Автор Тема: Смисъл от блокиране на сканирането на портовете  (Прочетена 27698 пъти)

growchie

  • Напреднали
  • *****
  • Публикации: 623
    • Профил
А това дето ще се защитава домашна машина ли е ? Или некав фирмен сървър ?
Машина в офис. В понеделник в логовете цъфна нещо което ме накара да се поразчовъркам по темата.
« Последна редакция: Nov 21, 2018, 20:46 от growchie »
Активен

Yasen6275

  • Напреднали
  • *****
  • Публикации: 553
    • Профил
Какво точно си видял, ако не е тайна?
Активен

growchie

  • Напреднали
  • *****
  • Публикации: 623
    • Профил
Връзки на порт на който аз и един познат си пускаме наши неща. Напълно случаен е, няма как да се налучка. Първо аз го видях в моите логове, после изгря и в логовете на познатия ми. Ще видя сега дали това айпи пак ще се появи.
Активен

jet

  • Напреднали
  • *****
  • Публикации: 3469
  • Distribution: debian
  • Window Manager: kde
    • Профил
На моя сървър така или иначе работи Апаче, съм си направил една пхп форма защитена с парола която отваря набор от портове (iptables в шел скрипт), като си свърша работата ги затварям с копчето. Логовете са чисти като сълза, да ме сканират колкото си искат (народът е казал - покрито мляко, котки не го лочат).
Почукването на портове също е добра стратегия, но когато си на чужда Уиндоус машина е тегаво.
Активен

..⢀⣴⠾⠻⢶⣦⠀
  ⣾⠁⢠⠒⠀⣿⡁
  ⢿⡄⠘⠷⠚⠋
  ⠈⠳⣄⠀⠀⠀⠀  Debian, the universal operating system.

growchie

  • Напреднали
  • *****
  • Публикации: 623
    • Профил
На моя сървър така или иначе работи Апаче, съм си направил една пхп форма защитена с парола която отваря набор от портове (iptables в шел скрипт), като си свърша работата ги затварям с копчето. Логовете са чисти като сълза, да ме сканират колкото си искат (народът е казал - покрито мляко, котки не го лочат).
Почукването на портове също е добра стратегия, но когато си на чужда Уиндоус машина е тегаво.

Това са добри практики, но със своите ограничения. Специално port knocking-а ми се струва непрактичен ако трябва постоянно да го извършваш от чужди клиентски машини. Освен това програмистите като цяло са мързеливо племе и изобщо не биха си направили труда да го имплементират програмно в софуера си.
Активен

Acho

  • Напреднали
  • *****
  • Публикации: 7694
  • Distribution: Slackware, MikroTik - сървърно
  • Window Manager: console only
    • Профил
    • WWW
Калпазани са казваш. Хаххахааааааааааааа
Активен

MB - AsRock; CPU - AMD FX6350 6 Cores@3.90 GHz; Fan - Cooler Master; Memory - DDR3 1333 MHz Kingston 6 GB; VC - Nvidia GeForce 8500GT PCI-Express, HDD - WD 1TB SATAIII; SB - Realtek HD Audio; DVD-RW - HL-DT ST DVD-RAM; LAN - Realtek PCI-E GBE Controller 1.0 Gbps; PSU - Fortron Gold80 500 Watt APFC

n00b

  • Напреднали
  • *****
  • Публикации: 1248
  • Distribution: OSX
  • Window Manager: 10.6, 10.8, 10.9
  • Live to hack, hack to live.
    • Профил
Това са добри практики, но със своите ограничения. Специално port knocking-а ми се струва непрактичен ако трябва постоянно да го извършваш от чужди клиентски машини. Освен това програмистите като цяло са мързеливо племе и изобщо не биха си направили труда да го имплементират програмно в софуера си.

Преди 2 месеца оправих един виртуализиран Виндовс. Неизвестно как някой е минал и го беше ударил като беше криптирал файловете.
От целия сървър трябваше само един файл - базаданни на MSSQL.

Интересното беше как са го ударили? През RDP!

Физическата машина беше отлично и търкаляше около 20тина виртуалки. Но само към една виртуалка имало пуснато RDP на нестандартен порт със потребител Administrator. И някой тъпо и упорито я брутфорснал. А причината била, че поддръжката от София трябвало да влиза и да прави това-онова.

Не знам какво си видял, но в днешно време може би е по-добре такива неща да ги търкаляш през VPN. Или през SSH ако е възможно.
Активен

mobilio - професионални мобилни приложения

growchie

  • Напреднали
  • *****
  • Публикации: 623
    • Профил
С тези крипто вируси "разкази от криптата" всеки може да разкаже...
Активен

remotexx

  • Напреднали
  • *****
  • Публикации: 4839
    • Профил
С тези крипто вируси "разкази от криптата" всеки може да разкаже...
А някой може и да напишат ..нови  ;D
Активен

growchie

  • Напреднали
  • *****
  • Публикации: 623
    • Профил
Само от любопитство, някой знае ли как може да се реализира подобно нещо с nftables. Не съм запознат много с него и не знам какви са му предимствата пред iptables.
Активен

Yasen6275

  • Напреднали
  • *****
  • Публикации: 553
    • Профил
Само от любопитство, някой знае ли как може да се реализира подобно нещо с nftables. Не съм запознат много с него и не знам какви са му предимствата пред iptables.
За кое от всичките неша обсъждани в темата питаш?
Активен

growchie

  • Напреднали
  • *****
  • Публикации: 623
    • Профил
ipsets+iptables
Активен

Yasen6275

  • Напреднали
  • *****
  • Публикации: 553
    • Профил
Според викито на nftables нямаш начин да прехвърлиш ipset-ове към nftables автоматично. Но от това което съм гледал самия nftables има подобна функционалност.
Активен