Ошибка аутентификации / дешифрования OpenVPN пакета

I я пытаюсь подключить ноутбук с Windos 10 к серверу Ubuntu 16.04 с OpenVPN.

Клиент продолжает получать эту ошибку:

 MANAGEMENT: >STATE:1491498025,WAIT,,,,,,
 Connection reset, restarting [0]
 SIGUSR1[soft,connection-reset] received, process restarting
 MANAGEMENT: >STATE:1491498025,RECONNECTING,connection-reset,,

Я выполнил это руководство , чтобы настроить OpenVPN. Все по умолчанию, за исключением того, что я изменил на порт 443 и TCP.

На сервере я вижу эту ошибку из «Systemctl status openvpn @ server »:

 ovpn-server[4627]: [IP ADDR] Fatal TLS error (check_tls_errors_co), restarting
 ovpn-server[4627]: [IP ADDR] SIGUSR1[soft,tls-error] received, client-instance restarting
 ovpn-server[4627]: TCP connection established with [AF_INET][IP ADDR]
 ovpn-server[4627]: [IP ADDR] TLS: Initial packet from [AF_INET][IP ADDR], sid=5bf6806d 9c9b6639
 ovpn-server[4627]:[IP ADDR] Authenticate/Decrypt packet error: packet HMAC authentication failed
 ovpn-server[4627]: [IP ADDR] TLS Error: incoming packet authentication failed from [AF_INET][IP ADDR]
 ovpn-server[4627]: [IP ADDR] Fatal TLS error (check_tls_errors_co), restarting
 ovpn-server[4627]: [IP ADDR] SIGUSR1[soft,tls-error] received, client-instance restarting

server.conf :

port 443
proto tcp
dev tun
ca ca.crt
cert KICLAB-HV-01.crt
key KICLAB-HV-01.key
dh dh2048.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
keepalive 10 120
tls-auth ta.key 0
key-direction 0 
mode server
tls-server
cipher AES-128-CBC    # AES
auth SHA256           # SHA256
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3

base.conf:

client
dev tun
proto tcp
remote [Internal LAN IP for testing] 443
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
remote-cert-tls server
cipher AES-128-CBC
auth SHA256 
key-direction 1
comp-lzo
verb 3

Client Log

Attempting to establish TCP connection with [AF_INET][IP:443} [nonblock]
MANAGEMENT: >STATE:1491826387,TCP_CONNECT,,,,,,
TCP connection established with [AF_INET][IP:443}
TCP_CLIENT link local: (not bound)
TCP_CLIENT link remote: [AF_INET][IP:443}
MANAGEMENT: >STATE:1491826388,WAIT,,,,,,
Connection reset, restarting [0]
SIGUSR1[soft,connection-reset] received, process restarting
MANAGEMENT: >STATE:1491826388,RECONNECTING,connection-reset,,,,,
Restart pause, 5 second(s)
TCP/UDP: Preserving recently used remote address: [AF_INET][IP:443}
Socket Buffers: R=[65536->65536] S=[65536->65536]
Attempting to establish TCP connection with [AF_INET][IP:443} [nonblock]
MANAGEMENT: >STATE:1491826393,TCP_CONNECT,,,,,,
TCP connection established with [AF_INET][IP:443}
TCP_CLIENT link local: (not bound)
TCP_CLIENT link remote: [AF_INET][IP:443}
MANAGEMENT: >STATE:1491826394,WAIT,,,,,,
Connection reset, restarting [0]
SIGUSR1[soft,connection-reset] received, process restarting
MANAGEMENT: >STATE:1491826394,RECONNECTING,connection-reset,,,,,
Restart pause, 5 second(s)

Текущий выход "Статус Systemctlopenvpn @ сервер

[06/Apr/2017:11:58:10 -0500] XXX.XXX.XXX.XXX - - "GET / HTTP/1.1" 403 173 "[URL]" "Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0"

Общая часть всех этих экземпляров: «WOW64; rv: 52.0) Gecko / 20100101 Firefox / 52.0». Иногда ОС отличается.

Мы получаем около 8-10 запросов в секунду, а затем обычно останавливаются (это продолжается еще долго после того, как наш ограничитель скорости выдает им ошибки). Я видел, как он отправлял до 350 000 запросов одновременно.

Сначала я подумал, что это от ботнета, так как он постоянно появлялся повсюду. Но можно было подумать, что они будут проводить более скоординированные атаки.

Затем я окопался и понял, что иногда эти посетители просматривают сайт, щелкают статью или читают форум, и тогда будут происходить сумасшедшие запросы. У конкретных URI нет ничего общего.

Я просмотрел IP-адреса некоторых из этих атак в нашей базе данных, а некоторые даже являются законными участниками сообщества.

Моя гипотеза заключается в том, что это вызвано расширением браузера, которое каким-то образом несовместимо с Firefox 52, поскольку это происходит только с этой версией. Трафик не кажется вредоносным.

Интересно, видит ли кто-нибудь знакомые «атаки» или кто-нибудь имеет представление о причине.

3
задан 6 April 2017 в 20:08
1 ответ

Я подозреваю, что вы видите симптомы этой ошибки Firefox: Кэшированный iframe выполняет ранее загруженные и динамически вставленные скрипты, выполняет сетевые вызовы перед событием «onload».

Это влияет на веб-сайты в iframe. Использует ли веб-сайт iframe или это популярный сайт, который мошенники могли встроить в iframe?

Вот комментарий к ошибке:

Я работаю в компании AdTech, и после Firefox 52 мы заметили увеличение (примерно в 5 раз больше) в запросах рекламы из браузера Firefox, но фактическое количество объявлений, которые наши скрипты могут отслеживать, осталось прежним.

Исправление отсутствует, но я ожидаю, что некоторое время будет много незакрепленных браузеров.

Глядя в пользовательском агенте, который вы предоставили, похоже, он не обеспечивает детального уровня исправлений, поэтому было бы довольно сложно заблокировать их на стороне сервера.

3
ответ дан 3 December 2019 в 06:28

Теги

Похожие вопросы