The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Возможные атаки на сервер с закрытыми портами"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Информационная безопасность (Public)
Изначальное сообщение [ Отслеживать ]

"Возможные атаки на сервер с закрытыми портами"  +/
Сообщение от Pry (ok) on 04-Июл-09, 07:32 
Добрый день!
Это мой первый пост тут, приветствую всех на этом форуме!

Вопрос скорее теоретический: получил выделенный IP, хочу поднять FTP сервер. Мучает информационная безопасность. В данный момент nmap говорит что все порты отфильтрованы, iptables -A FORWARD -o $LAN -m state --state RELATED,ESTABLISHED -j ACCEPT делает своё дело, но ведь есть такие вещи как DDOS атаки, и прочее. Поэтому прошу по возможности не пиная меня за наверное много раз повторявшийся тут вопрос рассказать чего потенциально бояться, и, если можно, как от этого обезопаситься. Насколько snort помогает против атак?

Заранее спасибо!

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Возможные атаки на сервер с закрытыми портами"  +/
Сообщение от angra (ok) on 06-Июл-09, 10:01 
Если у вас закрыты все порты, то какой же это сервер? А если что-то открываете, то ждите атаки именно на этот сервис, особенно если он позволяет анонимные запросы. От перебора паролей поможет fail2ban.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "Возможные атаки на сервер с закрытыми портами"  +/
Сообщение от Pry (ok) on 06-Июл-09, 11:16 
>Если у вас закрыты все порты, то какой же это сервер? А
>если что-то открываете, то ждите атаки именно на этот сервис, особенно
>если он позволяет анонимные запросы. От перебора паролей поможет fail2ban.

Ну сервер это для локальных машин, а если глобально мыслить то скорее роутер ;) И потом, как я понимаю закрытие всех портов не спасает от DDOS атак или SYN flood, собственно речь то об этом шла...

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "Возможные атаки на сервер с закрытыми портами"  +/
Сообщение от reader (ok) on 06-Июл-09, 11:42 
>>Если у вас закрыты все порты, то какой же это сервер? А
>>если что-то открываете, то ждите атаки именно на этот сервис, особенно
>>если он позволяет анонимные запросы. От перебора паролей поможет fail2ban.
>
>Ну сервер это для локальных машин, а если глобально мыслить то скорее
>роутер ;) И потом, как я понимаю закрытие всех портов не
>спасает от DDOS атак или SYN flood, собственно речь то об
>этом шла...

если все порты закрыты то вроде SYN пакеты не должны приниматься, с DDOS без помощи провайдера врятли вы сможете бороться, и то только если у него есть запас по ширине канала.
возможно вы имели ввиду DOS.

Если у вас IP динамический или статический но на него не зарегистрирован домен, то по моему атаки ограничатся сканированием нескольких портов.

если имеется ввиду атаки из локалки, то тут по моему вычисляется кто это весьма быстро.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "Возможные атаки на сервер с закрытыми портами"  +/
Сообщение от mikra on 06-Июл-09, 12:16 
>рассказать чего потенциально бояться, и, если можно,
>как от этого обезопаситься.

Ботнеты будут подбирать пароли к твоим открытым в инет сервисам. Так что обязательно запрет входа рутом, нестандартный юзерский логин, пароли посложнее и подлиннее... Обязательно прикрути к файрволу бан за перебор паролей. Ну и главное - открой только нужные порты и не запускай троянов на сервере :)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

5. "Возможные атаки на сервер с закрытыми портами"  +/
Сообщение от Pry (ok) on 06-Июл-09, 16:15 
Спасибо, уважаемые! =)

Кстати, что вы думаете по поводу защиты путём добавления в файерволл следующих строк:

# Enable forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward
# Drop ICMP echo-request messages sent to broadcast or multicast addresses
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
# Drop source routed packets
echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route
# Enable TCP SYN cookie protection from SYN floods
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
# Don't accept ICMP redirect messages
echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects
# Don't send ICMP redirect messages
echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects
# Enable source address spoofing protection
echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
# Log packets with impossible source addresses
echo 1 > /proc/sys/net/ipv4/conf/all/log_martians

>Ботнеты будут подбирать пароли к твоим открытым в инет сервисам.

Кстати, как бы мне это дело отследить в логах? Что-то идей нету к чему привязаться...

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2022 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру