1
+7 (931) 375-4-375
ТГ @MobileProxy_factory
English-version
Санкт-Петербург | Казахстан
Главная/Технический ликбез/Защитите свою приватность: Как блокировать тайное VPN-соединение на "левых" прокси фермах, продаваемых на авито, через роутер MikroTik

Защитите свою приватность: Как блокировать тайное VPN-соединение на "левых" прокси фермах, продаваемых на авито, через роутер MikroTik

Участились случаи когда не добросовестные продавцы аналогов нашего оборудования, подчёркиваю именно аналогов, могут использовать его удалённо после доставки вам, при этом такие продавцы применяют всяческие приёмы отвлечения внимания покупателей от этой темы, например, предлагая систему с открытым root-доступом аргументируя её открытость, типа сами посмотрите ничего секретного нет, хотя на самом деле vpn соединение бывает глубоко зарыто в недры linux и даже опытному админу найти его не представляется возможным.

За этой ширмой часто скрывается ситуация нелегального использования ваших модемов, т.к. основной деятельностью таких "левых" продавцов является сдача прокси в аренду, чего они не скрывают и это главный фактор который должен насторожить при покупке в таких местах.
Однако, на каждого хитреца найдется свой умелец!

Предлагаем вам три способа проверки исходящих VPN-соединений с Linux-сервера на примере роутера MikroTik:

Способ №1
1. Включите мониторинг сетевого трафика на роутере MikroTik. Для этого вы можете использовать инструменты, такие как Torch, Packet Sniffer, или Traffic Flow.
2. Определите IP-адрес вашего Linux-сервера. Если вы не знаете его IP-адреса, вы можете использовать инструменты, такие как nmap или ping, чтобы отсканировать сеть и найти его.
3. На роутере MikroTik создайте правило фильтрации, чтобы разрешить только определенные исходящие VPN-соединения с вашего Linux-сервера, а затем заблокируйте все остальные исходящие соединения.
4. Наблюдайте за трафиком на роутере MikroTik и обратите внимание на любые соединения, установленные с IP-адресом вашего Linux-сервера.
5. Если вы заметите исходящие VPN-соединения, которые вы не разрешали, то это может указывать на установку VPN-сервера или клиента на вашем Linux-сервере.
6. Далее проверьте кому принадлежат ip адреса с которыми устанавливаются VPN соединения.
7. Заблокируйте все исходящие порты в роутере MikroTik кроме прокси портов, как это сделать см. ниже.

Способ №2
Использование протокола Layer 7 (L7) фильтрации:
1. На роутере MikroTik настройте L7 фильтрацию, чтобы блокировать известные протоколы VPN.
2. Наблюдайте за применением L7 фильтрации и так вы определите, проходит ли через ваш Linux-сервер трафик, соответствующий протоколам VPN.
3. Если обнаружены соединения с известными протоколами VPN, это может указывать на использование VPN на Linux-сервере.
4. Далее проверьте кому принадлежат ip адреса с которыми устанавливаются VPN соединения.
5. Заблокируйте все исходящие порты в роутере MikroTik кроме прокси портов, как это сделать см. ниже.

Способ №3
Мониторинг сетевых подключений на роутере MikroTik:

1.На роутере MikroTik используйте инструменты, такие как Netwatch, чтобы отслеживать сетевые подключения.
2. Настройте Netwatch для мониторинга соединений с IP-адресом вашего Linux-сервера,
3. Остановите все программы использующие ваш Linux-сервер.
4. Если Netwatch обнаруживает активные соединения с или от Linux-сервера, это может указывать на наличие установленного исходящего VPN-соединения на Linux-сервере.
5. Далее проверьте кому принадлежат ip адреса с которыми устанавливаются VPN соединения.
6. Заблокируйте все исходящие порты в роутере MikroTik кроме прокси портов, как это сделать см. ниже.

Эти подходы позволяют обнаружить исходящие VPN-соединения с Linux-сервера, используя роутер MikroTik для мониторинга сетевого трафика или подключений.

!!! Блокировка всех портов кроме нужных на роутере MikroTik
В MikroTik можно прописать блокировку всех портов, кроме нужных, тем самым отрезав продавцу все доступы к вашей ферме. Сделать это можно с помощью правил фильтрации (firewall). Вот как это сделать:

1. Зайдите в консоль или Winbox и откройте меню "IP" -> "Firewall".
2. Во вкладке "Filter Rules" нажмите на кнопку "Add New" для создания нового правила.
3. В разделе "General" укажите следующие настройки:
-Chain: выберите "input" (если нужно блокировать входящий трафик) или "forward" (если нужно блокировать трафик, проходящий через роутер).
-Protocol: выберите "tcp" или "udp", в зависимости от ваших требований.
-Dst. Port: укажите порт или диапазон портов, которые вы хотите разрешить.
4. В разделе "Action" установите следующие настройки:
-Action: выберите "accept", чтобы разрешить соединение на указанных портах.
-Comment: дайте правилу описательное имя для лучшей идентификации (например, "Разрешенные порты").
5. Нажмите "OK" для создания правила.
6. Добавьте еще одно правило для блокировки всех остальных портов. Установите те же настройки, что и в предыдущем правиле, за исключением настройки "Action", которую нужно изменить на "drop" (отбрасывать).
7. Перетащите правило блокировки всех портов выше правила разрешения нужных портов, чтобы оно выполнялось раньше.
8. Нажмите "Apply" для применения настроек фильтрации.

Теперь все порты, указанные в правиле разрешения, будут доступны, а все остальные порты будут заблокированы.
Убедитесь, что правила фильтрации соответствуют вашим требованиям безопасности и конфигурации сети.

Самое интересное начинается после этих блокировок, продавец выходит на связь, интересуется используете ли вы прокси ферму, как она работает, и т.п.

Есть вопрос — напишите!
Или заполните форму ниже и мы вам перезвоним
это поле обязательно для заполнения
Строка ввода:*
это поле обязательно для заполнения
Телефон:*
это поле обязательно для заполнения
*
это поле обязательно для заполнения
Ваш вопрос*
Нажав кнопку «Отправить» вы соглашаетесь
с правилами политики конфиденциальности
Спасибо! Форма отправлена
Площадь Морской славы 1 (Морской вокзал)
Санкт-Петербург, Россия, 191186
Logo
Санкт-Петербург | Казахстан
Политика конфиденциальности
Закажите готовый комплект
или мы поможем расчитать стоимость
это поле обязательно для заполнения
Строка ввода:*
это поле обязательно для заполнения
Телефон:*
это поле обязательно для заполнения
Telegram:*
это поле обязательно для заполнения
Область ввода:*
это поле обязательно для заполнения
Спасибо! Форма отправлена