Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #72, НОЯБРЬ 2006 г.

шлюзование с секретом

ANDREY MATVEEV

Спецвыпуск: Хакер, номер #072, стр. 072-020-4


port = ftp -> 127.0.0.1 port 8021

# vi /etc/authpf/users/rdp/authpf.rules

# Внешний сетевой интерфейс

ext_if = "fxp0"

# IP-адрес сервера терминалов

rdp_server = "192.168.1.100"

# Переадресовываем входящие RDP-соединения на сервер терминалов:

rdr on $ext_if inet proto tcp from $user_ip to $ext_if \

port 3389 tag RDP -> $rdp_server

pass in log quick on $ext_if tagged RDP flags S/SA synproxy state

Привязка IP к MAC с помощью bridge(4) и pf(4)

Рассмотрим пример предоставления клиентам (в данном случае - беспроводным) доступа к ресурсам Сети с привязкой IP к MAC с помощью bridge и pf. В данном случае для создания моста достаточно одного внутреннего сетевого интерфейса ral0 (это PCI'ная карточка Gigabyte GN-WPKG 802.11 b/g). Исходные данные (в виде «имя хоста: IP-адрес, MAC-адрес»):

ЛИСТИНГ

server: 192.168.2.1

client1: 192.168.2.2, 00:0f:ea:91:43:f6

client2: 192.168.2.3, 00:80:c8:2c:47:a1

Редактируем /etc/bridgename.bridge0:

ЛИСТИНГ

add ral0

blocknonip ral0

link0

-discover ral0

-learn ral0

flushall

static ral0 00:0f:ea:91:43:f6

static ral0 00:80:c8:2c:47:a1

up

rulefile /etc/bridge.conf

Редактируем /etc/bridge.conf:

ЛИСТИНГ

pass in on ral0 src 00:0f:ea:91:43:f6 tag client1

pass in on ral0 src 00:80:c8:2c:47:a1 tag client2

block in on ral0

Создаем и поднимаем псевдоустройство bridge:

ЛИСТИНГ

# ifconfig bridge0 create

# sh /etc/netstart bridge0

Для проверки просматриваем информацию о бридже:

ЛИСТИНГ

# brconfig bridge0

Редактируем /etc/pf.conf:

ЛИСТИНГ

ext_if = "fxp0"

wifi_if = "ral0"

client1 = "192.168.2.2"

client2 = "192.168.2.3"

nat on $ext_if inet from { $client1, $client2 } to any -> ($ext_if)

block in quick on $wifi_if from ! $client1 to any tagged client1

block in quick on $wifi_if from ! $client2 to any tagged client2

block return

pass quick on { lo0, $wifi_if } inet all

pass quick on $ext_if inet all keep state

Перезагружаем набор «рулесетов» файрвола:

ЛИСТИНГ

# pfctl -f /etc/pf.conf

КНИГА

Создание защищенных беспроводных сетей 802.11 в Microsoft Windows. Справочник профессионала. — М.: Издательство «ЭКОМ», 2006 / Дэвис Дж. / 400 страниц

Разумная цена: 300 рублей

Уровень: HARD

Руководство по созданию защищенных беспроводных сетей. Подробно описаны технологии 802.11, необходимые для организации общедоступных и частных Wi-Fi сетей (стандарт WPA). Среди рассмотренных тем: настройка компьютеров-клиентов беспроводной сети, работающих с Windows XP, Windows Server 2003 и Windows 2000, создание аутентификационной инфраструктуры и инфраструктуры открытых ключей (PKI), использование протоколов аутентификации EAP-TLS и PEAP-MS-CHAP, проектирование беспроводных локальных сетей, отражение сетевых атак с помощью протокола TKIP и Microsoft WPA, устранение неисправностей и так далее.

НА ДИСКЕ ТЫ НАЙДЕШЬ ПРИМЕРЫ КОНФИГУРАЦИОННЫХ ФАЙЛОВ ДЛЯ ПОСТРОЕНИЯ АУТЕНТИФИКАЦИОННОГО ШЛЮЗА

В КАЧЕСТВЕ ИСПОЛЬЗУЕМОЙ НА АУТЕНТИФИКАЦИОННОМ ШЛЮЗЕ ОПЕРАЦИОННОЙ СИСТЕМЫ МОЖЕТ ВЫСТУПАТЬ ЛЮБАЯ ИЗ FREE/OPEN/NET/DRAGONFLYBSD

ТАБЛИЦА AUTHPF_USERS МОЖЕТ БЫТЬ ИСПОЛЬЗОВАНА В ПРАВИЛАХ PF, КОТОРЫЕ ПРИМЕНЯЮТСЯ КО ВСЕМ АУТЕНТИФИЦИРОВАННЫМ ПОЛЬЗОВАТЕЛЯМ. НО СНАЧАЛА ЭТУ ТАБЛИЦУ СЛЕДУЕТ ОБЪЯВИТЬ В КОНФИГУРАЦИОННОМ ФАЙЛЕ /ETC/PF.CONF: TABLE <AUTHPF_USERS> PERSIST

Назад на стр. 072-020-3  Содержание