Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Https problemi

    Scheduled Pinned Locked Moved Turkish
    23 Posts 10 Posters 21.6k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • O
      ozanus
      last edited by

      Selamlar,
      İşin teorik kısmına bakınca ;
      https port 443 kullanarak istemci ile hedef arasında şifreli iletişim kuran bir uygulama katmanı. Hiç bir, içerik filtreleme sistemi (websense,juniper,checkpoint, ıvır zıvır) ve IDS/IPS (Snort,Mcafee) https trafiğinin içeriğini analiz edemez.

      Soruna pfSense tarafından bakınca:
      pfSense'de squid transparent modda çalıştığında pf yalnızca port 80 trafiğini squid'e yönlendiriyor.hedef portu 443 olan http istekleri zaten squid'e uğramıyor bu yüzden çeşitli taklalar atmanız beyhude.

      pfctl -sn | grep 80

      rdr on vr0 inet proto tcp from any to ! (vr0) port = http -> 127.0.0.1 port 80

      Çözüm;
      Squid'i non-transparent modda çalıştırın, kullanıcıların browser'ına proxy adresi girin (zahmetli olduğunu düşünüyorsanız otomotik proxy bul seçeneği kullanılabilinir) ve firewall'dan lan'dan wan'a giden hedef portu 80 ve 443  olan tcp trafiğini blocklayın.
      Bu durumda, istemcilerin https trafiği squid'e uğrayacaktır ve squid veya squidGuard ile facebook.com yasak dediğinizde https://facebook.com da blocklanmış olacaktır.

      Aşağıdaki örnek squidGuard logunda dikkatlice bakınız;

      tail -f /var/squidGuard/log/block.log | grep "192.168.5.205"

      2010-08-11 15:39:20 [58590] Request(coslat/blk_BL_sosyal_aglar/-) http://www.facebook.com/ 192.168.5.205/- - GET REDIREC
      2010-08-11 15:37:40 [58590] Request(pf/blk_BL_sosyal_aglar/-) www.facebook.com:443 192.168.5.205/- - CONNECT REDIRECT
      2010-08-11 15:37:44 [58590] Request(pf/blk_BL_sosyal_aglar/-) www.facebook.com:443 192.168.5.205/- - CONNECT REDIRECT

      Bir deneyin, daha teorik açıklama isterseniz enine boyuna tartışabiliriz : ))

      1 Reply Last reply Reply Quote 0
      • N
        Ntldr_missing
        last edited by

        @ozanus:

        Selamlar,
        İşin teorik kısmına bakınca ;
        https port 443 kullanarak istemci ile hedef arasında şifreli iletişim kuran bir uygulama katmanı. Hiç bir, içerik filtreleme sistemi (websense,juniper,checkpoint, ıvır zıvır) ve IDS/IPS (Snort,Mcafee) https trafiğinin içeriğini analiz edemez.

        Soruna pfSense tarafından bakınca:
        pfSense'de squid transparent modda çalıştığında pf yalnızca port 80 trafiğini squid'e yönlendiriyor.hedef portu 443 olan http istekleri zaten squid'e uğramıyor bu yüzden çeşitli taklalar atmanız beyhude.

        pfctl -sn | grep 80

        rdr on vr0 inet proto tcp from any to ! (vr0) port = http -> 127.0.0.1 port 80

        Çözüm;
        Squid'i non-transparent modda çalıştırın, kullanıcıların browser'ına proxy adresi girin (zahmetli olduğunu düşünüyorsanız otomotik proxy bul seçeneği kullanılabilinir) ve firewall'dan lan'dan wan'a giden hedef portu 80 ve 443  olan tcp trafiğini blocklayın.
        Bu durumda, istemcilerin https trafiği squid'e uğrayacaktır ve squid veya squidGuard ile facebook.com yasak dediğinizde https://facebook.com da blocklanmış olacaktır.

        Bir deneyin, daha teorik açıklama isterseniz enine boyuna tartışabiliriz : ))

        80/443 portlarını blockladınız
        banka siteleri https girişli bankalara nasıl bir kural yazılacak?

        1 Reply Last reply Reply Quote 0
        • O
          ozanus
          last edited by

          Herhangi bir kural yazılmayacak, test ettiniz mi ?

          1 Reply Last reply Reply Quote 0
          • tuzsuzdeliT
            tuzsuzdeli
            last edited by

            squid, pfsense kurallarının önünde çalışır aklınızda olsun.
            bu yüzden 443'e firewalldan kural ekleyerek blok koymanız, 443'ü squid de dinliyorsa bi işe yaramaz.
            bilgim teoriktir, pratikte hiç denemedim.

            Çözümün bir parçası değilsen, sorunun bir parçasısındır.

            1 Reply Last reply Reply Quote 0
            • O
              ozanus
              last edited by

              Özür dileyerek söylüyorum ama teorik dedikleriniz biraz sallama geldi;
              pf bir firewall, squid ise proxy. pf ile block koyduğunuz kurallar için squid hiç birşey yapamaz.

              pf ile hedef portu 443 olan tcp trafiğini block dediğinizde, yerel ağdaki bir istemci wan tarafındaki bir hedefin 443. portuna gönderdiği istekler pf tarafından engellenir.
              Fakat squid proxy hizmet veriyorsa, 443 isteklerini proxy devralır ve hedef ile istemci arasında bu trafiği yönetir.

              Bir örnekle açıklayayım;
              İstemci, squid proxy'e derki; ben https://google.com adresine ulaşmak istiyorum proxy'de eyvallah sen bekle ben bir koşu https://www.google.com u alıp geleyim der ve proxy hedef sunucuya gider sayfayı alır istemciye teslim eder.

              Bakınız lab network yapısı:
              istemci (IP:192.168.5.205 GW: 192.168.5.60) –- (192.168.5.60)pfSense(10.0.0.1)--- Internet (https://www.google.com)

              1-pfSense'de lan'dan hedef portu 443 ve 80 olan portlar yasak dedim;
              2-LAN subnetinde bulunan bir istemciden 443. portuna bir istekte bulunuyorum ;
              root@ubuntucuk:~# wget https://www.google.com
              –2010-08-13 10:48:30--  https://www.google.com/
              www.google.com çözümleniyor... 66.102.13.104, 66.102.13.105, 66.102.13.106, ...
              www.google.com[66.102.13.104]:443 bağlanılıyor… ^C

              pf loglarına bakıyorum;

              tcpdump -n -e -ttt -i pflog0

              tcpdump: WARNING: pflog0: no IPv4 address assigned
              tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
              listening on pflog0, link-type PFLOG (OpenBSD pflog file), capture size 96 bytes
              000000 rule 41/0(match): block in on em0: 192.168.5.205.42781 > 66.102.13.104.443:  tcp 40 [bad hdr length 0 - too short, < 20]
              3. 681677 rule 41/0(match): block in on em0: 192.168.5.205.42787 > 66.102.13.104.443: tcp 40 [bad hdr length 0 - too short, < 20]
              2. 995847 rule 41/0(match): block in on em0: 192.168.5.205.42787 > 66.102.13.104.443: tcp 40 [bad hdr length 0 - too short, < 20]
              ^C
              3 packets captured
              3 packets received by filter
              0 packets dropped by kernel

              Gördüğünüz gibi direkt 443 e yaptığım istekler pfSense tarafından blocklandı !

              Şimdi aynı isteği pfSense üzerinde kurulu squid'e ileticem ve squid aracılığı ile google.com a 443. porttan bağlanıcam;

              tail -f /var/squid/log/access.log

              1281687453.560  11378 192.168.5.205 TCP_MISS/200 8728 CONNECT www.google.com:443 - DIRECT/66.102.13.104 -
              1281687478.171    126 192.168.5.205 TCP_MISS/200 692 GET **http://**clients1.google.com.tr/complete/search? - DIRECT/66.102.13.101 text/javascript
              1281687478.429    120 192.168.5.205 TCP_MISS/200 694 GET http://clients1.google.com.tr/complete/search? - DIRECT/66.102.13.138 text/javascript
              1281687480.995   1396 192.168.5.205 TCP_MISS/200 5422 CONNECT mail.google.com:443 - DIRECT/66.102.13.18 -
              ^C
              TCP_MISS/200 ve hedefe ulaştım …

              pf loglarında bu trafiğin blocklandığına ait hiç bir kayıt göremezsiniz : ))

              Şimdi boş dediğiniz osi mosi leri göz önünde bulundurarak mümkünse test edin  : ))
              Eğer çok değerli teorik bilgilerinizle buna ikna olmadıysanız, bir video çekebilirim.
              Saygılar.

              1 Reply Last reply Reply Quote 0
              • O
                ozanus
                last edited by

                Selamlar,

                Başka bir yerde konusu açılmışken, buradaki konuyu resimli olarak güncellemek istedim.

                Facebook.com adresine ait ip adresleri tespit edilip (whois, nslookup komutları ile) aliase tanımlanır;

                Firewall'dan bu sunuculara 443. erişimleri engellenir;

                İstemciler, https://www.facebook.com adresine gitmek istediklerinde erişimleri engellenmiş olur. Bunu firewall loglarında görebilirsiniz;

                Aynen uygularsanız, sorununuz çözülmüş olur.

                Güvenli Günler
                Ozan UÇAR
                www.cehturkiye.com

                1 Reply Last reply Reply Quote 0
                • E
                  efabilism
                  last edited by

                  kelime olarak facebook kelimesini yasaklasamayı denedinizmi

                  1 Reply Last reply Reply Quote 0
                  • O
                    ozanus
                    last edited by

                    @efabilism:

                    kelime olarak facebook kelimesini yasaklasamayı denedinizmi

                    Siz denediniz mi ?

                    1 Reply Last reply Reply Quote 0
                    • R
                      Relics
                      last edited by

                      hocam cok guzel yazmıssınız ama facebook un bir suru ip si var ben baska bir fw da bu mantıkla denedim fakat kısa bir sure sonra o 60 lı bloktan baska bir ip ile yine cıkıyorlar

                      1 Reply Last reply Reply Quote 0
                      • T
                        tacim
                        last edited by

                        1-) rule > aliases facebook diye bir obje tanımladım,  Taype bölümünü ise network(s) işaretledikten sonra 209.126.190.70 69.41.185.229 203.36.226.2 ipleri yazdım
                        2-) tekrar rule >  Action bölümünü Block seçip Lan Prot TCP  Source *  Port * Destination facebook Port 443 Gateway * yaptığımda https ile facebook engellediğini gördüm. 2 haftadır deniyorum sonuç şuanlık başarılı gibi gözüküyor..

                        Kayaları delen damlaların büyüklüğü değil sürekliliğidir…

                        1 Reply Last reply Reply Quote 0
                        • K
                          kriter1979
                          last edited by

                          facebook gibi sitelerin dış ıp adreslerini bulup  buadresler için firewall rulesten bu adrese gidildiğinde 443 portunu kapat demen lazım bu şekilde çözülüyor. bununla ilgili  google da pfsensenin abc si adlı makaleyi indir. orada ayrıntılı olarak yazıyor.

                          1 Reply Last reply Reply Quote 0
                          • S
                            Sevenedek
                            last edited by

                            merhabalar,

                            sabit konularda upload olarak ekledim ben pfsense ABC sini oradan da alabilirsiniz.

                            1 Reply Last reply Reply Quote 0
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.