Участились случаи когда не добросовестные продавцы аналогов нашего оборудования, подчёркиваю именно аналогов, могут использовать его удалённо после доставки вам, при этом такие продавцы применяют всяческие приёмы отвлечения внимания покупателей от этой темы, например, предлагая систему с открытым root-доступом аргументируя её открытость, типа сами посмотрите ничего секретного нет, хотя на самом деле vpn соединение бывает глубоко зарыто в недры linux и даже опытному админу найти его не представляется возможным.
За этой ширмой часто скрывается ситуация нелегального использования ваших модемов, т.к. основной деятельностью таких "левых" продавцов является сдача прокси в аренду, чего они не скрывают и это главный фактор который должен насторожить при покупке в таких местах.
Однако, на каждого хитреца найдется свой умелец!
Предлагаем вам три способа проверки исходящих VPN-соединений с Linux-сервера на примере роутера MikroTik:
Способ №2
Использование протокола Layer 7 (L7) фильтрации:
1. На роутере MikroTik настройте L7 фильтрацию, чтобы блокировать известные протоколы VPN.
2. Наблюдайте за применением L7 фильтрации и так вы определите, проходит ли через ваш Linux-сервер трафик, соответствующий протоколам VPN.
3. Если обнаружены соединения с известными протоколами VPN, это может указывать на использование VPN на Linux-сервере.
4. Далее проверьте кому принадлежат ip адреса с которыми устанавливаются VPN соединения.
5. Заблокируйте все исходящие порты в роутере MikroTik кроме прокси портов, как это сделать см. ниже.
Способ №3
Мониторинг сетевых подключений на роутере MikroTik:
1.На роутере MikroTik используйте инструменты, такие как Netwatch, чтобы отслеживать сетевые подключения.
2. Настройте Netwatch для мониторинга соединений с IP-адресом вашего Linux-сервера,
3. Остановите все программы использующие ваш Linux-сервер.
4. Если Netwatch обнаруживает активные соединения с или от Linux-сервера, это может указывать на наличие установленного исходящего VPN-соединения на Linux-сервере.
5. Далее проверьте кому принадлежат ip адреса с которыми устанавливаются VPN соединения.
6. Заблокируйте все исходящие порты в роутере MikroTik кроме прокси портов, как это сделать см. ниже.
Эти подходы позволяют обнаружить исходящие VPN-соединения с Linux-сервера, используя роутер MikroTik для мониторинга сетевого трафика или подключений.
1. Зайдите в консоль или Winbox и откройте меню "IP" -> "Firewall".
2. Во вкладке "Filter Rules" нажмите на кнопку "Add New" для создания нового правила.
3. В разделе "General" укажите следующие настройки:
-Chain: выберите "input" (если нужно блокировать входящий трафик) или "forward" (если нужно блокировать трафик, проходящий через роутер).
-Protocol: выберите "tcp" или "udp", в зависимости от ваших требований.
-Dst. Port: укажите порт или диапазон портов, которые вы хотите разрешить.
4. В разделе "Action" установите следующие настройки:
-Action: выберите "accept", чтобы разрешить соединение на указанных портах.
-Comment: дайте правилу описательное имя для лучшей идентификации (например, "Разрешенные порты").
5. Нажмите "OK" для создания правила.
6. Добавьте еще одно правило для блокировки всех остальных портов. Установите те же настройки, что и в предыдущем правиле, за исключением настройки "Action", которую нужно изменить на "drop" (отбрасывать).
7. Перетащите правило блокировки всех портов выше правила разрешения нужных портов, чтобы оно выполнялось раньше.
8. Нажмите "Apply" для применения настроек фильтрации.
Теперь все порты, указанные в правиле разрешения, будут доступны, а все остальные порты будут заблокированы.
Убедитесь, что правила фильтрации соответствуют вашим требованиям безопасности и конфигурации сети.
Самое интересное начинается после этих блокировок, продавец выходит на связь, интересуется используете ли вы прокси ферму, как она работает, и т.п.