Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Subnet bleed

Firewall rule look like this:

Trusted --> Web Surfing --> Any --> Allow 

Hacklab --> Any service --> Any --> Allow 

I built this new box in phases, late at night when I was tired. No excuse, but this is a good lesson for all. Be careful! 

Thank you teched


------

I can scan (Nmap) my trusted network from my Hacklab network. 

I thought that there was automatic isolation between separate NICs/subnets unless explicitly allowed. 

What have I forgotten?? [:O] (To follow my own instructions, and to look at the UTM I built MANY years ago...which was done correctly !) [:D]

------------------------------FOLLOW UP-------------------------------------------
teched caught my mistake and sent a PM minutes after I posted this. I Could have deleted the post, and hide my embarrassment, but I think this is a good lesson so I left it up.

So what happened here? 

I was reading my firewall rules, incorrectly, like this:

Hacklab--> Any --> ANY Internet address. 

Looking at my older UTM (This morning), I was using Internet and not ANY. 

This new UTM is still in test mode, (Behind my old UTM) so there was no real external risk here, but this could have been a big issue had I not tested. I had created a document on how to build my new UTM, using my old UTM as a template, but I did not follow my own document on firewall rules!

This is another reason why I like to test all my builds before putting into production, even when I do follow my own instructions. Testing is what I was doing last night. I had taken a trusted Linux PC and put it on my still virgin hacklab network and started to verify isolation. It is a good thing that I did as this is also my malware lab! [:O]

I hope this prevents someone from making this same error!

C68


This thread was automatically locked due to age.
Parents
  • CR, the only effect of Rule #6 is to have it mentioned instead of a default drop in the firewall log.  As you surmised, all traffic not explicitly allowed is dropped.

    If you refer to #2 in Rulz, you will understand that allowing the Guineapig network to use Web Filtering will allow browsing to things in Squirrel in spite of your explicit Block rule.

    Cheers - Bob
  • CR, the only effect of Rule #6 is to have it mentioned instead of a default drop in the firewall log.  As you surmised, all traffic not explicitly allowed is dropped.

    If you refer to #2 in Rulz, you will understand that allowing the Guineapig network to use Web Filtering will allow browsing to things in Squirrel in spite of your explicit Block rule.

    Cheers - Bob


    Thanks so much Bob! [:)]

    I am taking someone's suggestion and reading through your posts to learn more of your tips!
Reply
  • CR, the only effect of Rule #6 is to have it mentioned instead of a default drop in the firewall log.  As you surmised, all traffic not explicitly allowed is dropped.

    If you refer to #2 in Rulz, you will understand that allowing the Guineapig network to use Web Filtering will allow browsing to things in Squirrel in spite of your explicit Block rule.

    Cheers - Bob


    Thanks so much Bob! [:)]

    I am taking someone's suggestion and reading through your posts to learn more of your tips!
Children
No Data