Автор Тема: Смисъл от блокиране на сканирането на портовете  (Прочетена 1640 пъти)

growchie

  • Участник
  • *****
  • Публикации: 582
    • Профил
А това дето ще се защитава домашна машина ли е ? Или некав фирмен сървър ?
Машина в офис. В понеделник в логовете цъфна нещо което ме накара да се поразчовъркам по темата.
« Последна редакция: Ное 21, 2018, 20:46 от growchie »
Активен

Yasen6275

  • Участник
  • *****
  • Публикации: 465
    • Профил
Какво точно си видял, ако не е тайна?
Активен

growchie

  • Участник
  • *****
  • Публикации: 582
    • Профил
Връзки на порт на който аз и един познат си пускаме наши неща. Напълно случаен е, няма как да се налучка. Първо аз го видях в моите логове, после изгря и в логовете на познатия ми. Ще видя сега дали това айпи пак ще се появи.
Активен

jet

  • Участник
  • *****
  • Публикации: 1625
  • Distribution: debian sid
  • Window Manager: kde
    • Профил
На моя сървър така или иначе работи Апаче, съм си направил една пхп форма защитена с парола която отваря набор от портове (iptables в шел скрипт), като си свърша работата ги затварям с копчето. Логовете са чисти като сълза, да ме сканират колкото си искат (народът е казал - покрито мляко, котки не го лочат).
Почукването на портове също е добра стратегия, но когато си на чужда Уиндоус машина е тегаво.
Активен

Linux: From WTF to OMG

growchie

  • Участник
  • *****
  • Публикации: 582
    • Профил
На моя сървър така или иначе работи Апаче, съм си направил една пхп форма защитена с парола която отваря набор от портове (iptables в шел скрипт), като си свърша работата ги затварям с копчето. Логовете са чисти като сълза, да ме сканират колкото си искат (народът е казал - покрито мляко, котки не го лочат).
Почукването на портове също е добра стратегия, но когато си на чужда Уиндоус машина е тегаво.

Това са добри практики, но със своите ограничения. Специално port knocking-а ми се струва непрактичен ако трябва постоянно да го извършваш от чужди клиентски машини. Освен това програмистите като цяло са мързеливо племе и изобщо не биха си направили труда да го имплементират програмно в софуера си.
Активен

Acho

  • Участник
  • *****
  • Публикации: 3241
  • Distribution: Slackware, MikroTik - сървърно
  • Window Manager: console only
    • Профил
    • WWW
Калпазани са казваш. Хаххахааааааааааааа
Активен

CPU - Intel Quad-Core Q8400, 2.66 GHz; Fan - Intel Box; MB - Intel G41M-T2; RAM - DDR2-800, Kingston HyperX, 2X2048 MB; VC - onboard, Intel G41 Express Chipset; HDD - SeaGate, 160 GB, SATAII; SB - Realtek HD Audio; DVD-RW - TSSTcorp DVD-RW; LAN - Realtek PCI-E GBE Controller; PSU - Fortron 350 Watt.

n00b

  • Участник
  • *****
  • Публикации: 1205
  • Distribution: OSX
  • Window Manager: 10.6, 10.8, 10.9
  • Live to hack, hack to live.
    • Профил
Това са добри практики, но със своите ограничения. Специално port knocking-а ми се струва непрактичен ако трябва постоянно да го извършваш от чужди клиентски машини. Освен това програмистите като цяло са мързеливо племе и изобщо не биха си направили труда да го имплементират програмно в софуера си.

Преди 2 месеца оправих един виртуализиран Виндовс. Неизвестно как някой е минал и го беше ударил като беше криптирал файловете.
От целия сървър трябваше само един файл - базаданни на MSSQL.

Интересното беше как са го ударили? През RDP!

Физическата машина беше отлично и търкаляше около 20тина виртуалки. Но само към една виртуалка имало пуснато RDP на нестандартен порт със потребител Administrator. И някой тъпо и упорито я брутфорснал. А причината била, че поддръжката от София трябвало да влиза и да прави това-онова.

Не знам какво си видял, но в днешно време може би е по-добре такива неща да ги търкаляш през VPN. Или през SSH ако е възможно.
Активен

mobilio - професионални мобилни приложения

growchie

  • Участник
  • *****
  • Публикации: 582
    • Профил
С тези крипто вируси "разкази от криптата" всеки може да разкаже...
Активен

remotexx

  • Участник
  • *****
  • Публикации: 665
    • Профил
С тези крипто вируси "разкази от криптата" всеки може да разкаже...
А някой може и да напишат ..нови  ;D
Активен

growchie

  • Участник
  • *****
  • Публикации: 582
    • Профил
Само от любопитство, някой знае ли как може да се реализира подобно нещо с nftables. Не съм запознат много с него и не знам какви са му предимствата пред iptables.
Активен

Yasen6275

  • Участник
  • *****
  • Публикации: 465
    • Профил
Само от любопитство, някой знае ли как може да се реализира подобно нещо с nftables. Не съм запознат много с него и не знам какви са му предимствата пред iptables.
За кое от всичките неша обсъждани в темата питаш?
Активен

growchie

  • Участник
  • *****
  • Публикации: 582
    • Профил
ipsets+iptables
Активен

Yasen6275

  • Участник
  • *****
  • Публикации: 465
    • Профил
Според викито на nftables нямаш начин да прехвърлиш ipset-ове към nftables автоматично. Но от това което съм гледал самия nftables има подобна функционалност.
Активен