Win Firewall gegen IP leak absichern

User

Neu angemeldet
Registriert
31 Aug. 2013
Beiträge
43
Hallo!
Ich versuche verzweifelt diese Anleitung auf Win 8 32bit anzuwenden.

Leider kann man bei VPN Abbruch trotzdem mit dem eingetragenem Programm in meinem Fall Firefox Webseiten aufrufen.
Auf meiner VM am PC mit Win 7 funktioniert es aber Problemlos.
Bitte um Hilfe

Ps. ich will mir auf meinem Notebook nicht die Comodo einrichten müssen deswegen der Griff zu der Windows Lösung.

DANKE
 
Sind die Netzwerktypen korrekt gesetzt, d.h. ist dein normaler Internetzugang als Privatnetzwerk und der VPN-Tunnel als öffentliches Netzwerk konfiguriert? Hast du einmal getestet, ob das Problem auch in Verbindung mit anderen Anwendungen auftritt?

Eine Alternative zu einem Paketfilter wäre übrigens, die Routing-Konfiguration so anzupassen, dass bei einem VPN-Abbruch das alte Standard-Gateway nicht wiederhergstellt wird. Welches VPN-System (OpenVPN, PPTP, ...) und welchen Anbieter setzt du ein? Wenn du den Tunnel aufbaust und danach die Ausgabe von `route print` (auf der Kommandozeile ausgeführt - Win-R, `cmd.exe` ausführen, Befehl eintippen) postest, könnte ich dir nötigen Anpassungen nennen.
 
  • Thread Starter Thread Starter
  • #3
Hallo!
Netzwerktypen sind korrekt gesetzt, Home mein Privates Netzwerk und VPN Öffentlich.

Open VPN mit NVPN Anbieter

Es tritt bei Crome und Firefox auf auch mit IE.

Hier das Route Print


Danke Kugelfisch
 
Danke für den route-print-Output. In deinem Fall müsste ein
Code:
Expand Collapse Copy
route delete 0.0.0.0 mask 0.0.0.0 192.168.0.1
nach dem Aufbau des Tunnels ausreichen, um das alte Standard-Gateway zu löschen.

Um ohne Neustart des System nach dem (gezielten) Abbau des Tunnels wieder eine direkte Internetverbindung zu erhalten, reicht
Code:
Expand Collapse Copy
route add 0.0.0.0 mask 0.0.0.0 192.168.0.1
um das Standard-Gateway wieder einzutragen.

Beachte, dass diese Befehle mit administrativen Rechten ausgeführt werden müssen - entweder von einem Administator-cmd-Prompt aus oder aus einer Batch-Datei, welche du als Administrator ausführst (Rechtsklick -> `Als Administrator ausführen` oder permanent über die Dateieigenschaften).
 
  • Thread Starter Thread Starter
  • #5
Hallo!
Danke einfacher kann man es nicht machen .
Super Idee und funktioniert 100%.

Danke

Ps.: Diese Idee ist empfehlenswert
 
Um das etwas detaillierter zu erklären, da ich diesbezüglich einige Anfragen erhalten hatte: Relevant sind bei der Ausgabe von `route print` die Zeilen
Code:
Expand Collapse Copy
IPv4-Routentabelle
===========================================================================
Aktive Routen:
     Netzwerkziel    Netzwerkmaske          Gateway    Schnittstelle Metrik
          0.0.0.0          0.0.0.0      [COLOR="#0000FF"]192.168.0.1[/COLOR]    192.168.0.42      25
          0.0.0.0        128.0.0.0      10.23.42.1      10.23.42.23      30
[...]
        128.0.0.0        128.0.0.0      10.23.42.1      10.23.42.23      30
[...]
===========================================================================
Ständige Routen:
  Keine
sowie eine ggf. vorhandene Angabe zur IPv6-Konnektivität. Die Zeilen
Code:
Expand Collapse Copy
          0.0.0.0        128.0.0.0      10.23.42.1      10.23.42.23      30
        128.0.0.0        128.0.0.0      10.23.42.1      10.23.42.23      30
sind die von OpenVPN bei aktiver `redirect-gateway def1`-Option erzeugten /1-Routen (/1 = Subnetzmaske 128.0.0.0), um das alte Standard-Gateway zu ersetzen - diese führen in diesem Beispiel über den VPN-Endpunkt 10.23.42.1). Die Zeile
Code:
Expand Collapse Copy
          0.0.0.0          0.0.0.0      [COLOR="#0000FF"]192.168.0.1[/COLOR]    192.168.0.42      25
ist die frühere Standard-Gateway-Route (/0 = Subnetzmaske 0.0.0.0 = Standard-Gateway), in diesem Beispiel über den Router 192.168.0.1. Bei dieser Routing-Konfiguration kann das Standard-Gateway demnach per
Code:
Expand Collapse Copy
route delete 0.0.0.0 mask 0.0.0.0 [COLOR="#0000FF"]192.168.0.1[/COLOR]
gelöscht werden (man beachte die Gateway-IP, in diesem Beispiel 192.168.0.1), was zur Folge hat, dass keine Pakete mehr in nicht-lokale Netzwerke geroutet werden können, wenn die VPN-Verbindung zusammenbrechen und OpenVPNs /1-Routen wegfallen sollten. Um nach einem bewussten Abbau des VPN-Tunnels das alte Standard-Gateway wiederherzustellen, reicht es aus, das Gegenstück zum obigen delete-Kommando auszuführen
Code:
Expand Collapse Copy
route add 0.0.0.0 mask 0.0.0.0 [COLOR="#0000FF"]192.168.0.1[/COLOR]
oder auch die Netzwerkverbindung zu trennen und neu aufzubauen (Adapter deaktivieren/aktivieren, ...) oder das System neu zu starten.
 
  • Thread Starter Thread Starter
  • #7
Hallo!

Ist das auch auf L2TP/IPsec Verbindungen anwendbar oder nur auf Open VPN?

Danke für die Info
 
  • Thread Starter Thread Starter
  • #8
Hallo!
Ich wollte mal nachfragen ob jemand eine Meinung dazu hat.
Danke.

Ps.:
Ich weiß nicht was alles rückgesetzt wurde nach dem Angriff auf das Forum.#

Beste Grüße
 
Oh, die Frage muss mir entgangen sein. Ob das Vorgehen auch auf andere VPN-System anwendbar ist, hängt von der konkreten Routing-Konfiguration (nach dem Aufbau des jeweiligen VPN-Tunnels) ab. Wenn du die Ausgabe von `route print` nach dem Aufbau eines konkreten VPNs postest, kann ich dir sagen, ob das Vorgehen so anwendbar ist oder nicht.

User schrieb:
Ich weiß nicht was alles rückgesetzt wurde nach dem Angriff auf das Forum.
Verloren gegangen bzw. absichtlich nicht wiederhergestellt wurden nur diejenigen Änderungen, welche nach dem Angriff während der folgenden Minuten vorgenommen wurden. Der Zustand vor dem Angriff wurde vollständig wiederhergestellt.
 
  • Thread Starter Thread Starter
  • #10
Hallo Kugelfisch !

PN mit einem Router Print ist im Postfach.

Danke
 
Danke für den Route-Dump, teste einmal, ob
Code:
Expand Collapse Copy
route delete 0.0.0.0 mask 0.0.0.0 192.168.0.1
zum gewünschten Verhalten führt. Da zwei Standard-Gateways (d.h. /0-Routen) eingetragen sind, müsste das funktionieren, sofern der L2TP-Client beim Verbindungsabbau die alte Konfiguration nicht explizit wiederherstellt.
Code:
Expand Collapse Copy
    Netzwerkziel    Netzwerkmaske          Gateway       Schnittstelle    Metrik
          0.0.0.0          0.0.0.0      192.168.0.1       192.168.0.102   4250
          0.0.0.0          0.0.0.0      Auf Verbindung    192.168.26.2     26
 
  • Thread Starter Thread Starter
  • #12
Hallo!
Es wird die Verbindung geblockt.
Super :-)
Jetzt ist es bei mir so das nicht nur Open Vpn sondern auch L2TP Verbindungen geblockt werden bei Verbindungsabbruch.

Mit dem Selben Befehl
route delete 0.0.0.0 mask 0.0.0.0 192.168.0.1

in einer .bat Datei

Echt eine tolle Lösung
Nochmal Danke für den Support /Hilfestellung

Nette Grüße
 
Hallo,

ich mühe mich seit Tagen meinem System beizubringen, dass es, wenn die VPN-Verbindung abbricht, nicht weiter über sein normales Gateway connecten soll.
Dabei bin ich auf die schöne Erklärung von Kugelfisch hier gestoßen. Danke schon mal dafür.

Im Prinzip funktioniert das auch. Ich setze:

Code:
Expand Collapse Copy
route delete 0.0.0.0 mask 0.0.0.0 10.0.0.1

Mein Router hat die IP 10.0.0.1, der Win7 PC auf dem OpenVPN läuft hat die 10.0.0.155 - wenn ich jetzt die VPN-Verbindung trenne, ist auch tatsächlich keine Verbindung mehr möglich.

Aber jetzt tun sich zwei Probleme auf.

1. versuche ich nun einen reconnect zum VPN-Anbieter (nVPN) werde ich dort abgewiesen mit der Meldung:

"cannot resolve host adress xyz. Der angegebene Name ist gültig, es wurden jedoch keine Daten des angeforderten Typs gefunden"

nach Eingabe von

Code:
Expand Collapse Copy
route add 0.0.0.0 mask 0.0.0.0 10.0.0.1

Lässt sich die Verbindung wieder herstellen.

2. ich sperre mich selbst aus... Ich benutze das System über Teamvievier, aber im eigenen Netz.

Ich kann netzintern nicht mehr von 10.0.0.27 auf 10.0.0.155 zugreifen.

Eigentlich möchte ich nur Verbindungen ins Internet blockieren, wenn VPN nicht läuft, netzinterne Verbindungen aber zulassen.

Irgendwie bin ich zu blöd die Routingregeln zu begreifen, ich habe mich vorher auch schon erfolglos am Windows Firewall und an Comodo abgemüht.

So eine einfache Regel wie

..erlaube Verbindungen ins Internet generell nur über VPN, fällt VPN aus, blokiere ein- und ausgehende Verbindungen ins Internet, lasse aber netzinterne Zugriffe zu....

bekomme ich einfach nicht gebacken :-(

Hat jemand für mich eine step-by-step Lösung oder ein Tool zur Hand, was das für mich übernimmt? Ich bin kein Netzwerkfachmann und auch schon ein alter Mann und muss mich mühsam in die Materie einlesen. Batchs kann ich halbwegs schreiben - das musste man in der Zeit, aus der ich komme noch können :-)

Danke schon mal

schöne Grüße

valoron
 
Zuletzt bearbeitet:
1. versuche ich nun einen reconnect zum VPN-Anbieter (nVPN) werde ich dort abgewiesen mit der Meldung:
"cannot resolve host adress xyz. Der angegebene Name ist gültig, es wurden jedoch keine Daten des angeforderten Typs gefunden"
Das ist beabsichtigt, da durch das gelöschte Standard-Gateway auch der DNS-Server nicht mehr erreicht werden kann, sofern dieser nicht in deinem lokalen Netzwerk liegt. Um DNS-Leaks zu verhindern, ist das ja durchaus wünschenswert.

Ich kann netzintern nicht mehr von 10.0.0.27 auf 10.0.0.155 zugreifen.
Das Problem kann ich anhand der Routing-Tabelle, die du mir per PN hast zukommen lassen, nicht nachvollziehen: Gemäss
Code:
Expand Collapse Copy
         10.0.0.0    255.255.255.0   Auf Verbindung        10.0.0.155    266
besteht eine Route für das lokale Netz, welche aufgrund der Präfixlänge Präferenz gegenüber der /1-Route von OpenVPN haben müsste. Tritt das Problem tatsächlich erst auf, nachdem du das Standard-Gateway löschst? Sind möglicherweise noch Paketfilter/Firewalls von deinen vorherigen Versuchen aktiv?
 
Ja, das Prinzip wäre exakt dasselbe, lediglich die Syntax des `route`-Befehls (alternativ: `ip route`) unterscheidet sich. Alternativ liesse sich auch Netfilter/iptables einsetzen - ein Beispiel dafür habe ich in genannt.
 
Das ist beabsichtigt, da durch das gelöschte Standard-Gateway auch der DNS-Server nicht mehr erreicht werden kann, sofern dieser nicht in deinem lokalen Netzwerk liegt. Um DNS-Leaks zu verhindern, ist das ja durchaus wünschenswert.

Danke - da lag also ein Denkfehler meinerseits vor.

Aber um das so zum Laufen zu bringen wie ich möchte muss ich das irgendwie noch automatisieren.
Jetzt ist es so, dass nach der Zwangstrennung durch den ISP (oder Trennung aus anderen Gründen) die VPN-Verbindung abbricht und so stehen bleibt.
Da auf der Maschine ein P2P Client läuft, wäre es wünschenswert, wenn OpenVPN reconnect Versuche macht. Die verhindere ich aber ja durch das Löschen der Route auch.

Erwünscht wäre also sozusagen ein automatisches Wiederverbinden durch VPN mit der Sicherheit, dass nicht am VPN vorbei connectet wird.

Wie könnte man das gestalten das zu automatisieren?

besteht eine Route für das lokale Netz, welche aufgrund der Präfixlänge Präferenz gegenüber der /1-Route von OpenVPN haben müsste. Tritt das Problem tatsächlich erst auf, nachdem du das Standard-Gateway löschst? Sind möglicherweise noch Paketfilter/Firewalls von deinen vorherigen Versuchen aktiv?

Jaaa.. da sieht man wieder mal, dass ich sowas von gar keine Ahnung habe. Ich verstehe deine Aussage mangels Vorwissen quasi überhaupt nicht.

- das Problem besteht tatsächlich nach dem Löschen der Route, aaaber
- es ist nicht ganz so, wie ich es heute Nacht beschrieben habe. Der Rechner ist netzintern Pingbar. das Problem scheint im Teamviewer zu liegen. Der bekommt einen Connect
"außenherum" (über deren Server) hin, versucht man es aber intern über die IP geht es nicht (Fehlermeldung unbekannter Fehler)

- sind noch Paketfilter aktiv? Wie bekomme ich das heraus?
 
Zuletzt bearbeitet:
  • Thread Starter Thread Starter
  • #18
Hallo!
An dieser Stelle möchte ich nochmal Danke sagen für die Lösung.
Funktioniert echt Top, da lohnt es sich öfter im Forum zu stöbern.

DANKE Kugelfisch :-)
 
..das "Aussperren" war tatsächlich ein Teamviewer-Problem - also besser gesagt, saß das Problem zwischen Tastatur und Stuhl... :-)

Ich hatte vergesessen im Teamviewer eingehende Verbindungen zu erlauben....

---

Das andere Problem (wiederverbinden des VPN nach Trennung durch den ISP) müsste irgendwie so lösbar sein...:

- Dauerping auf das Gateway des VPN-Anbieters - WENN nichtpingbar DANN Openvpn beenden, Route eintragen, Openvpn starten, verbinden, Route löschen

oder so ähnlich...

--- [2014-01-28 00:12 CET] Automatisch zusammengeführter Beitrag ---

Hallo!
An dieser Stelle möchte ich nochmal Danke sagen für die Lösung.
Funktioniert echt Top, da lohnt es sich öfter im Forum zu stöbern.
DANKE Kugelfisch :-)

darf ich mal fragen, wie du das machst, trägst du Routen per Batch wieder ein und überwachst du selbst, ob es zu VPN Verbindungstrennung kam?
 
- Dauerping auf das Gateway des VPN-Anbieters - WENN nichtpingbar DANN Openvpn beenden, Route eintragen, Openvpn starten, verbinden, Route löschen
Das zu automatisieren wäre wenig sinnvoll, denn dadurch bestünde während des Neuverbindens die Gefahr von IP-Leaks. Sinnvoller wäre, für die OpenVPN-Server-IP eine /32-Route anzulegen (11.22.33.44 ist durch die IP-Adresse deines VPN-Servers zu ersetzen)
route add 11.22.33.44 mask 255.255.255.255 10.0.0.1
und in deiner OpenVPN-Konfigurationsdatei den Hostnamen durch die IP-Adresse zu ersetzen, damit zum Verbindungsaufbau kein DNS-Server kontaktiert werden m
 
Zurück
Oben