提供商可以访问我的本地网络吗?

信息安全 路由
2021-08-28 07:54:01

我最近和我的ISP谈了很多事情,基本上和我(小)公司的安全有关,这个人对我来说是一个网络大师,但他做了一件让我担心的奇怪事情。基本上,我的 LAN 中有一台 Web 开发机器,它没有端口转发(无法从 Internet 访问),但他可以以某种方式从路由器的 WAN 接口外部访问其上的 Web 服务器,并且不会告诉我他是如何做到的它。他只是说,作为我的提供者,他能够进行端口扫描并访问我的计算机服务是正常的(wtf?!?)。他还说应该有一些规则我应该添加到我的路由表中以防止它,但他“不记得”它的内容。显然这家伙喜欢窥探别人的事情,虽然我们是哥们,但我真的不喜欢它。

我在那里有一个旧的 linux router-in-a-box,基于 iptables 1.2-something,这是它的脚本(为简洁起见,我删除了任何端口转发并拒绝规则)。这些是标准的。

Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination         
1    DROP       tcp  --  anywhere             anywhere           tcp 
Chain FORWARD (policy DROP)
num  target     prot opt source               destination         
1    TCPMSS     tcp  --  anywhere             anywhere           tcp flags:SYN,RST/SYN     TCPMSS clamp to PMTU          
//here follows a bunch of port forwarding rules and DENY rules I set,
//and line 60 looks kind of out of place, given line 61
60   ACCEPT     all  --  anywhere             anywhere           
61   ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED 
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination         

所以问题是三方面的:

  • 如果没有我在路由器上转发它,ISP 怎么能访问我机器上的端口 80?
  • 我怎样才能阻止他或该网络中的任何其他人这样做
  • 请解释为什么有第 60 行,然后是第 61 行,因为据我了解,如果第 60 行允许有任何内容,那么数据包已经被允许通过,甚至没有到达第 61 行

编辑:

这是我的设置,我认为它很标准:

ISP network -> their WiFi bridge -> Our router -> Our Network (with my DEV machine)

ISP 应该只能对我们的路由器进行端口扫描。他们给我的只是一个连接到我们屋顶上的 WiFi 网桥的插头和一个 IP,路由器是单独购买的。

2个回答

我认为你在防火墙规则中有你的问题的答案。从您的网络图中可以合理地预期您的 ISP 可以访问他们提供的 Wi-Fi 网桥,因此如果可以从那里访问主机,那么他很可能可以访问它。

在您的规则中,正如您提到的第 60 条规则似乎不合适。规则 61 看起来像是允许与来自内部网络的出站连接相关的流量所必需的标准规则,但从您提供的信息来看,规则 60似乎可以让所有流量通过路由器转发。

您也可以说防火墙通常匹配一个规则然后停止在该链上匹配,因此第一个接受规则会被命中,而第二个 61 不会被命中。

要测试这个我会做什么,如果我是你,你会将一台机器连接到路由器的“外部”接口,在任何使用的子网中给它一个 IP 地址(假设没有 DHCP),然后尝试连接到内部网络上的计算机。如果可以的话,那条规则“60”很可能是问题所在。

但是要非常小心地删除规则,因为删除生产防火墙上的接受规则可能会产生意想不到的后果(即它允许您真正想要的流量,当您删除它时,流量停止流动)。

首先,您需要启用 iptables 的详细输出。看似相同的规则可能不同,因为它们有一个未显示的选项。例如,其中之一可能仅适用于环回接口。

你需要明确到底发生了什么,什么连接在哪里,以及他应该通过哪个连接访问什么。带有 IP 地址的完整网络图可能有助于清除它。

  1. 也许您的路由器正在路由您的私有 IP 空间。虽然通常无法通过 Internet 访问,但您的 ISP 可以添加一条通过路由器的“192.168.1.0/24”路由。
  2. 他在你办公室吗?也许他只是从您的办公室内部连接,但说他在外面。
  3. 他可能刚刚登录到您的路由器并进行了更改。
  4. 您的路由器可能启用了 UPnP 或启用了允许他动态添加规则的功能(如果只是 iptables 则不太可能)。
  5. 如果他可以访问您的网络,他可能会从您的网络服务器的 IP 和端口 80 的源发送一个数据包。一个糟糕的 NAT 实现(可能不是 iptables)可能会映射到允许 IP 进入的端口 80。( ICE 和其他打孔系统实际上只是试图利用实现不佳的 NAT 设备的技术集合。)