OpenVPN – TLS-Fehler: TLS-Handshake fehlgeschlagen. Bedeutet das, dass jemand versucht, sich mit Brute-Force-Methoden Zugang zu verschaffen?

OpenVPN – TLS-Fehler: TLS-Handshake fehlgeschlagen. Bedeutet das, dass jemand versucht, sich mit Brute-Force-Methoden Zugang zu verschaffen?

Ich habe OpenVPN auf meinem Router eingerichtet, um von unterwegs auf verschiedene Dinge im Netzwerk zuzugreifen. Ab und zu überprüfe ich die Protokolle, um sicherzustellen, dass alles in Ordnung ist. Zu meiner Überraschung sah ich heute, als ich nachschaute, alle paar Minuten die folgende Meldung auftauchen (und das Protokoll reicht ein paar Tage zurück und es ist einfach ununterbrochen). Die IP ändert sich ab und zu. Die folgende IP ist eine kanadische IP und nicht eine von mir.

Wenn ich versuche, aus der Ferne eine Verbindung zu meinem VPN herzustellen, gibt es keine Probleme, die Protokolle sehen korrekt aus (akzeptieren Verschlüsselung und alles) und das VPN funktioniert wie erwartet.

Ich habe mich umgesehen und finde anscheinend nur Leute, die das posten, wenn sie Probleme beim Einrichten ihres VPN haben. Aber meins ist eingerichtet und betriebsbereit. Versucht also jemand einzubrechen?

Welche Möglichkeiten habe ich außer dem Deaktivieren des VPN? Brauchen sie etwas anderes als meine IP-Adresse, um so weit zu kommen? Mit anderen Worten: Wurden irgendwelche meiner VPN-Informationen kompromittiert?

Bitte lassen Sie mich wissen, wenn Sie weitere Protokolle benötigen, vielen Dank.

Aug 31 19:37:03 r6300 daemon.err openvpn[20867]: 149.56.14.253 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Aug 31 19:37:03 r6300 daemon.err openvpn[20867]: 149.56.14.253 TLS Error: TLS handshake failed
Aug 31 19:37:03 r6300 daemon.notice openvpn[20867]: 149.56.14.253 SIGUSR1[soft,tls-error] received, client-instance restarting
Aug 31 19:37:04 r6300 daemon.notice openvpn[20867]: 149.56.14.253 TLS: Initial packet from [AF_INET6]::ffff:149.56.14.253:10011, sid=6a22eb44 5adb63fe

Antwort1

Ok, nach ein paar Tagen Experimentieren glaube ich, eine Lösung gefunden zu haben. Hoffentlich wird das in Zukunft jemandem nützlich sein.

Es scheint, dass es ähnlich wie beim Einbruch über SSH Bots gibt, die versuchen, in Ihr VPN einzudringen. Das ergibt Sinn. Aber genau wie bei SSH scannen sie die Standardports auf der Suche nach Opfern.

Die Lösung bestand darin, den standardmäßigen Open VPN-Port (1194) nicht zu verwenden. Es sind ungefähr 24 Stunden vergangen, seit ich eine Änderung vorgenommen habe, und bisher läuft alles gut.

verwandte Informationen