Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    PfSense и журналирование

    Scheduled Pinned Locked Moved Russian
    21 Posts 6 Posters 1.9k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • P
      pigbrother @lucas1
      last edited by

      @lucas1 said in PfSense и журналирование:

      Может кто знает порты для приложения My.alfabank (телефон, не WEB)?

      Как вариант . В списке states отфильтруйте вывод по IP устройства, где собираетесь запустить My.alfabank. Запустите My.alfabank. Обзовите вывод в states. Увидите куда коннектится и по каким портам приложение работает.

      L 1 Reply Last reply Reply Quote 0
      • werterW
        werter
        last edited by

        @lucas1
        Если разрабы не хотят попаболи (а это врядли), то пользуют они с БОЛЬШОЙ долей вероятности TCP\443 (HTTPS). Этого должно хватать для ПРАВИЛЬНЫХ приложений (привет, Viber).

        1 Reply Last reply Reply Quote 0
        • L
          lucas1 @pigbrother
          last edited by

          @pigbrother
          За states спасибо - не догадался. Хотя, там разве не Established ?

          Помещаю 2 телефона в правило для TCP ALL - они заходят через приложение My.alfabank.
          Помещаю 2 телефона в правило для http _https(80,443) - они не заходят через приложение My.alfabank.

          K werterW 2 Replies Last reply Reply Quote 0
          • K
            Konstanti @lucas1
            last edited by Konstanti

            @lucas1 Здр
            Не проще использовать tcpdump для таких целей ?
            Или из Webgui или из консоли ?
            например , из консоли
            tcpdump -nettti интерфейс tcp and src адрес хоста
            эта команда отловит весь tcp трафик для телефона

            или , например , можно упростить себе задачу
            tcpdump -nettti интерфейс tcp and src адрес хоста and 'tcp[tcpflags] & tcp-syn !=0'

            и запускаете приложение на телефоне и смотрите , на каких портах в этот момент устанавливаются соединения

            Не забудьте поменять на нужные значения
            1 адрес хоста
            2 название интерфейса ( узнать можно командой ifconfig)

            P 1 Reply Last reply Reply Quote 0
            • P
              pigbrother @Konstanti
              last edited by pigbrother

              @Konstanti said in PfSense и журналирование:

              Не проще использовать tcpdump для таких целей ?

              Правильнее. Но не проще☺ Если честно - про Webgui просто забыл, а просмотра states может и не хватить.

              1 Reply Last reply Reply Quote 0
              • werterW
                werter @lucas1
                last edited by werter

                Помещаю 2 телефона в правило для http _https(80,443) - они не заходят через приложение My.alfabank.

                Вкл. до проверки Логирование fw и во время проверки отфильтровать прямо в Логах fw по src ip ваш телефон. Всё.

                Зы. Скрин правил fw на ЛАН покажите.

                K 1 Reply Last reply Reply Quote 0
                • K
                  Konstanti @werter
                  last edited by Konstanti

                  @werter
                  а смысл ?
                  Ставим фильтр tcpdump из консоли
                  запускаем приложение
                  и voila ))) имеем инициализацию соединения
                  Проще поймать SYN пакеты tcpdump-ом , их будет совсем немного по сравнению с остальным трафиком .

                  werterW 1 Reply Last reply Reply Quote 0
                  • werterW
                    werter @Konstanti
                    last edited by werter

                    @Konstanti
                    Смысл в удобстве, простоте и скорости реализации решения.
                    Я за CLI , но не в этом случае )

                    L 1 Reply Last reply Reply Quote 0
                    • L
                      lucas1 @werter
                      last edited by

                      @werter
                      Про tcpdump - тоже забыл, сейчас буду пробовать.

                      Но до обеда смотрел и states и Status\System\ Logs\Firewall с фильтрацией Src IP - ничего кроме 80, 443 TCP не нашел.

                      Но выяснилось еще одно обстоятельство - с телефона приложения например skype,telegram, privat24 - работают, а facebook, my.alfabank - нет.

                      Правила простые.
                      tcp алиас_all_tcp * * *
                      tcp Lannet * * 80,443

                      Оба правила в одной очереди и на одном Gateway.

                      K 1 Reply Last reply Reply Quote 0
                      • K
                        Konstanti @lucas1
                        last edited by Konstanti

                        @lucas1 Должно получиться через tcpdump
                        Вот , например
                        для sberbank online что выдало

                        tcpdump -nettti igb1 tcp and src 192.168.1.42  and 'tcp[tcpflags] & tcp-syn !=0'
                        
                        00:00:00.000000 00:be:3b:be:df:59 > 00:08:a2:0a:ff:73, ethertype IPv4 (0x0800), length 74: 192.168.1.42.36334 > 54.243.122.227.443: Flags [S], seq 4204714693, win 65535, options [mss 1460,sackOK,TS val 5242220 ecr 0,nop,wscale 8], length 0
                         00:00:00.488637 00:be:3b:be:df:59 > 00:08:a2:0a:ff:73, ethertype IPv4 (0x0800), length 74: 192.168.1.42.58334 > 172.217.18.206.443: Flags [S], seq 1221189646, win 65535, options [mss 1460,sackOK,TS val 5242269 ecr 0,nop,wscale 8], length 0
                         00:00:00.333044 00:be:3b:be:df:59 > 00:08:a2:0a:ff:73, ethertype IPv4 (0x0800), length 74: 192.168.1.42.33462 > 194.54.14.132.443: Flags [S], seq 4186245391, win 65535, options [mss 1460,sackOK,TS val 5242302 ecr 0,nop,wscale 8], length 0
                         00:00:00.000244 00:be:3b:be:df:59 > 00:08:a2:0a:ff:73, ethertype IPv4 (0x0800), length 74: 192.168.1.42.33464 > 194.54.14.132.443: Flags [S], seq 1934117007, win 65535, options [mss 1460,sackOK,TS val 5242302 ecr 0,nop,wscale 8], length 0
                         00:00:00.159932 00:be:3b:be:df:59 > 00:08:a2:0a:ff:73, ethertype IPv4 (0x0800), length 74: 192.168.1.42.54894 > 54.225.109.150.443: Flags [S], seq 758737305, win 65535, options [mss 1460,sackOK,TS val 5242318 ecr 0,nop,wscale 8], length 0
                         00:00:00.861291 00:be:3b:be:df:59 > 00:08:a2:0a:ff:73, ethertype IPv4 (0x0800), length 74: 192.168.1.42.33464 > 194.54.14.132.443: Flags [S], seq 1934117007, win 65535, options [mss 1460,sackOK,TS val 5242402 ecr 0,nop,wscale 8], length 0
                         00:00:00.078988 00:be:3b:be:df:59 > 00:08:a2:0a:ff:73, ethertype IPv4 (0x0800), length 74: 192.168.1.42.45008 > 172.217.19.234.443: Flags [S], seq 2226790491, win 65535, options [mss 1460,sackOK,TS val 5242412 ecr 0,nop,wscale 8], length 0
                         00:00:00.075948 00:be:3b:be:df:59 > 00:08:a2:0a:ff:73, ethertype IPv4 (0x0800), length 74: 192.168.1.42.60072 > 216.58.213.170.443: Flags [S], seq 4119353519, win 65535, options [mss 1460,sackOK,TS val 5242420 ecr 0,nop,wscale 8], length 0
                         00:00:00.522089 00:be:3b:be:df:59 > 00:08:a2:0a:ff:73, ethertype IPv4 (0x0800), length 74: 192.168.1.42.39194 > 64.233.184.192.7276: Flags [S], seq 412310385, win 65535, options [mss 1460,sackOK,TS val 5242472 ecr 0,nop,wscale 8], length 0
                        
                        

                        и сразу видно , на каких портах было соединение
                        Соответственно , все остальные приложения были закрыты

                        L 1 Reply Last reply Reply Quote 0
                        • werterW
                          werter
                          last edited by werter

                          @Konstanti said in PfSense и журналирование:

                          00:00:00.522089 00:be:3b:be:df:59 > 00:08:a2:0a:ff:73, ethertype IPv4 (0x0800), length 74: 192.168.1.42.39194 > 64.233.184.192.7276: Flags [S], seq 412310385, win 65535, options [mss 1460,sackOK,TS val 5242472 ecr 0,nop,wscale 8], length 0

                          Это не Сбер. Это что-то родное гугловское.

                          @lucas1

                          Оба правила в одной очереди и на одном Gateway.

                          О какой очереди речь? Вы там не во Floating rules правила для ЛАН рисуете?

                          K 1 Reply Last reply Reply Quote 0
                          • K
                            Konstanti @werter
                            last edited by

                            @werter возможно
                            но
                            68c416ae-6d17-460a-bf6a-148d43e69258-image.png

                            werterW 1 Reply Last reply Reply Quote 0
                            • werterW
                              werter @Konstanti
                              last edited by werter

                              @Konstanti
                              64.233.184.192 проверьте

                              ТС с дуру начнет порт 7276 открывать на fw, а оно не надо.

                              K 1 Reply Last reply Reply Quote 0
                              • K
                                Konstanti @werter
                                last edited by Konstanti

                                @werter у тс альфабанк. А вывод tcpdump для примера

                                1 Reply Last reply Reply Quote 0
                                • L
                                  lucas1 @Konstanti
                                  last edited by

                                  @Konstanti
                                  Tcpdump помог. Телефонное приложение My.alfabank использует еще tcp 8243.

                                  На LAN интерфейсе очередь CBQ, с subqueues..
                                  Правила на LAN.

                                  Разобраться еще немного "мешал" Snort. - срабатывали блокировки его exploit - правил.

                                  Поэтому, Чтобы не начинать новую тему, хочу спросить какую методику эксплуатации Snort посоветуете.

                                  Я сделал так.

                                  1. Административные компьютеры и некоторые сервера в Passlists - сразу исключить из блокировок.
                                  2. Сразу блокировок много - постепенно помещаю те, которые можно отключить - в SUPRESS list.
                                    Их становится меньше. И обращений разблокировать "девайсы" тоже.
                                    Где лучше смотреть описание exploits? Чтобы определить, что с ними делать - оставить или нет.
                                  3. Постепенно "ненужных" срабатываний уже нет. И Snort настроен на действительно необходимые блокировки exploits.

                                  Или надо по другому?

                                  werterW 1 Reply Last reply Reply Quote 0
                                  • werterW
                                    werter @lucas1
                                    last edited by werter

                                    @lucas1

                                    Или надо по другому?

                                    Надо. Пользуйте Suricata.
                                    Почему ? Да хотя бы потому , что Сурикат поддерживает МНОГОЯДЕРНЫЕ CPU (умеет мультипоток). В отличие от Snort.

                                    На LAN интерфейсе очередь CBQ, с subqueues..

                                    Поищите про Codel. Прямо на форуме. Намного новее и толковее.

                                    L 1 Reply Last reply Reply Quote 0
                                    • L
                                      lucas1 @werter
                                      last edited by

                                      @werter

                                      Пока остановился на такой конфигурации PfSense.

                                      Предполагаю, что другие IPS также имеют изначально несколько десятков тысяч правил.

                                      Поэтому и интересует, кто и как эксплуатирует IPS с точки зрения исключения, включения, отключения exploit - правил, как определять категорию: приблизительно по заголовкам правил или где-то еще дополнительную информацию по правилу.

                                      werterW 1 Reply Last reply Reply Quote 0
                                      • werterW
                                        werter @lucas1
                                        last edited by werter

                                        @lucas1

                                        кто и как эксплуатирует IPS с точки зрения исключения, включения, отключения exploit - правил, как определять категорию: приблизительно по заголовкам правил или где-то еще дополнительную информацию по правилу.

                                        Не знаю как Снорт, но Сурикат прямо в вебке пишет, что и почему он заблочил. Там же можно и вкл\выкл правило, по к-ому он отработал.

                                        В "лоб", вкл. ВСЕ правила и в процессе экспл-ции IPS постепенно откл. те, к-ые по вашему мнению не нужны\ ложно отрабатывают.

                                        1 Reply Last reply Reply Quote 0
                                        • R
                                          renat_kaa @lucas1
                                          last edited by

                                          @lucas1, на мой взгляд самый лучший сценарий - отправить журнал на удаленный сервер через Remote Logging Options и там уже настраивать объем, архивацию и цикличность.

                                          1 Reply Last reply Reply Quote 0
                                          • dragoangelD
                                            dragoangel
                                            last edited by

                                            Совет:
                                            Если pfSense имеет достаточно места на storage, ставьте Syslog-ng пакет, и пишите в него. Я так храню логи HAProxy

                                            Latest stable pfSense on 2x XG-7100 and 1x Intel Xeon Server, running mutiWAN, he.net IPv6, pfBlockerNG-devel, HAProxy-devel, Syslog-ng, Zabbix-agent, OpenVPN, IPsec site-to-site, DNS-over-TLS...
                                            Unifi AP-AC-LR with EAP RADIUS, US-24

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.