पोर्ट नॉकिंग: आपल्या संगणकावर किंवा सर्व्हरवर आपल्याला असू शकते सर्वोत्तम सुरक्षा (उपयोजन + कॉन्फिगरेशन)

प्रहार बंदरे (इंग्रजीमध्ये बंदर) निःसंशयपणे ही एक प्रथा आहे जी सर्व्हर व्यवस्थापित करतात अशा आपल्या सर्वांना माहित असले पाहिजे, हे मी येथे आहे आणि हे कसे अंमलात आणावे आणि कॉन्फिगर कसे करावे detail

आत्ता आमच्यापैकी जे सर्व्हर व्यवस्थापित करतात त्यांच्याकडे त्या सर्व्हरवर एसएसएच प्रवेश आहे, काही आम्ही एसएसएचचे डीफॉल्ट पोर्ट बदलतो आणि यापुढे तो पोर्ट २२ वापरत नाही आणि इतर फक्त असेच सोडतात (काहीतरी शिफारस केलेले नाही), तथापि सर्व्हरने काही पोर्टद्वारे एसएसएच प्रवेश सक्षम केला आहे आणि ही आधीपासूनच 'असुरक्षा' आहे.

सह पोर्ट नॉकिंग आम्ही खालील साध्य करू शकतो:

1. कोणत्याही पोर्टद्वारे एसएसएच प्रवेश सक्षम केलेला नाही. आमच्याकडे पोर्ट 9191 (उदाहरणार्थ) एसएसएच कॉन्फिगर केलेले असल्यास ते पोर्ट (9191) प्रत्येकासाठी बंद केले जाईल.
2. जर एखाद्यास एसएसएचद्वारे सर्व्हरवर प्रवेश करायचा असेल तर ते निश्चितपणे सक्षम होऊ शकणार नाहीत, बंदर 9191 बंद असल्याने ... परंतु, आम्ही एखादा 'जादू' किंवा गुप्त संयोजन वापरल्यास ते पोर्ट उघडले जाईल, उदाहरणार्थः

1. मी सर्व्हरच्या 7000 पोर्टवर टेलनेट करतो
2. मी सर्व्हरच्या 8000 पोर्टवर आणखी एक टेलनेट करतो
3. मी सर्व्हरच्या 9000 पोर्टवर आणखी एक टेलनेट करतो
4. सर्व्हरने हे ओळखले आहे की कोणीतरी गुप्त संयोजन केले आहे (त्या क्रमाने टच पोर्ट्स 7000, 8000 आणि 9000) आणि 9191 पोर्ट उघडेल जेणेकरुन एसएसएच द्वारे लॉगिनची विनंती केली जाईल (ते केवळ त्या आयपीसाठी उघडेल जिथून हे संयोजन तयार केले गेले होते) समाधानकारक).
5. आता एसएसएच बंद करण्यासाठी मी फक्त 3500 पोर्टवर टेलनेट करतो
6. 4500 पोर्ट करण्यासाठी मी आणखी टेलनेट करीन
7. आणि शेवटी 5500 पोर्ट करण्यासाठी आणखी एक टेलनेट
8. हे इतर गुप्त संयोजन करत आहे की सर्व्हरला आढळते की पोर्ट 9191 पुन्हा बंद होईल.

दुसर्‍या शब्दांत, हे आणखी स्पष्टपणे स्पष्ट करीत आहे ...

सह पोर्ट नॉकिंग आमच्या सर्व्हरवर काही पोर्ट्स बंद असू शकतात, परंतु जेव्हा सर्व्हर त्यावरून आढळेल X आयपी अचूक पोर्ट संयोजन केले गेले (कॉन्फिगरेशन यापूर्वी कॉन्फिगरेशन फाइलमध्ये परिभाषित केले होते) स्वतः निश्चितपणे काही कमांड कार्यान्वित करेल (आदेश कॉन्फिगरेशन फाईलमधे देखील परिभाषित केले आहे).

हे समजले नाही का? 🙂

पोर्ट नॉकिंगसाठी डिमन कसे स्थापित करावे?

मी हे पॅकेजसह करतो कोकड, जी आम्हाला अंमलबजावणी आणि कॉन्फिगरेशनच्या अगदी अगदी सोप्या आणि वेगवान मार्गाने देते पोर्ट नॉकिंग.

पॅकेज स्थापित करा: knockd

पोर्ट नॉकिंगसह नॉक्ड कॉन्फिगर कसे करावे?

एकदा प्रतिष्ठापित झाल्यावर आम्ही ते कॉन्फिगर करतो, यासाठी आपण फाइल (मूळ म्हणून) संपादित करतो /etc/knockd.conf:

nano /etc/knockd.conf

आपण त्या फाईलमध्ये पाहू शकता की आधीपासूनच डीफॉल्ट कॉन्फिगरेशन आहे:

 डीफॉल्ट सेटिंग्ज स्पष्ट करणे खरोखर सोपे आहे.

- पहिला, सिस्लॉग वापरा म्हणजे क्रियाकलाप रेकॉर्ड करण्यासाठी (लॉग) आम्ही वापरू / var / log / syslog.
- दुसरा, विभागात [ओपनएसएच] तेथेच एसएसएच उघडण्याच्या सूचना नक्कीच येतील, प्रथम आपल्याकडे पोर्ट्सचा क्रम (गुप्त संयोजन) आहे जो डीफॉल्टनुसार संरचीत केला गेला आहे (पोर्ट 7000, पोर्ट 8000 आणि शेवटी पोर्ट 9000). अर्थात बंदरे बदलली जाऊ शकतात (खरं तर मी शिफारस करतो) तसेच ते 3 देखील नसतातच, ते कमी-जास्त होऊ शकतात, हे तुमच्यावर अवलंबून आहे.
- तिसऱ्या, seq_timeout = 5 म्हणजे सिक्रेट पोर्ट संयोजन होण्याची प्रतीक्षा करण्याची वेळ. डीफॉल्टनुसार ते seconds सेकंद सेट केले जाते, याचा अर्थ असा आहे की एकदा आम्ही बंदर पछाडणे सुरू केले (म्हणजेच आम्ही जेव्हा port००० पोर्ट वर टेलनेट करतो) योग्य अनुक्रम पूर्ण करण्यासाठी आपल्याकडे जास्तीत जास्त seconds सेकंद आहेत, जर seconds सेकंद उत्तीर्ण झाले आणि आपण बंदर बंद ठोठावलेला नाही तर अनुक्रम अवैध असल्यासारखे होईल.
- चौथा, आदेश त्याला जास्त स्पष्टीकरण देण्याची गरज नाही. जेव्हा वर वर्णन केलेले संयोजन शोधते तेव्हा सर्व्हर कार्यान्वित करेल ही केवळ एक कमांड असेल. डीफॉल्टनुसार तो सेट केलेली कमांड म्हणजे ओपन पोर्ट 22 (आपल्या एसएसएच एकासाठी हे पोर्ट बदला) केवळ त्या आयपीवर आहे ज्याने पोर्टचे योग्य संयोजन केले.
- पाचवा, tcpflags = syn या लाईनसह आम्ही पॅकचा प्रकार निर्दिष्ट करतो जो सर्व्हर नॉकिंग पोर्टसाठी वैध म्हणून ओळखेल.

मग एसएसएच बंद करण्याचा एक विभाग आहे, की डीफॉल्ट कॉन्फिगरेशन वरील पोर्टच्या समान क्रमापेक्षा काहीच नाही परंतु उलट क्रमाने आहे.

येथे काही बदलांसह कॉन्फिगरेशन आहेः

 नॉकड डिमन कसा सुरू करावा?

सुरू करण्यासाठी प्रथम आपण फाईल सुधारित केली पाहिजे (मूळ म्हणून) / इ / डिफॉल्ट / ठोठावले:

nano /etc/default/knockd

तिथे आपण ओळ क्रमांक 12 बदलू ज्याने असे म्हटले आहे: «START_KNOCKD = 0»आणि ते 0 ते 1 बदला, आमच्याकडे असे आहे:«START_KNOCKD = 1«

एकदा हे पूर्ण झाल्यावर आम्ही फक्त त्यास प्रारंभ करू:

service knockd start

आणि व्होईला, हे कॉन्फिगर केलेले आणि कार्यरत आहे.

नॉक अप आणि चालू असलेल्या पोर्ट नॉकिंग!

मागील कॉन्फिगरेशनमध्ये आपण पाहू शकता की, 1000 पोर्ट करण्यासाठी पोर्ट दस्तक बनविला असेल तर 2000 आणि नंतर 3000 नंतर पोर्ट 2222 (माझे एसएसएच) उघडेल, येथे पोर्ट दस्तक देणारा दुसरा संगणक आहेः

एकदा मी नॉक नंबर 1 वर, एंटर दाबा. 2 रोजी आणि शेवटी नं .3 वर पोर्ट उघडेल, लॉग येथे आहेः

आपण पहातच आहात की पोर्ट १००० ठोठावताना, स्टेज १ ची नोंदणी झाली होती, त्यानंतर २००० वर तो स्टेज २ होईल आणि शेवटी 1000००० सह at वाजता होईल, हे करत असताना, मी .कॉन्फ मध्ये घोषित केलेली आज्ञा कार्यान्वित झाली आणि तीच.

नंतर बंदर बंद करण्यासाठी फक्त 9000, 8000 आणि शेवटी 7000 वर ठोकावे लागेल, लॉग येथे आहेः

आणि तसेच येथे वापराचे स्पष्टीकरण समाप्त होते 😀

आपण पहातच आहात, पोर्ट नॉकिंग खरोखरच मनोरंजक आणि उपयुक्त आहे, कारण आम्हाला काही बंदरांच्या संयोजनानंतर फक्त पोर्ट उघडण्याची इच्छा नसली तरी सर्व्हर कार्यान्वित करणार्या कमांड किंवा ऑर्डरमध्ये भिन्न असू शकतात, त्याऐवजी ... एखादे पोर्ट उघडणे आम्ही प्रक्रिया नष्ट करणे, अपाचे किंवा MySQL वगैरे सेवा थांबविणे वगैरे घोषित करू शकतो ... मर्यादा आपली कल्पनाशक्ती आहे.

पोर्ट नॉकिंग केवळ तेव्हाच कार्य करते जेव्हा आपल्याकडे भौतिक सर्व्हर असेल किंवा व्हर्च्युअल सर्व्हर केव्हीएम तंत्रज्ञान असेल. जर तुमचा व्हीपीएस (आभासी सर्व्हर) ओपनव्हीझेड असेल तर पोर्ट नॉकिंग मला असे वाटत नाही की ते आपल्यासाठी कार्य करते कारण आपण iptables थेट हाताळू शकत नाही

ठीक आहे आणि आतापर्यंत लेख ... मी आतापर्यंत या प्रकरणात तज्ञ नाही परंतु मला ही मनोरंजक प्रक्रिया आपल्याबरोबर सामायिक करायची आहे.

शुभेच्छा 😀


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.

  1.   एरुनामोजेझेड म्हणाले

    उत्कृष्ट लेख, तो खूपच मनोरंजक आहे आणि मला माहित नाही की ते अस्तित्वात आहे ... आपण नवशिक्या सिसॅडमिन आणि सामग्रीसाठी लेख ठेवत राहिल्यास हे चांगले होईल 😀

    अभिवादन आणि धन्यवाद ^ _ ^

    1.    केझेडकेजी ^ गारा म्हणाले

      टिप्पणी दिल्याबद्दल धन्यवाद.
      होय ... FICO च्या DNS वरील लेखासह, मला LOL मागे सोडण्याची इच्छा नाही !!!

      गंभीरपणे काहीही नाही. बर्‍याच महिन्यांपूर्वी मी पोर्ट नॉकिंगबद्दल काहीतरी ऐकले होते आणि त्याकडे लगेचच माझे लक्ष वेधले गेले, परंतु त्यावेळी मी जाण्याचा निर्णय घेतला नाही, तेव्हा ते खूपच गुंतागुंतीचे होईल असे मला वाटत होते, कालच मला सापडलेले रेपोच्या काही पॅकेजेसचे पुनरावलोकन केले. प्रयत्न करून पहाण्याचा निर्णय घेतला आणि ट्यूटोरियल येथे आहे.

      मला नेहमी तांत्रिक लेख ठेवणे आवडते, काही कदाचित पुरेसे रंजक नसतील परंतु ... मला आशा आहे की इतर आहेत 😉

      कोट सह उत्तर द्या

    2.    मारिओ म्हणाले

      नमस्कार, मला माहित आहे की हा लेख काही काळापासून आहे परंतु कोणी माझ्यासाठी तो सोडवू शकेल की नाही हे शोधण्यासाठी मी माझी क्वेरी लाँच करीत आहे.
      स्थानिक नेटवर्कच्या बाहेरून मी जेव्हा कनेक्ट होतो तेव्हा सुरक्षा सुधारण्याचा प्रयत्न करण्यासाठी मी माझ्या रास्पबेरीला पोर्ट नॉक करणे लागू केले आहे. हे कार्य करण्यासाठी मला मशीनकडे निर्देशित 7000-9990 राउटरवर बंदरांची श्रेणी उघडावी लागली. राउटरवर ती पोर्ट उघडणे सुरक्षित आहे की उलट, अधिक सुरक्षितता घेण्याचा प्रयत्न करीत असताना, मी उलट करत आहे?

      अभिवादन आणि धन्यवाद

  2.   कधीही म्हणाले

    छान, मी कित्येक वर्षांपासून सिसॅडमीन आहे आणि त्याला ओळखत नाही.
    एक प्रश्न ... आपण "ठोठावतो" कसा करता?
    आपण त्या बंदरांविरुद्ध टेलनेट करता? टेलनेट आपल्याला काय उत्तर देते? किंवा तेथे काही "नॉक" वेव्ह आज्ञा आहे?
    मस्त छान लेख आहे. नेत्रदीपक. खूप खूप धन्यवाद

    1.    केझेडकेजी ^ गारा म्हणाले

      मी टेलनेटने चाचणी केली आणि प्रत्येक गोष्ट चमत्काराने केली ... परंतु, उत्सुकतेने तेथे 'नॉक' कमांड आहे, माणूस ठोठावतो तर आपण पाहू शकता 😉

      टेलनेट मला खरोखरच अजिबात प्रतिसाद देत नाही, डीआरओपी पॉलिसीसह इप्टेबल्स काहीच प्रतिसाद देत नाहीत आणि टेलनेट तिथे प्रतिसादाची वाट पाहत थांबलेला आहे (जो कधीच येणार नाही), पण ठोठावलेला डेमन कोठूनही ओळखला जाईल एक प्रतिसाद 😀

      आपल्या टिप्पणीबद्दल मनापासून धन्यवाद, माझ्या लेखांना अजूनही ^ _ ^ आवडतात हे ऐकून आनंद झाला

  3.   st0rmt4il म्हणाले

    आवडीमध्ये जोडले! : डी!

    धन्यवाद!

    1.    केझेडकेजी ^ गारा म्हणाले

      धन्यवाद 😀

  4.   धुंटर म्हणाले

    अहो सुरक्षा, जेव्हा आम्ही पीसीला प्लंबमध्ये सुरक्षित करतो तेव्हा त्या सुखद भावना, आणि नंतर दिवस / आठवडे नंतर काही दुर्गम ठिकाणातून संपर्क साधण्याचा प्रयत्न केल्याने आपण प्रवेश करू शकत नाही कारण फायरवॉल "कोणासाठीच कोणीही नाही" मोडमध्ये असतो, याला बाहेर राहणे म्हणतात. sysadmins दृष्टीने किल्लेवजा वाडा. 😉

    म्हणूनच हे पोस्ट इतके उपयुक्त आहे की आपण आपल्या स्थानिक नेटवर्कवर एक पॅकेट पाठवू शकणार्‍या कोठूनही प्रवेश करू शकता आणि एसएस बंदर बंद असल्याचे जेव्हा आक्रमणकर्ता पाहतात तेव्हा त्यांना रस गमावतो, मला वाटत नाही की ते क्रूर शक्ती ठोठावतील. बंदर उघडण्यासाठी.

  5.   मॅन्युअल म्हणाले

    अहो, लेख छान आहे.

    एक गोष्ट: हे स्थानिक नेटवर्कच्या बाहेरून कनेक्ट होण्यास मदत करते?

    मी हे म्हणत आहे कारण सर्व्हरवर पुनर्निर्देशित ssh शी संबंधित पोर्ट्सचे वजा बंद वरून माझ्याकडे राउटर आहे.

    मी कल्पना करतो की स्थानिक नेटवर्कच्या बाहेरून कार्य करण्यासाठी, पोर्ट नॉकिंगशी संबंधित राउटरचे पोर्ट उघडणे आणि त्यास सर्व्हरवर पुनर्निर्देशित करणे देखील आवश्यक असेल.

    मम्म…

    हे करणे किती सुरक्षित आहे हे मला माहित नाही.

    तुला काय वाटत?

    1.    केझेडकेजी ^ गारा म्हणाले

      मला फारशी खात्री नाही, मी चाचणी केली नाही परंतु मला वाटते होय, तुम्ही राउटरवर पोर्ट्स उघडले पाहिजे अन्यथा तुम्हाला सर्व्हर ठोठावता आले नाही.

      राउटरवर पोर्ट उघडल्याशिवाय चाचणी करा, जर ते आपल्यासाठी कार्य करत नसेल तर ही लज्जास्पद आहे, कारण मी आपल्याशी सहमत आहे, राउटरवर ही पोर्ट उघडणे योग्य नाही.

      1.    मॅन्युअल म्हणाले

        खरंच, आम्ही पोर्ट उघडली पाहिजेत आणि आम्ही ज्या संगणकावर कॉल करीत आहोत त्याकडे त्या पुनर्निर्देशित केल्या पाहिजेत.

        दया

  6.   रब्बा08 म्हणाले

    खूप खूप धन्यवाद! मी नुकतेच नेटवर्किंगचा अभ्यास करण्यास सुरवात करीत आहे आणि ही ट्यूटोरियल माझ्यासाठी छान आहेत! ज्ञान सामायिक करण्यासाठी वेळ दिल्याबद्दल धन्यवाद

    1.    केझेडकेजी ^ गारा म्हणाले

      मी ग्लोबल लिनक्स समुदायाबरोबर बर्‍याच वर्षांत बरेच काही शिकलो आहे ... काही वर्षांपासून मलादेखील हातभार लावायचा आहे, म्हणूनच मी लिहितो 😀

  7.   janus981 म्हणाले

    खूप आभारी आहे, ते मला कसे मदत करते हे माहित नाही, मी एक सर्व्हर सेट करणार आहे आणि हे माझ्यासाठी खूप चांगले आहे.

    कोट सह उत्तर द्या

    1.    केझेडकेजी ^ गारा म्हणाले

      मदत करण्यासाठी आम्ही हे आहोत

  8.   जीन व्हेंचर म्हणाले

    उत्कृष्ट लेख! मला याविषयी काहीही माहिती नव्हती आणि हे मला खूप मदत करते (मी केव्हीएम वापरणारे रॅकस्पेस वापरत आहे, म्हणून ते मला ग्लोव्हसारखे शोभते!). आवडीमध्ये जोडले.

    1.    केझेडकेजी ^ गारा म्हणाले

      टिप्पणी दिल्याबद्दल धन्यवाद

  9.   अल्गाबे म्हणाले

    नेहमी प्रमाणे DesdeLinux कृतीत आणण्यासाठी खरोखर उपयुक्त असलेल्या ट्यूटोरियलसह उत्कृष्ट पोस्ट आमच्यासाठी आणते, शेअर केल्याबद्दल धन्यवाद!! 🙂

    1.    केझेडकेजी ^ गारा म्हणाले

      आपल्या टिप्पणीबद्दल धन्यवाद 🙂
      होय, आम्ही नेहमीच आपल्या वाचकांकडे असलेल्या ज्ञानाची तहान भागवण्याचा प्रयत्न करतो 😀

  10.   टिंबलॅक म्हणाले

    मजेशीर म्हणजे मला हा पर्याय माहित नव्हता.
    सरळ माझ्या चोप लायब्ररीला जाड करण्यासाठी जा.
    धन्यवाद!

    1.    केझेडकेजी ^ गारा म्हणाले

      माझ्यासाठी आनंद 😀
      कोट सह उत्तर द्या

  11.   फ्रेडरिक ए. वाल्ड्स टुजॉगल म्हणाले

    ग्रीटिंग्ज केझेडकेजी ^ गारा !!! आपण पिळून काढले. सर्व्हर सुरक्षित करण्यासाठी प्रचंड लेख. @% * & No कल्पना नाही की अशी एखादी गोष्ट अस्तित्वात आहे. मी प्रयत्न करतो. धन्यवाद

  12.   पांढरा ^ हार म्हणाले

    हे उत्तम आहे…. ^ - ^

  13.   लर्नलिनक्स म्हणाले

    हॅलो, आपण सेन्टॉस 5.x मध्ये कसे स्थापित करावे ते स्पष्ट करू शकाल का?

    मी आरपीएम डाउनलोड केलेः
    http://pkgs.repoforge.org/knock/knock-0.5-3.el5.rf.x86_64.rpm

    स्थापित:
    rpm -i knock-0.5-3.el5.rf.x86_64.rpm

    कॉन्फिगरेशन फाईल कॉनफिगरेशन फाइलसह 15 सेकंदाचा वेळ आणि मी माझ्या vps वर ssh द्वारे कनेक्ट करण्यासाठी वापरत असलेला पोर्ट

    राक्षस सुरू होते:
    / यूएसआर / एसबीन / ठोठावलेले आणि

    मी टेलनेट करतो आणि काहीही बंदर बंद होत नाही, डीफॉल्टनुसार पोर्ट खुला आहे, परंतु तो बंद होत नाही.

    मी काहीतरी चूक करीत आहे?

  14.   हॅलो म्हणाले

    एमएमएमएम, त्या बंदरांकडे टेलनेट विनंती आमच्या स्थानिक नेटवर्कच्या प्रशासकाद्वारे किंवा आमच्या सेवा प्रदात्यांद्वारे जाणून घेतल्या जाऊ शकतात, नाही हे बाह्य लोकांना अवरोधित करेल परंतु त्यांना नाही, म्हणून जर त्यांना आमचा बंदर सक्रिय करायचा असेल तर ते करू शकतील कारण पहा. आम्ही विनंत्या करतो, एमएमएम म्हणा की हे संरक्षित करते परंतु 100% नाही

    1.    रॉबर्टो म्हणाले

      हे असू शकते, परंतु मला असे वाटत नाही की ते अशी कल्पना करतील की काही टेलनेट एक्स कृती करते. जोपर्यंत त्यांना दिसत नाही की समान टेलनेट नमुन्यांचे अनुसरण केले जात आहे.

  15.   पाब्लो अँड्रेस डायझ आराम्बूरो म्हणाले

    मजेशीर लेख, मला एक प्रश्न आहे. मला वाटते की कॉन्फिगरेशन फाईलच्या प्रतिमेमध्ये एक त्रुटी आहे, कारण जर आपण चांगले विश्लेषण केले असेल तर, कमांडच्या दोन्ही ओळींमध्ये आपण इपटेबल्समध्ये एसीसीईपीटी वापरत आहात. मला वाटते की एक एसीईपीटी असावा आणि दुसरे नाकारले जावे.

    अन्यथा, उत्कृष्ट पुढाकार. इतरांना आपले ज्ञान स्पष्टपणे सांगण्यासाठी वेळ दिल्याबद्दल धन्यवाद.

    कोट सह उत्तर द्या