it gets worse — on some routers, a Flash applet could change the primary DNS server with a UPnP request. Port forwarding would be the least of your worries – a malicious DNS server could redirect traffic to other websites.

Miło. big_smile Więcej do poczytania tutaj: http://www.howtogeek.com/122487/htg-exp … rity-risk/

W panelu gargulca są tam widoczne wszystkie porty otwarte. Nie pamiętam gdzie dokładnie, bo nie używam już ale tam była jakaś zakładka z upnp.

Można też wbić na router prze ssh i tam wydać polecenie:

iptables -nvL

i sobie przejrzeć czy są tam jakieś porty niepożądane pootwierane. Ale skoro już to upnp wyłączyłeś, to raczej nic nie powinno tam być.

@SzymonKubisiak -- to nie chodzi o dziury w samym oprogramowaniu, a o pootwierane porty na zaporze przez robaki i inny syf internetowy, który się wgra na maszynę-klienta za router. Wtedy taka maszyna otworzy sobie porty na routerze i droga wolna dla przyjmowania ruchu z sieci -- o to chodzi.

To nie ma nic do rzeczy, liczą się te dziury, które zostaną otwarte, bo wtedy ruch powędruje bezpośrednio do maszyny za routerem. Jeśli na tych maszynach nie masz żadnych zabezpieczeń, to masz problem. smile Dlatego lepiej unikać takich automatów operujących na zaporach.

Z tymi aplikacjami to różnie bywa, np. jak jakiś syf złapiesz, to wtedy on sobie może otworzyć furtkę na routerze i poszaleje trochę -- przyłączy cię do botnetu jakiegoś czy coś. smile

Tu masz takie info: http://www.dobreprogramy.pl/UPnP-stanow … 38959.html

423

(109 odpowiedzi, napisanych Oprogramowanie / Software)

To u mnie w tym pakiecie nie ma rdate:

# opkg files busybox | grep -i date
/bin/date

424

(6 odpowiedzi, napisanych Oprogramowanie / Software)

Ja się tam próbowałem dopytać o jakąś dokumentację na temat tego parametru ale mi powiedzieli, że póki co nie ma żadnej. :] A fakt, że takie parametry bez dokumentacji włączają domyślne, to nie świadczy za dobrze. W każdym razie ja ten parametr u siebie przestawiłem na 0 do momentu wyjaśnienia zasady jego działania.

425

(109 odpowiedzi, napisanych Oprogramowanie / Software)

Takie małe pytanie -- w którym pakiecie siedzi ten rdate, bo ja bym chętnie ntpd zmienił na rdate, tak jak mam linuxie ale coś pakietu nie mogę się doszukać.