Frage zu src-nat
Hi,
ich habe von meinem Kontakt bei Mikrotik folgenden Tipp erhalten:
"Please, fix your srcnat so that only traffic that is leaving the public interface is NATed.
This is to eliminate any possibility for some requests from outside to be able to abuse your NAT configuration."
Ich habe nur eine NAT Regel:
action=src-nat chain=srcnat src-address=192.168.0.0/24 to-addresses=213.47.xxx.xxx
Frage ist nun: Von welcher Sicherheitslücke spricht er? Wie könnte jemand diese "Fehlkonfiguration" ausnutzen?
Wenn ich die erwähnte Anpassung mache, hab ich den (unerwünschten) Nebeneffekt, dass bei Zugriffen ausgehend von einem PC im 192er Netz auf PCs in meinem /28er Netz (welches auf anderen Schnittstellen des Routerboards anliegt) als Quell-IP 192.x.x.x aufscheint. Das ist insofern blöd, weil private IP-Ranges auf den WAN-Schnittstellen der dort angeschlossenen Geräte standardmäßig blockiert werden.
ich habe von meinem Kontakt bei Mikrotik folgenden Tipp erhalten:
"Please, fix your srcnat so that only traffic that is leaving the public interface is NATed.
This is to eliminate any possibility for some requests from outside to be able to abuse your NAT configuration."
Ich habe nur eine NAT Regel:
action=src-nat chain=srcnat src-address=192.168.0.0/24 to-addresses=213.47.xxx.xxx
Frage ist nun: Von welcher Sicherheitslücke spricht er? Wie könnte jemand diese "Fehlkonfiguration" ausnutzen?
Wenn ich die erwähnte Anpassung mache, hab ich den (unerwünschten) Nebeneffekt, dass bei Zugriffen ausgehend von einem PC im 192er Netz auf PCs in meinem /28er Netz (welches auf anderen Schnittstellen des Routerboards anliegt) als Quell-IP 192.x.x.x aufscheint. Das ist insofern blöd, weil private IP-Ranges auf den WAN-Schnittstellen der dort angeschlossenen Geräte standardmäßig blockiert werden.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 214302
Url: https://administrator.de/forum/frage-zu-src-nat-214302.html
Ausgedruckt am: 16.04.2025 um 04:04 Uhr
4 Kommentare
Neuester Kommentar

Hallo,
ich denke man kann Dir wohl besser helfen, wenn Du einmal die Konfiguration hier "postest", ich bin jetzt nicht der RouterOS
Profi, aber die die es sind können dann schon eine dezidierte Aussage dazu machen.
/ export compact
Sollte das richtige Kommando dafür sein denke ich.
Gruß
Dobby
ich denke man kann Dir wohl besser helfen, wenn Du einmal die Konfiguration hier "postest", ich bin jetzt nicht der RouterOS
Profi, aber die die es sind können dann schon eine dezidierte Aussage dazu machen.
/ export compact
Sollte das richtige Kommando dafür sein denke ich.
Gruß
Dobby
Von welcher Sicherheitslücke spricht er?
Rein theoretisch wäre es möglich, dass vor deinem WAN-Interface jemand IP-Spoofing macht und dann deine öffentliche NAT-IP benutzt.
Dazu muss aber schon eine ganze Reihe verschiedener Faktoren zusammen passen...
Zum Schutz musst du dir aber mal das Packet Flow Diagramm angucken:
http://wiki.mikrotik.com/wiki/Manual:Packet_Flow
Traffic der geroutet wird geht durch die Chains Prerouting, Forward und Postrouting.
Source NAT ist eine Funktion des Post-Routing, kommt also nach den eigentlichen Firewallregeln (Forward).
Somit reicht eine einfache Firewall-Regel ala
in-interface=!etherX src-address=192.168.0.0/24 action=drop
im Forward-Chain um das zu unterbinden.Bei ROS 6 kann auch schon das aktivieren von RP_FILTER reichen.