Логи vpn kali linux

Где находятся журналы подключения OpenVPN и файлы конфигурации?

У меня проблема с подключением к серверу OpenVPN. Где находятся файлы журнала OpenVPN и как мне найти информацию о соединении?

Если вы используете плагин сетевого менеджера ( network-manager-openvpn ), посмотрите в / var / log / syslog

Это должно дать вам последние журналы openvpn:

Подробности подключения можно найти в / etc / openvpn /

По умолчанию в большинстве дистрибутивов выход журнала OpenVPN поступает в системный журнал, который обычно находится в /var/log/syslog

Тем не менее, ваши файлы конфигурации могут установить местоположение файла журнала явно, например:

Это работает как для клиентов OpenVPN, так и для серверов. Конфигурационные файлы OpenVPN обычно находятся в /etc/openvpn и обычно именуются *.conf . server.conf является каноническим; имена файлов конфигурации клиента обычно похожи .conf .

Расположение файла журнала

На серверах OpenVPN обычно запускается как системная служба, т. Е. Запускается с —daemon опцией. Согласно справочной странице OpenVPN, использование —daemon [progname] опции имеет следующий эффект:

Станьте демоном после завершения всех функций инициализации. Эта опция приведет к тому, что все сообщения и сообщения об ошибках будут отправлены в файл системного /var/log/messages журнала (например, ), за исключением вывода скриптов и команд ifconfig, которые будут использоваться, /dev/null если не будет перенаправлено иначе. Перенаправление системного журнала происходит немедленно в точке, которая —daemon анализируется в командной строке, даже если точка демонизации происходит позже. Если присутствует один из —log параметров, он заменит (sic) перенаправление системного журнала.

Используйте любой из параметров —log file или —log-append file , если вы хотите, чтобы сообщения OpenVPN записывались в другой файл. —log Опция вызывает указанный файл журнала будет перезаписан каждый раз , когда демон OpenVPN запускается в то время как —log-append опция добавляет новые записи в лог — файл. Эти параметры также могут быть установлены в файле конфигурации OpenVPN, например,

многословие

Эта —verb опция может быть использована для установки детализации файла журнала от 0 (без вывода данных, за исключением фатальных ошибок) до 11 (для максимальной информации об отладке). Страница man определяет уровни от 1 до 4 в качестве соответствующего диапазона для нормального использования. Это поведение может быть установлено в файле конфигурации OpenVPN, например,

Источник

Учёт трафика по каждому подключенному юзеру openvpn

Вопрос по OpenVPN: как вести учёт трафика по каждому подключенному юзеру openvpn (отдельному сертификату)❓

Желательно с помощью функционала самого openvpn, а не внешнего софта (как проверить сколько утилизировал трафика конкретный юзер за конкретную дату?).

status.log считает трафик только онлайн текущей сессии, а openvpnlog.log считает подключения за всё время, но не трафик.

или надо что-то уровня isp?

openvpn-monitor — это имелось ввиду? https://github.com/furlongm/openvpn-monitor Могу ли я с помощью monitora проверить потребленный трафик любого юзера openvpn за любую дату?

Openvpn сам не умеет такую статистику вести?

Актуально, есть ли на портале гуру openvpn?

дежавю просто. Ну вот не верю я, что это разные люди при получении одинаковых ответов задают одинаковые вопросы на форумах.

Могу ли я с помощью monitora проверить потребленный трафик любого юзера openvpn за любую дату?

Со времени задания этого вопроса на опеннете (или где еще?) уже можно было попробовать. Ну, это если действительно нужно.

Читайте также:  Что такое tgb windows

Если не подходит, то можно парсить лог, складывать его в базу и смотреть, допустим, через графану. Примеры подобного тоже есть на гитхабе.

Openvpn сам не умеет такую статистику вести?

а ему оно надо? Вон у вас запросы смотреть что угодно за любую дату. Тут и веб сервер понадобится, и база данных — зачем это в vpn сервере?

А зачем openvpn умеет вести логи разных видов? Вот затем.

Если openvpn умеет вести в приципе логи, то почему (я не уверен, думаю умеет и персональную статистику и спрашиваю как настроить конфиг) самый важный лог пфпф..

For clients or instances running in point-to-point mode, it will contain the traffic statistics.

А зачем openvpn умеет вести логи разных видов?

потому что может. Вести логи и подсчитывать на их основании статистику — это несколько разные вещи.

про самый важный лог было написано еще в самом топике, только вам же не сырой лог нужен

Своими словами если дополнить вывод?

Подредактировать какой-то конфиг openvpn и будет нужный лог со статистикой вестись, в этом направлении копать?

выполняя cmd(запись даты подключения) при —client-connect и cmd(запись даты отключения + статистикку) при —client-disconnect можно вести учёт трафика по каждому подключенному юзеру.

Источник

Установка Whoer VPN на Linux OS

ВПН для Linux

Есть много причин, по которым пользователи выбирают операционную систему Linux, для нас самой важной из них является забота о конфиденциальности и безопасности личных данных – не секрет что конкурирующая Windows занимается активным наблюдением и сбором данных с компьютеров, на которых она установлена. Бесплатная система с открытым кодом Linux, разрабатываемая сообществом программистов для таких же людей, в этом случае становится абсолютно логичным выбором.

Ну а следующим шагом на пути защиты данных является установка на Linux vpn. Проще всего воспользоваться в Linux специальными vpn-расширениями для браузеров, но, к примеру, для работы в веб-приложениях может потребоваться установка впн-клиента для всей системы – к счастью, на Linux это сделать совсем не сложно.

Для начала нужно подобрать лучший впн для Linux. Мы рекомендуем установить на Linux Whoer vpn – на быстрых впн-серверах Whoer vpn не пишутся логи, сервис предлагает широкий выбор стран Европы, Азии и США и удобную систему технической поддержки пользователей.

Установка и использование Whoer VPN на Linux

Установите необходимые пакеты через консоль:

для Ubuntu/Debian:

sudo apt-get install -y openvpn

для Fedora / RedHat

sudo yum install openvpn unzip

Загрузите на компьютер архив whoer-configs.zip, который вы получили на почту. Разархивируйте данный файл и перейдите в директорию whoerconfigs:

unzip whoerconfigs.zip -d

Запустите openvpn, указав в –config путь до файла конфигурации необходимого сервера. Например:

sudo openvpn —config ./Whoer_Netherlands_nl.ovpn

Видеоинструкции для Linux

Ubuntu

Смотрите наше видео, где за 3 минуты мы показываем, как установить Whoer VPN на Linux Ubuntu (включая удобный графический интерфейс):

Если на вашем ПК установлена продвинутая Linux Kali, которую так любят хакеры, смотрите наше видео Установка Whoer VPN на KALI LINUX:

Linux Mint – современный и удобный дистрибутив Linux с графической оболочкой. В нашем видео Установка Whoer VPN на Linux Mint мы подробно и пошагово рассказываем, как установить впн на Linux Mint:

Читайте также:  Windows inf file structure

Debian

Debian — стабильный, надежный, а потому без сомнения самый популярный дистрибутив Linux. Mr.Whoer показывает, как установить впн на Linux Debian, подробно и пошагово, так, что разберется даже начинающий линуксоид.

Источник

Kali Linux: упражнения по защите и мониторингу системы

В предыдущих трёх материалах мы рассказали о защите Kali Linux, о фильтрации трафика, о мониторинге. Сегодня подведём итоги и представим вашему вниманию несколько упражнений. Здесь приведён перевод разделов 7.6 и «Упражнения» главы 7 книги «Kali Linux Revealed».

7.6. Итоги

В этой главе мы рассмотрели концепции формирования политик безопасности, рассказали о том, на что стоит обратить внимание, создавая подобную политику, и описали некоторые угрозы, которые направлены как на компьютеры, так и на самих специалистов в области информационной безопасности. Мы обсудили меры по защите ноутбуков и настольных компьютеров, показали приёмы настройки встроенного в ядро Linux файрвола netfilter . И, наконец, мы рассмотрели средства и стратегии для мониторинга Kali, показали как внедрить их для того, чтобы получить возможность вовремя обнаруживать потенциальные угрозы. Теперь подведём итоги, вспомним самое важное.

  • Уделите время формированию политики безопасности.
  • Если вы используете Kali Linux на общедоступном сервере, смените все стандартные пароли для служб, которые можно настраивать (подробнее — в разделе 7.3. «Защита сетевых служб») и ограничьте к ним доступ с помощью файрвола (подробнее — в разделе 7.4. «Файрвол или фильтрация пакетов»). Сделать это нужно до запуска служб.
  • Используйте fail2ban для отражения атак, основанных на угадывании пароля, или удалённых атак на пароли методом грубой силы.
  • Если вы поддерживаете веб-службы, организуйте работу с ними через HTTPS для предотвращения перехвата трафика, который может включать аутентификационные куки-файлы, третьими лицами.
  • Реальный риск часто возникает если вы путешествуете от клиента к клиенту. Например, ваш ноутбук могут украсть или изъять на таможне. Подготовьтесь к такому развитию событий, используя полное шифрование диска (подробнее — в разделе 4.2.2. «Установка на полностью зашифрованную файловую систему»). Рассмотрите возможность настройки функции самоуничтожения (подробности — в разделе «Установка пароля самоуничтожения для повышения уровня безопасности»). Это позволит вам надёжно защитить данные клиентов.
  • Настройте правила файрвола (раздел 7.4. «Файрвол или фильтрация пакетов») для блокировки любого исходящего трафика, за исключением того, который генерирует ваше VPN-соединение. Как результат, вы организуете для себя безопасное сетевое подключение, а если оно окажется разорванным, вы тут же об этом узнаете (а не переключитесь на доступ к интернету по локальной сети).
  • Отключите неиспользуемые службы. Kali упрощает эту задачу, так как все внешние сетевые службы по умолчанию отключены.
  • В ядро Linux встроен файрвол netfilter . Не существует универсальных правил настройки файрволов, подходящих на все случаи жизни, так как пользователи могут предъявлять разные требования к сетям и сетевым службам. Настроить файрвол так, как нужно именно вам, можно из пространства пользователя, используя команды iptables и ip6tables .
  • Программа logcheck умеет мониторить лог-файлы, просматривая их, по умолчанию, ежечасно, и отправлять администратору отчёты, содержащие необычные записи, для дальнейшего анализа.
  • Утилита top — это интерактивный инструмент, которые выводит список выполняющихся процессов.
  • Команда dpkg —verify (или dpkg -V ) позволяет вывести отчёт о системных файлах, которые были модифицированы (возможно — злоумышленником). Её недостаток заключается в том, что сравнивая файлы, она полагается на их контрольные суммы, которые могут быть изменены хорошо подготовленным злоумышленником.
  • Инструмент Advanced Intrusion Detection Environment (AIDE) позволяет проверять целостность файлов, он обнаруживает любые изменения при сравнении существующих файлов с ранее сохранённым образом эталонной системы.
  • Средство tripwire очень похоже на AIDE, но оно использует методику подписывания конфигурационного файла, благодаря чему атакующий не может изменить его так, чтобы он указывал на нужную ему версию эталонной базы данных.
  • Рассмотрите возможность использования утилит rkhunter , checksecurity , и chkrootkit , которые предназначены для поиска руткитов.
Читайте также:  Менеджер виртуальных машин для windows

Упражнения

Ниже приведены несколько упражнений, которые позволят вам попрактиковаться в обеспечении безопасности Kali Linux.

▍Упражнение №1: защита при работе в сети

  1. Идентифицируйте все открытые порты в вашей установке Kali Linux.
  2. Настройте файрвол Kali так, чтобы он позволял осуществлять TCP-подключения только к портам 22, 80 и 443.
  3. Проверьте, заблокированы ли все остальные порты, используя утилиту вроде netcat .
  4. Настройте систему так, чтобы правила файрвола сохранялись после перезагрузки. Перезагрузите компьютер для того, чтобы это проверить.

Примечание: если есть такая возможность, хорошо бы ответы на вопросы сделать в сворачиваемом блоке. Аналогично — по ответам на другие вопросы.

▍Ответы к упражнению №1

  1. Проверьте открытые порты:

Если в вашей системе некоторые порты уже заблокированы, или имеются ранее установленные правила iptables , вы можете от всего этого избавиться:

Теперь проверьте, можете ли вы подключиться к порту 4444 на вашем компьютере, воспользовавшись netcat следующим образом:

С вашего хоста (если Kali запущена на виртуальной машине), или с другого компьютера, попробуйте подключиться к экземпляру netcat , который прослушивает порт 4444. После подключения введите что-нибудь с клавиатуры. Текст должен появиться там, где запущен netcat :

Обратите внимание на то, что если вы вводите текст с клавиатуры, но он не появляется на экране, значит — что-то пошло не так. Разберитесь с этим прежде чем продолжать. Если Kali установлена на виртуальную машину — переключитесь на использование сетевого моста вместо NAT. Добейтесь работоспособности сетевого соединения.

Настройку файрвола можно выполнить с помощью следующих команд:

Теперь проверьте, можно ли снова подключиться к порту 4444 на машине, защищённой файрволом:

Попытайтесь, с хост-компьютера, подключиться к netcat . Попытка подключения должна завершиться неудачей.

Теперь создайте скрипт iptables из ранее заданных правил:

Зарегистрируйте конфигурационный скрипт в директиве pre-up файла /etc/network/interfaces . Перезагрузите систему для того, чтобы убедиться в том, что настройки файрвола сохранились.

→ Вот решение на Asciinema (текст из видео копировать нельзя).

Вот как всё выглядит, с точки зрения хост-системы, с которой осуществляется подключение к виртуальной машине с Kali Linux.

▍Упражнение №2: мониторинг служб

▍Ответы к упражнению №2

  1. Установите logcheck и запустите его в первый раз:

Загрузите список паролей, атакуйте собственную службу SSH с помощью брутфорсера hydra , посмотрите, что сообщит об этом logcheck :

Напишите bash-скрипт следующего содержания:

Сделайте его исполняемым и поместите в директорию /etc/cron.hourly .

→ Вот решение на Asciinema (текст можно копировать из видео).

▍Упражнение №3: защита файловой системы

▍Ответы к упражнению №3

  1. Установите tripwire и задайте файлы, которые вы хотите защитить:

Добавьте следующий блок кода в файл политик tripwire :

Теперь сделайте так, чтобы tripwire реагировал на изменения файлов в директории /var/www/html :

→ Вот решение на Asciinema (текст нельзя копировать из видео).

▍Информация к размышлению

    Вот интересный пример использования iptables . Можно превратить любой компьютер с беспроводным интерфейсом в беспроводную точку доступа с помощью hostapd . Вот источник этой идеи:

▍Итоги

Надеемся, то, что вы узнали из серии материалов, в которых мы публиковали переводы фрагментов седьмой главы книги «Kali Linux Revealed», поможет вам сделать вашу систему безопаснее и надёжнее.

Уважаемые читатели! Справились ли вы с упражнениями, или пришлось подглядывать в ответы?

Источник

Оцените статью