Port Knocking: La mejor seguridad que puedes tener en tu ordenador o servidor (Implementación + Configuración)

Golpeo de puertos (en inglĆ©s port knocking) es sin lugar a dudas una prĆ”ctica que bien todos los que administramos servidores deberĆ­amos conocer, aquĆ­ les explico detalladamente quĆ© es esto y cómo implementar y configurar esto ļ˜‰

Ahora mismo los que administramos algĆŗn servidor tenemos acceso SSH a ese servidor, algunos cambiamos el puerto por defecto de SSH y ya no usa el puerto 22 y otros simplemente lo dejan asĆ­ (algo no recomendado), no obstante el servidor tiene habilitado el acceso por SSH mediante algĆŗn puerto y esto ya es una ā€˜vulnerabilidad’.

Con Port Knocking podemos lograr lo siguiente:

1. El acceso SSH no estĆ” habilitado por ningĆŗn puerto. Si tenemos SSH configurado por el puerto 9191 (por ejemplo) ese puerto (9191) estarĆ” cerrado para todos.
2. Si alguien desea acceder por SSH al servidor no podrĆ” obviamente, pues el puerto 9191 estĆ” cerrado… pero, si usamos una combinación ā€˜mĆ”gica’ o secreta se nos abrirĆ” ese puerto, por ejemplo:

1. Hago un telnet al puerto 7000 del servidor
2. Hago otro telnet Ā al puerto 8000 del servidor
3. Hago otro telnet al puerto 9000 del servidor
4. El servidor detecta que alguien ha efectuado la combinación secreta (tocar los puertos 7000, 8000 y 9000 en ese orden) y abrirÔ el puerto 9191 para que se solicite el login por SSH (lo abrirÔ solo para la IP desde la cual se hizo la combinación de puertos satisfactoria).
5. Ahora para cerrar SSH simplemente hago un telnet al puerto 3500
6. HarƩ otro telnet al puerto 4500
7. Y finalmente otro telnet al puerto 5500
8. Al efectuar esta otra combinación secreta que el servidor detecta, se cerrarÔ el puerto 9191 de nuevo.

O sea, explicando de forma aĆŗn mĆ”s simple esto…

Con Port Knocking el servidor nuestro podrÔ tener determinados puertos cerrados, pero cuando el server detecte que desde X IP se efectuó la combinación de puertos correcta (configuración previamente definida en un archivo de configuración) ejecutarÔ determinado comando en él mismo obviamente (comando también definido en el archivo de configuración).

ĀæSe entiende no? 

¿Cómo instalar un daemon para Port Knocking?

Yo lo hago con el paquete kockd, que nos permitirƔ de forma muy pero muy simple y rƔpida poder implementar y configurar Port Knocking.

Instalen el paquete: knockd

¿Cómo configurar Port Knocking con knockd?

Una vez instalado pasamos a configurarlo, para ello editamos (como root) el archivo /etc/knockd.conf:

nano /etc/knockd.conf

Como podrÔn ver en ese archivo ya viene una configuración por defecto:

 Explicar la configuración por defecto es realmente simple.

– Primero, UseSyslogĀ significa que para registrar actividad (log) se usarĆ” /var/log/syslog.
– Segundo, en la sección [openSSH] es donde obviamente irĆ”n las instrucciones para abrir SSH, primeramente tenemos la secuencia de puertos (la combinación secreta) que estĆ” configurada por defecto (puerto 7000, puerto 8000 y finalmente puerto 9000). Obviamente los puertos se pueden cambiar (de hecho lo recomiendo) asĆ­ como no tienen que ser 3 obligatoriamente, pueden ser mĆ”s o menos, depende de ustedes.
– Tercero, seq_timeout = 5 significa el tiempo que se esperarĆ” para que se efectĆŗe la combinación secreta de puertos. Por defecto estĆ” puesto 5 segundos, esto significa que una vez empecemos a efectuar el port knocking (o sea, que cuando hagamos un telnet al puerto 7000) tenemos mĆ”ximo 5 segundos para terminar la secuencia correcta, si pasan 5 segundos y no hemos culminado el port knocking entonces simplemente serĆ” como si la secuencia no hubiese sido vĆ”lida.
– Cuarto,Ā commandĀ no necesita de mucha explicación. Este serĆ” simplemente el comando que el servidor ejecutarĆ” cuando detecte la combinación antes definida. El comando que estĆ” puesto por defecto lo que hace es abrir el puerto 22 (cambien este puerto por el de su SSH) solo a la IP que efectuó la combinación correcta de puertos.
– Quinto, tcpflags = synĀ con esta lĆ­nea especificamos el tipo de paquetes que reconocerĆ” el servidor como vĆ”lidos para el port knocking.

Luego estÔ la sección para cerrar el SSH, que la configuración por defecto no es mÔs que la misma secuencia de puertos anterior pero en orden contrario.

Aquí les dejo una configuración con algunas modificaciones:

 ¿Cómo iniciar el daemon knockd?

Para iniciarlo primero debemos modificar (como root) el archivo /etc/default/knockd:

nano /etc/default/knockd

Ahí cambiamos la línea número 12 que dice: «START_KNOCKD=0» y cambiar ese 0 por un 1, nos quedaría: «START_KNOCKD=1«

Una vez hecho esto ahora simplemente lo iniciamos:

service knockd start

Y listo, ya estĆ” configurado y funcionando.

Port Knocking con knockd en funcionamiento!

Como pueden ver en la configuración anterior, si se hace un port knock al puerto 1000, luego al 2000 y finalmente al 3000 entonces se abrirÔ el puerto 2222 (mi SSH), pues bien aquí otro ordenador ejecutando el port knock:

Una vez presione [Enter] en el Knock No.1, en el No.2 y finalmente en el No.3 se abrirĆ” el puerto, aquĆ­ les dejo el log:

Como pueden ver al hacer el knock al puerto 1000 se registró el stage (paso) 1, luego al 2000 serÔ el stage 2 y finalmente al 3 con el 3000, al hacer esto se ejecuta el comando que le declaré en el .conf y listo.

Luego para cerrar el puerto solo serĆ­a hacer un knock al 9000, 8000 y finalmente al 7000, aquĆ­ les dejo el log:

Y bueno aquĆ­ termina la explicación de uso ļ˜€

Como pueden ver, el Port Knocking es verdaderamente interesante y Ćŗtil, pues si bien no queremos simplemente abrir un puerto luego de determinada combinación de puertos, el comando u orden que el servidor ejecutarĆ” puede variar, o sea… en vez de abrir un puerto podemos declarar que mate un proceso, detenga un servicio como apache o mysql, etc … el lĆ­mite es su imaginación.

El Port Knocking solo funciona cuando se tiene un servidor fĆ­sico o cuando el servidor virtual es tecnologĆ­a KVM. Si tu VPS (servidor virtual) es OpenVZ entonces el Port Knocking no creo que te funcione pues no puedes manipular directamente iptables

Bueno y hasta aquĆ­ el artĆ­culo… no soy ni de lejos un experto en esta materia pero querĆ­a compartir con ustedes este tan interesante proceso.

Saludos ļ˜€