1.1, hhhkkjjjllllss (?), 14:02, 14/01/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
интересный подход, правда сразу ограничивает число администраторов, к-ые смогут подключиться например находясь в отпуске или за городом, используя смартфон с симбианом и портированным под него putty. сомневаюсь что симбиан позволит тюнить параметры работы стека tcp/ip.
4 совет также весьма полезен, но к озвученной теме не относится.
спасибо за информацию!
| |
|
2.3, mega4el (ok), 14:14, 14/01/2010 [^] [^^] [^^^] [ответить]
| +/– |
Кстати, действительно не понятно как подключаться к серверам с мобильных устройств с произвольных ип-ов. Для всех открывать порт стремно, вешать на другой порт тоже не очень.
| |
2.6, User294 (ok), 15:43, 14/01/2010 [^] [^^] [^^^] [ответить]
| +/– |
> используя смартфон с симбианом и портированным под него putty.
После n8x0 или n900 от такого ... как симбиан при ремотной администрежке реально стошнит.
Тем не менее, кроме этого еще есть всякие фаеры и наты, которые могут внести свои коррективы в TTL, MSS, порты и прочая. А тут бац оказались вы скажем в чистом поле, кроме GPRS нифига, и тут то и навернулось что-то. Фигакс, а тут NAT - как нож в спину. Что, теперь исходящие порты вы не контролируете? И потому сосаете? Ну так то-то же, блин. По сути советы то - из серии "как подложить себе развеселых грабель".
| |
|
3.17, prapor (??), 01:00, 15/01/2010 [^] [^^] [^^^] [ответить]
| +/– |
>После n8x0 или n900
Скажу честно: задостали! ©
Ну хорошие девайсы, ну и что? Сколько можно про них кричать? Не все сочли нужными их покупать. Тем более, что "на всех" их не выпущено.
| |
|
|
|
|
|
4.14, azure (ok), 23:00, 14/01/2010 [^] [^^] [^^^] [ответить]
| +/– |
>http://main-server.blogspot.com/2009/04/port-knocking.html
>
>Вот как это делаю я.
почитал, понял. спасибо. у меня какбы порт-нокинг но с одним портом: пускат только второй коннект в течении 15 секунд после первого на 22й порт и не пускает если в течении часа более 8 соединений. sshd отключает после третьей неудачной попытки. такая политика свела на нет переборы паролей ботами. порт-нокинг наверное еще эффективней.. но для мня меньше подходит, ибо бываю за проксей с возможностью только хттпс туннелинга на один порт.
| |
|
5.26, Аноним (-), 17:10, 15/01/2010 [^] [^^] [^^^] [ответить]
| +/– |
> у меня какбы порт-нокинг но с одним портом: пускат только второй коннект в течении 15 секунд после первого
гениально !
| |
|
6.27, Andrey Mitrofanov (?), 17:27, 15/01/2010 [^] [^^] [^^^] [ответить]
| +/– |
>гениально !
А ведь и!...
Но _надо_ углУбить: к стукам по условленным портвм добавиь условные стуки и паузы меду ними
навроде порт 100, порт 101 * 10 раз не позже чес через минуту не меденнее чем за 10с, пауза не менее 9 мин. и не дольше 10 мин., быстрое постукивание на порты 101,102,103 общим числом не менее 150, не более 180 в течение не более 1 с, и т.д и т.д. ... И с каждым стуком -- обязательно "подстукивать" кодовым изменением TTL, MSS, MTU и _OS_fingerprint-а_! %))))
Да!! Кстати, а ещё можно такого типа "морзянкой" one-time парол_и_ "простукивать" -- щоб враги не подслушали и не повторили.
| |
|
|
|
3.34, Andrey Mitrofanov (?), 10:08, 20/01/2010 [^] [^^] [^^^] [ответить]
| +/– |
См.соседний совет -- с помощью -m recent.
Более дотошная реализация - по той ссылке, что я там дал.
http:/openforum/vsluhforumID3/63049.html#4
| |
|
|
1.5, User294 (ok), 15:33, 14/01/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Голь на выдумки хитра, за идею респект но с такими правилами потом можно резко соснуть при нужде порулить с чужого хоста абы где. Или через какойнить кривой нат или фаер. Что при всей оригинальности идей нивелирует практическую пользу во много раз. Мне больше нравится банальный порткнок - просто изобразить и легко затриггерить с практически любой конфигурации.
| |
|
2.16, adm (??), 23:47, 14/01/2010 [^] [^^] [^^^] [ответить]
| +/– |
основная идея и заключается в том чтобы сосали всякие левые со своими левыми хостами, большинство нормальных людей подключаются к своим сервакам с проверенных компов, на которых все настроено как надо и отсутствуют вирусы
| |
|
3.28, Zulu (?), 19:53, 15/01/2010 [^] [^^] [^^^] [ответить]
| +/– |
> большинство нормальных людей подключаются к своим сервакам с проверенных компов, на которых все настроено как надо и отсутствуют вирусы
И где putty настроен! И контра стоит!
| |
|
|
1.8, splat_pack (ok), 18:16, 14/01/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
вот велосипедостроители блин. перенос порта на нестандартный решает. За 3 года ни одного левого логина. Хотя вам же надо чтоб поэротичнее :)
| |
|
2.9, анонимус (??), 18:34, 14/01/2010 [^] [^^] [^^^] [ответить]
| +/– |
>вот велосипедостроители блин. перенос порта на нестандартный решает. За 3 года ни
>одного левого логина. Хотя вам же надо чтоб поэротичнее :)
Уменьшает логи неудачных попыток соединения, но взломоустойчивости не прибавляет.
| |
|
3.22, splat_pack (ok), 10:30, 15/01/2010 [^] [^^] [^^^] [ответить]
| +/– |
скажите пожалуйста кому вы нах@р нужны вас ломать? эта вся поэзия нужна только для того чтобы защититься от ботов. А если вам нужна прямо супер система против взлома, то снача блокировка по IP, второе логин по ключу ну и третье вас вероятнее сломают не через ssh а через дырявый скрипт на php.
Прям все себя считают такими не@бацо важными что у них есть что тырить и ломать. У меня на одной машине стандартный порт + sshit, на другой просто левый порт. Чож меня за 6 лет никто не ломанул то а? Может потому что никому это нафиг не надо?
| |
|
2.11, Warhead Wardick (?), 19:30, 14/01/2010 [^] [^^] [^^^] [ответить]
| +/– |
Великий Ыксперт по безопастности наверное о nmap и не слышал? А ему по барабану на какой порт ты чего подвесишь ...
| |
|
3.12, Andrey Mitrofanov (?), 19:45, 14/01/2010 [^] [^^] [^^^] [ответить]
| +/– |
>Великий Ыксперт по безопастности наверное о nmap и не слышал? А ему
>по барабану на какой порт ты чего подвесишь ...
Нууу... Тада порт-нокинг, с нехарактерными для nmap отпечатками. А на характерных - открывать "-j TARPIT" на всех портах. Ж*)) Или "ещё нежнее"(тм) - TARPIT сразу, всегда и везде и открывать отдельный сервис после длиииинного стука.
| |
|
|
1.13, Andrew (??), 20:05, 14/01/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
1й пункт вызывает сомнения: если сделать диапазон портов слишком узким, то его не хватит для нормальной работы на клиенте, а если он будет достаточно широким, то что есть это ограничение, что нет...
Мне, например, время от времени 2500 портов хватать не будет :)
2й пункт не приемлем -- есть такое чудо человеческой мысли, как дин. маршрутизация и резервные каналы. Да и еще куча причин может быть, почему маршрут сменился.
3й пункт требует установки гораздо более иного мту нежели 1440, т.к. это довольно стандартное значение для всяких там впн и т.п.
ИМХО! Если уж так хочется закрыться, то лучше порт-нокинг+нестандартный порт
| |
1.19, Туве Янсон (?), 05:24, 15/01/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А в чем смысл резать по длине маршрута / длине пакета и т. п., если можно просто открыть только для нужных IP ?
Это бред какой-то
| |
1.20, Pahanivo (ok), 08:31, 15/01/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
скока ж можно изобретать виласипэд? ))
выделите вы одну машину в сети чисто под ssh (стурую, слабую, дешевую)
уберите с нее все кроме самого ssh, повесте его на нестандартный порт
прикрутите чтонибудь типа sshit
и используйте эту машину как промежуточную для хождения на ssh по вашим сервакам (есно на серваках ограничить только заход с этой тачки)
быстро, просто, безопасно
| |
1.21, chodorenko (?), 09:20, 15/01/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
вот не понятно зачем изобретать реальные велосипеды с нестандартными портами и прочей ерундой, или например port knocking, опятьже с любого мобильного девайса очень геморно подключится есть простое и проверенное средство
$ipt -A INPUT ! -i $internal_interface -p tcp --match state --state NEW --dport 22 --match recent --update --seconds 60 --hitcount 3 --name SSHT -j DROP
$ipt -A INPUT ! -i $internal_interface -p tcp --match state --state NEW --dport 22 --match recent --set --name SSHT -j ACCEPT
| |
|
2.23, qqq (??), 12:29, 15/01/2010 [^] [^^] [^^^] [ответить]
| +/– |
вы прочитайте заголовок "Методы сокрытия сервисов средствами iptables на примере sshd", а вы написали правило против брутфорса, которое кстати не поможет против ботнета
| |
|
1.25, Аноним (-), 16:41, 15/01/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
присоединяюсь к товарищам выше. посмотришь как народ защищает свои сервера с порнухой и плачешь от умиления. что, кто-то взломал ssh с авторизацией по сертификатам? или открытые наружу порты вызывают чуйство оголенности? как все эти танцы с бубном, которые к тому же сильно усложняют жизнь, помогут против сниффа на первом перед этой тачкой маршрутизаторе?
| |
|
2.31, mr_gfd (?), 22:44, 16/01/2010 [^] [^^] [^^^] [ответить]
| +/– |
>присоединяюсь к товарищам выше. посмотришь как народ защищает свои сервера с порнухой
>и плачешь от умиления. что, кто-то взломал ssh с авторизацией по
>сертификатам? или открытые наружу порты вызывают чуйство оголенности? как все эти
>танцы с бубном, которые к тому же сильно усложняют жизнь, помогут
>против сниффа на первом перед этой тачкой маршрутизаторе?
И таки да, mitm часто организовать при направленной атаке будет всяко надежнее, чем тыкаться в secure shell в лоб.
| |
|
|