Schlagwort-Archive: VPN Tunnel, virtuelles Privates Netzwerk

Der sich daraus ergebende Nutzen eines VPNs kann je nach verwendetem VPN-Protokoll durch eine Verschlüsselung ergänzt werden, die eine abhör- und manipulationssichere Kommunikation zwischen den VPN-Partnern ermöglicht.

OpenVPN Verbindungsscript

Scripts ausführen bei OpenVPN Verbinden und Trennen

OpenVPN Client für Windows mit Skriptdatei ausführen, ermöglicht beim Start von VPN-Verbindungen, die Netzlaufwerke zu Freigaben auf Server zu erstellen. Es ergeben sich weitere Möglichkeiten, wie das Ausführen von Anmeldescripte, Drucker Umleitungen oder automatisierte Aktualisierung. Dieses Tutorial zeigt die Installation und Anwendung von OpenVPN Verbindungsskripte.

so wird’s gemacht

Das OpenVPN GUI für Windows kann von der Community Webseite hier heruntergeladen werden. Bei der Installation wird das Verzeichnis OpenVPN unter %USERPROFILE% angelegt, darunter der Ordner config, in diesem die Konfigurationsdateien (.ovpn) liegen, die aus dem OpenVPN GUI mit Datei importieren gespeichert werden.

Mit Rechtsklick über dem OpenVPN Symbol in der Taskleiste öffnet man das Kontextmenü mit der Option Datei importieren, die gespeichert wird unter: %USERPROFILE%\OpenVPN\config

Die Batch Dateien müssen im Verzeichnis config sein und denselben Namen haben wie der Dateiname der Konfiguration (.ovpn), dabei muss _up hinzugefügt werden, wie hier der Dateiname beginnt mit VPNConfig und angehängt _up, gibt VPNConfig_up.bat.

Der Inhalt der Batchdatei für den Verbindungsaufbau kann wie folgt aussehen, damit nach dem Verbinden mit OpenVPN ein Netzlaufwerk zum Server gemappt wird.

Abbildung: VPNConfig_up.bat

Es wird mit VPNConfig_up.bat das Netzlaufwerk I: zum Server tower gemappt, hier in diesem Beispiel mit Domänen Anmeldung city.local als Benutzer user mit Passwort password. Möchte man kein sichtbares Passwort im Batch stehen haben, entfernt man dieses, dabei wird die Passwort Eingabeaufforderung aufgerufen.

Abbildung: VPNConfig_down.bat

Nach trennen der OpenVPN Verbindung werden durch den Batch VPNConfig_down.bat die Netzlaufwerke wieder getrennt.

Die Batchdateien müssen im selben Verzeichnis sein, hier im Benutzerprofil unter OpenVPN zusammen mit der ovpn-Datei im Verzeichnis config.

  Wenn man vor dem importieren die Konfigurationsdatei umbenennt, hier VPNConfig.ovpn zB. CityOffice.ovpn, dann erscheint im Kontextmenü bei Verbinden im OpenVPN GUI dieser Name zum Ziel. Die Batchdateien müssen dabei vor _up und _down dieselben Namen haben.

  Damit der Servername bei net use aufgelöst wird, wird in der ovpn-Datei (VPNConfig.ovpn) der Eintrag dhcp-option DNS editiert.

dhcp-option DNS 192.168.3.110

In diesem Beispiel ist der DNS 192.168.3.110 im entfernten Netzwerk, zu diesem wir uns mit OpenVPN verbinden. Ist im Netzwerk kein DNS vorhanden, muss anstelle des Hostname die IP Adresse angegeben werden.

In den OpenVPN – Einstellungen findet man die Möglichkeit zur Festlegung für den Ort der Konfigurationsdateien und Logdateien, hier kann der Pfad zu den Dateien geändert werden, ebenfalls gibt es die Möglichkeit die Erweiterung (.ovpn) zu bestimmen. Die Anpassung der Pfade kann nützlich sein, um beispielsweise bei der Nutzung von Roaming Profile, mit Anlegen des Ordners für die OpenVPN Verbindungen unter %APPDATA%, oder bei der Verwendung von Offlineordner, kann dieser individuell festgelegt werden.

Abbildung: OpenVPN Einstellungen

In den OpenVPN Einstellungen können nötigenfalls die Werte für Skriptdateien geändert werden, im Bereich bei Skript-Timeout bei Timeout für Preconnect-Skript, in diesem Fall die Batchdatei VPNConfig_up.bat, und VPNConfig_down.bat bei Timeout für Disconnect-Skript.

Beispiel für ein Netlogon Verbindungsskript (xxxxxxxx_up.bat):
@echo off
timeout 5
REM Netzwerk Drucker verbinden
rundll32 printui.dll,PrintUIEntry /in /n \\tower\laserjet_office
REM Netzlaufwerk mappen
net use I: \\tower\office /persistent:no /user:city\max pass123
REM Warten zwei pings
ping localhost -n 2 > nul
REM Pop-Up Fenster mit Nachricht Willkommen
echo msgbox"Willkommen %USERNAME% bei %USERDOMAIN%.",vbInformation , "Nachricht"> %temp%\msg.vbs 
%temp%\msg.vbs
REM Willkommen Nachricht löschen
erase %temp%\msg.vbs

FortiOS CVE-2018-13379 Advisory FG-IR-18-384

Allegedly, many admins did not update their FortiGate VPNs, so that attackers attack systems. The reason is the exploit code for the vulnerability (CVE-2018-13379) from 2019 that has now emerged.

Successful attacks on the SSL-VPN configured FortiOS should be made possible by sending prepared HTTP requests. Attackers could access system files and thus gain access to unencrypted access data, for example. They could then log into vulnerable VPN firewalls and compromise them.

FortiOS, which is used on FortiGate firewalls, has a total of six security holes in several versions of the Security Network operating system that affect the SSL-VPN web portal. Fortinet has published the FortiGuard Security Advisories with update notes.

FortiGuard PSIRT Advisory

Der original Textauszug:

FortiOS system file leak through SSL VPN via specially crafted HTTP resource requests

Summary

A path traversal vulnerability in the FortiOS SSL VPN web portal may allow an unauthenticated attacker to download FortiOS system files through specially crafted HTTP resource requests.
Impact

Information Disclosure
Affected Products
FortiOS 6.0 – 6.0.0 to 6.0.4
FortiOS 5.6 – 5.6.3 to 5.6.7
FortiOS 5.4 – 5.4.6 to 5.4.12
(other branches and versions than above are not impacted)
ONLY if the SSL VPN service (web-mode or tunnel-mode) is enabled.
Solutions

Upgrade to FortiOS 5.4.13, 5.6.8, 6.0.5 or 6.2.0 and above.

Workarounds:

As a temporary solution, the only workaround is to totally disable the SSL-VPN service (both web-mode and tunnel-mode) by applying the following CLI commands:

config vpn ssl settings
unset source-interface
end

Note that firewall policies tied to SSL VPN will need to be unset first for the above sequence to execute successfully.

As an example, when source-interface is „port1“ and SSL VPN interface is „ssl.root“, the following CLI commands would be needed to ensure „unset source-interface“ executes successfully:

config vpn ssl settings
config authentication-rule
purge (purge all authentication-rules)
end
end

config firewall policy
delete [policy-id] (SSL VPN policy ID(s) that srcintf is „ssl.root“ and dstintf is „port1“)
end

Note that code to exploit this vulnerability in order to obtain the credentials of logged in SSL VPN users was disclosed. In absence of upgrading to the versions listed above, mitigating the impact of this exploit can be done by enabling two-factor authentication for SSL VPN users. An attacker would then not be able to use stolen credentials to impersonate SSL VPN users.