So verhindern Sie das Scannen von Ports durch VPN-Benutzer auf einem CentOS VPN-Gateway


1

Ich verwende CentOS als VPN-Gateway.

Benutzer, die mit meinem Server verbunden sind, haben Zugriff auf das Internet. Das Problem ist, dass einige der Computer der Benutzer mit einer Art Wurm infiziert sind und sobald sie sich mit dem Server verbinden, beginnt der Wurm, private IP-Bereiche wie Port-Scans durchzuführen 192.168.1.1-255. Das Scannen interessiert mich nicht, verstößt jedoch gegen die Richtlinien des Unternehmens, das meinen Server hostet.

Wie kann ich ausgehende Port-Scans verhindern? Kann ich beispielsweise alle ausgehenden Pakete blockieren, die an private IP-Bereiche gesendet werden?


Sie konzentrieren sich auf das falsche Problem. Reparieren Sie die infizierten Clients (oder trennen Sie sie).
HopelessN00b

Wer sagt, dass sie mit irgendetwas infiziert sind? Das Port-Scannen könnte beabsichtigt sein. Öffentliche VPN-Dienste werden häufig auf diese Weise missbraucht.
Michael Hampton

1
@ MichaelHampton Fair genug. Reparieren oder trennen Sie die infizierten oder nicht infizierten Clients. : p
HopelessN00b

Antworten:


1

Schließen Sie das Kundenkonto, wenn gegen die Nutzungsbedingungen verstoßen wird.

WENN es ungewollt war, können Sie sie zurücknehmen, nachdem sie ihre Computer aufgeräumt haben. Aber wenn es ein zweites Mal passiert, kündigen Sie das Konto für immer.


Vielleicht ein bisschen hart. Derselbe Dummkopf, der sich einmal angesteckt hat, wird sich wahrscheinlich ein zweites Mal (und im Übrigen mehr als zweimal) anstecken. Wenn dieser Dummkopf Ihnen Geld gibt, ist es vielleicht klug, ihm nicht zu sagen, er solle sein Geld zu schnell woanders hinbringen ... oder er wird es tun.
HopelessN00b

Einige Kunden sind das Geld nicht wert. Aber dies ist eine Geschäftsentscheidung ...
Michael Hampton

Vielen Dank für Kommentare. Das Problem ist, dass mein Server blockiert wird (zumindest für einige Stunden), selbst wenn ich die infizierten Clients oder die Clients, die absichtlich das Scannen portieren (oder trennen). Was ich suche, ist eine Möglichkeit, dies zu verhindern. Wenn ich zum Beispiel "iptables -I OUTPUT -p tcp --dest 192.168.0.0/16 -j DROP" zu iptables hinzufüge, würde das helfen?
Dave

-3

Das könnte helfen. TIPP 8 ist das Blockieren von Netzwerk-Portscans mithilfe von IP-Tabellen.

http://www.techrepublic.com/blog/10things/10-iptables-rules-to-help-secure-your-linux-box/539

GL


1
Willkommen bei Server Fault! Wir bevorzugen wirklich, dass Antworten Inhalte enthalten, die nicht auf Inhalte verweisen. Während dies theoretisch die Frage beantworten mag, wäre es vorzuziehen , die wesentlichen Teile der Antwort hier aufzunehmen und den Link als Referenz bereitzustellen.
User619714

Ich werde es versuchen. aber um ehrlich zu sein, kann ich die Logik der in TIP 8 erwähnten Regel nicht verstehen.
Dave
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.