- Mitglied seit
- 28 Nov 2008
- Beiträge
- 1,080
- Punkte für Reaktionen
- 0
- Punkte
- 0
Hallo,
kennt sich hier jemand etwas genauer mit dem dsld und den darin enthaltenen Firewalls aus?
Mir ist aufgefallen, daß es in der ar7.cfg an 3 verschiedenen Stellen der dsld als firewall konfiguriert werden kann, wovon 2 per default komplett auf Durchgang geschaltet sind:
pppoefw
dsl-internet Interface (das ist wohl die AVM-Firewall aus freetz)
VoIP Internet Interface: (die ist offen, wie ein Scheunentor für alle udp Dienste)
Was hat es denn mit lowinput, lowoutput, highinput, highoutput genau auf sich (ich vermute, das sind dsl kanäle)?
lowoutput und highinput sind immer offen, konfiguriert werden nur lowinput und highoutput. Kann man die lowoutput und highinput überall gefahrlos auf deny setzen, sind die eine potentielle Hintertür für Provider / Hersteller?
Wenn man kein VoIP hat, sollte man dann nicht sinnvoller Weise die VoiP Firewall generell sperren brw die Rechte für den udp Verkehr entziehen?
Die ppoefw ist komplett abgeschaltet. Greift die nur in der Betriebsart "Modem" oder auch in der Betriebsart "Router"?
Ich wollte einfach nur mögliche Sicherheits-Lücken aufdecken / schliessen.
Ipv6 wird in der Box getunnelt (ipv6mode = ipv6_tunnel;), die Firewall ist eine reine ipv4 Firewall. Wenn man also mit ipv6 clients im Lan zu ipv6 Servern im Internet kommuniziert ist man ungeschützt, da das Protokoll getunnelt wird.
Eine Möglichkeit ist, bei allen Clients ipv6 und teredo zu deaktivieren, besser wäre es insgesamt ipv6 auf der Box zu sperren, solange dafür keine vernünftige Firewall da ist - das nat greift bei ipv6 nicht, es wurde ja erfunden, um nat überflüssig zu machen / zu überwinden.
Wie kann man ipv6 und ipv6 Tunnel auf der Box komplett deaktivieren?
Ich weiss, das sind sehr viele Fragen auf einmal.
Aber wenn man eine sichere Box will, muss man Entlang der gesamten Kette die Schwachstellen suchen und beseitigen.
kennt sich hier jemand etwas genauer mit dem dsld und den darin enthaltenen Firewalls aus?
Mir ist aufgefallen, daß es in der ar7.cfg an 3 verschiedenen Stellen der dsld als firewall konfiguriert werden kann, wovon 2 per default komplett auf Durchgang geschaltet sind:
pppoefw
Code:
pppoefw {
interfaces = "lan", "usbrndis", "eth0", "wlan";
[B] nofirewall = yes;[/B]
ipnetbiosfilter = yes;
dnsfilter_for_active_directory = yes;
hostuniq_filter = "";
dpconfig {
security = dpsec_host;
lowinput {
policy = "reject";
accesslist =
"permit ip any any connection outgoing-related",
"permit ip any any connection incoming-related",
"permit icmp any any";
}
lowoutput {
policy = "permit";
}
highinput {
policy = "permit";
}
highoutput {
policy = "permit";
accesslist =
"reject ip any 242.0.0.0 255.0.0.0",
"deny ip any host 255.255.255.255",
"reject ip any 169.254.0.0 255.255.0.0",
"reject udp any any range 161 162",
"reject udp any any eq 111";
}
}
}
Code:
dsldpconfig {
security = dpsec_firewall;
lowinput {
policy = "deny";
accesslist =
"deny ip any 242.0.0.0 255.0.0.0", /*AVM*/
"deny ip any host 255.255.255.255", /*AVM*/
"deny udp any any eq 135", /*AVM*/
"deny tcp any any eq 135", /*AVM*/
"deny udp any any range 137 139", /*AVM*/
"deny tcp any any range 137 139", /*AVM*/
"deny udp any any range 161 162", /*AVM*/
"deny udp any any eq 520", /*AVM*/
"deny udp any any eq 111", /*AVM*/
"deny udp any any eq 22289", /*AVM*/
"deny udp any any eq 1710", /*AVM*/
"deny udp any any eq 1048", /*AVM*/
"deny udp any any eq 158", /*AVM*/
"deny udp any any eq 515", /*AVM*/
"permit ip any any connection outgoing-related";
}
lowoutput {
policy = "deny";
}
highinput {
policy = "deny";
}
highoutput {
policy = "deny";
accesslist =
"reject ip any 242.0.0.0 255.0.0.0", /*AVM*/
"deny ip any host 255.255.255.255", /*AVM*/
"reject ip any 169.254.0.0 255.255.0.0", /*AVM*/
"reject udp any any range 161 162", /*AVM*/
...
"reject udp any any eq 111", /*AVM*/
"permit tcp any any eq 80",
"permit udp any any eq 80",
"permit ip any any connection outgoing-related";
}
Code:
dsldpconfig {
security = dpsec_firewall;
lowinput {
policy = "permit";
accesslist = "permit udp any any",
"permit icmp any any",
"deny ip any host 255.255.255.255",
"reject ip any any";
}
lowoutput {
policy = "permit";
}
highinput {
policy = "permit";
}
highoutput {
policy = "permit";
accesslist = "permit udp any any",
"reject ip any any";
}
}
lowoutput und highinput sind immer offen, konfiguriert werden nur lowinput und highoutput. Kann man die lowoutput und highinput überall gefahrlos auf deny setzen, sind die eine potentielle Hintertür für Provider / Hersteller?
Wenn man kein VoIP hat, sollte man dann nicht sinnvoller Weise die VoiP Firewall generell sperren brw die Rechte für den udp Verkehr entziehen?
Die ppoefw ist komplett abgeschaltet. Greift die nur in der Betriebsart "Modem" oder auch in der Betriebsart "Router"?
Ich wollte einfach nur mögliche Sicherheits-Lücken aufdecken / schliessen.
Ipv6 wird in der Box getunnelt (ipv6mode = ipv6_tunnel;), die Firewall ist eine reine ipv4 Firewall. Wenn man also mit ipv6 clients im Lan zu ipv6 Servern im Internet kommuniziert ist man ungeschützt, da das Protokoll getunnelt wird.
Eine Möglichkeit ist, bei allen Clients ipv6 und teredo zu deaktivieren, besser wäre es insgesamt ipv6 auf der Box zu sperren, solange dafür keine vernünftige Firewall da ist - das nat greift bei ipv6 nicht, es wurde ja erfunden, um nat überflüssig zu machen / zu überwinden.
Wie kann man ipv6 und ipv6 Tunnel auf der Box komplett deaktivieren?
Code:
ipv6 {
ulamode = ulamode_dynamic;
use_default_ula = yes;
ula = fd00::;
use_fixed_mtu = no;
fixed_mtu = 1280;
radv {
MinRtrAdvInterval = 450;
MaxRtrAdvInterval = 600;
AdvDefaultLifetime = 1800;
PreferedLifeTime = 3600;
ValidLifeTime = 7200;
}
sixxs {
ticserver = "tic.sixxs.net";
}
labconfig {
enable = no;
radv_GUA_disable = no;
radv_overwrite_liftimes = no;
radv_overwrite_prefered_lifetime = 1800;
radv_overwrite_valid_lifetime = 3600;
radv_overwrite_flags = no;
radv_set_mflag = no;
radv_set_oflag = yes;
dhcpv6wanmode = dhcpv6wanmode_statefull;
}
}
Aber wenn man eine sichere Box will, muss man Entlang der gesamten Kette die Schwachstellen suchen und beseitigen.