Veröffentlicht am 4. Januar 2018
|
Comments
Heute hat es mich mal wieder erwischt. Privat nutze ich aus diversen Gründen den Dienst eines VPN-Anbieters. Über die gleiche IP haben jetzt wohl Vollidioten Mist gebaut und einer meiner E-Mail-Anbieter hat diese für das Versenden gesperrt. Laut dem Support ist das Entsperren aktuell keine Option.
Vor längerem habe ich bereits einen Artikel veröffentlicht und beschrieben wie man eine Ausnahme bei OpenVPN erstellt. Da ich aber über die betreffende E-Mail-Adresse sehr selten etwas versende, werde ich mich vermutlich jedes Mal wundern und erst einmal ein technisches Problem vermuten. Aber wie so oft kann man das Problem auch dauerhaft lösen.
Hierzu editiert man einfach unter /etc/openvpn/client/ die betreffende Konfigurationsdatei und fügt folgenden Einträge hinzu.
script-security 2
up /etc/openvpn/route.sh
Die erste Zeile erlaubt OpenVPN Nutzer-Scripte auszuführen. In der zweiten Zeile wird das Script route.sh ausgeführt, sobald die OpenVPN-Verbindung steht. Nimmt man anstelle von up down wird das Script ausgeführt, sobald die Verbindung beendet wurde. Was in dem Fall keinen Sinn ergeben würde. Im genannten Script ist dann folgendes Eintragen.
#!/bin/sh
route add -host mailserver.des.anbieters gw 192.168.1.1
Anstelle der genannten exemplarischen IP nimmt man einfach die IP des Routers (ich gehe davon aus, dass der VPN-Zugang nicht auf selbigen läuft, sondern auf dem Rechner(n)).
Somit lassen sich die E-Mails ganz normal über die IP vom ISP empfangen oder versenden. Alles andere läuft weiterhin über den VPN-Zugang, sodass man beispielsweise Geoblocking umgehen kann.
Veröffentlicht am 12. Mai 2017
|
Comments
OSTIF und Quarkslab habe OpenVPN 2.4.0 einem Audit unterzogen. Die Ergebnisse wurden nun veröffentlicht. Gefunden wurde 1 kritische und 1 mittlere Schwachstelle. Weiterhin gibt es 5 verbesserungswürdige Bereiche.
Die kritische Schwachstelle ist unter CVE-2017-7478 und die mittlere unter CVE-2017-7479protokolliert. Über diese Schwachstellen kann ein Angriff mittels DoS durchgeführt werden, der zu einem Ausnahmefehler führt und die Prozessausführung beendet.
OpenVPN bietet für die beiden Lücken bereits aktualisierte Versionen an, welche schon bei der einen oder anderen Distribution verteilt werden. Eine genauere Zusammenfassung sowie den gesamten Audit findet man auf der Seite von OSTIF.
Veröffentlicht am 2. März 2013
|
Comments
Ich nutze privat einen VPN-Dienst. Derzeit ovpn.to um genau zu sein. Auf manchen Seiten ist das aber ein Nachteil, da manche Vollpfosten solche Dienste zum Spammen usw. missbrauchen und der Seitenbetreiber die IP sperrt. So bleiben im Grunde zwei Möglichkeiten. Entweder man deaktiviert die VPN-Verbindung komplett oder man besucht die Seite nicht mehr. Oder man nimmt Möglichkeit drei und erstellt eine Ausnahme. Unter OpenVPN und Linux reicht hier ein einfacher Befehl.
route add -host heise.de gw 192.168.1.1
Hier wird eine Route erstellt mit der alle Anfragen die an heise.de gehen über den Gateway mit der IP 192.168.1.1 (in dem Fall der Router) gehen und nicht über die VPN-Verbindung. Alles andere läuft weiterhin über die VPN-Verbindung. Will man nun das Ganze wieder löschen muss man einfach den Befehl wiederholen, nur dass man anstelle add del angibt.
route del -host heise.de gw 192.168.1.1
Sollte jemand eine bessere Möglichkeit kennen, immer her damit. So kann man übrigens auch weiterhin die SMTP-Server nutzen, welche in der Regel auch allergisch auf VPN-Dienste reagieren.