HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 28.12.2019, 00:11
aut0mat1ka
Guest
Сообщений: n/a
Провел на форуме:
618

Репутация: 0
По умолчанию

Доброго времени, сообщество.

Помогите пожалуйста решить сабжевую проблему.

Вводные данные:

Интернет по шнурку подключен к Wifi роутеру. IP статический.

Raspberry Pi с поднятым OpenVPN подключена по шнурку к роутеру.

Все устройства в сети подключаются к роутеру по Wifi, а в качестве шлюза используют IP малинки.

Доступ по ssh от хоста к хосту внутри сети есть. ssh порт в моем случае 61111.

Задача:

По ssh извне попасть на домашний хост (например 172.16.1.10).

Для начала попробовал пробросить ssh на IP малинки - без результата.

Пробовал пробросить ssh на целевой хост 172.16.1.10 - без результата.

В простой конфигурации, когда домашние устройства в качестве шлюза используют роутер - проблем с доступом извне нету.

С большой вероятностью уверен, что проблема у меня в кривой настройке iptables на Raspberry. А т.к. знаний в этой области на данный момент у меня недостаточно, прошу сообщество помочь советом.

Спасибо.

.SpoilerTarget" type="button">Spoiler: iptables
*nat


REROUTING ACCEPT [0:0]

:INPUT ACCEPT [0:0]


OSTROUTING ACCEPT [0:0]

:OUTPUT ACCEPT [0:0]

-A POSTROUTING -o tun0 -j MASQUERADE

COMMIT

*filter

:INPUT DROP [0:0]

:FORWARD DROP [0:0]

:OUTPUT ACCEPT [0:0]

-A INPUT -i lo -j ACCEPT

-A INPUT -i eth0 -p icmp -j ACCEPT

-A INPUT -i eth0 -p tcp -m tcp --dport 61111 -j ACCEPT

-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

-A INPUT -i eth0 -p tcp -m tcp --dport 5901 -m comment --comment vnc -j ACCEPT

-A INPUT -i eth0 -p tcp -m tcp --dport 6001 -m comment --comment X -j ACCEPT

-A FORWARD -i eth0 -o tun0 -j ACCEPT

-A FORWARD -i tun0 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT

-A OUTPUT -o tun0 -m comment --comment vpn -j ACCEPT

-A OUTPUT -o eth0 -p icmp -m comment --comment icmp -j ACCEPT

-A OUTPUT -d 172.16.1.0/24 -o eth0 -m comment --comment lan -j ACCEPT

-A OUTPUT -o eth0 -p udp -m udp --dport 1194 -m comment --comment openvpn -j ACCEPT

-A OUTPUT -o eth0 -p tcp -m tcp --sport 61111 -m comment --comment ssh -j ACCEPT

-A OUTPUT -o eth0 -p udp -m udp --dport 123 -m comment --comment ntp -j ACCEPT

-A OUTPUT -o eth0 -p udp -m udp --dport 53 -m comment --comment dns -j ACCEPT

-A OUTPUT -o eth0 -p tcp -m tcp --dport 53 -m comment --comment dns -j ACCEPT

-A OUTPUT -o eth0 -j DROP

COMMIT
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ