Trkanje vrat: najboljŔa zaŔčita v računalniku ali strežniku (razmestitev + konfiguracija)

Presenetljiva pristaniŔča (v angleŔčini trkanje v pristaniŔče) Nedvomno je praksa, da bi morali vsi, ki upravljamo strežnike, dobro vedeti, tukaj podrobno razložim, kaj je to in kako to implementirati in konfigurirati šŸ˜‰

Trenutno imamo tisti, ki upravljamo strežnik, SSH dostop do tega strežnika, nekateri spremenimo privzeta vrata SSH in ne uporablja več vrat 22, drugi pa ga preprosto pustijo tako (nekaj ni priporočljivo), vendar je strežnik omogočil SSH dostop prek nekaterih vrat in to je že "ranljivost".

z Trkanje v pristaniŔče lahko dosežemo naslednje:

1. Dostop do SSH ne omogoča nobeno pristaniŔče. Če imamo konfiguriran SSH za vrata 9191 (na primer), bodo ta vrata (9191) zaprta za vse.
2. Če želi nekdo dostopati do strežnika prek SSH, očitno ne bo mogel, saj so vrata 9191 zaprta ... če pa uporabimo 'čarobno' ali skrivno kombinacijo, se ta vrata na primer odprejo:

1. Telenet priključim na vrata 7000 strežnika
2. Naredim Ŕe en telnet na vrata 8000 strežnika
3. Naredim Ŕe en telnet na vrata 9000 strežnika
4. Strežnik zazna, da je nekdo naredil skrivno kombinacijo (vrata na dotik 7000, 8000 in 9000 v tem vrstnem redu) in bo odprl vrata 9191, tako da bo SSH zahteval prijavo (odprl jo bo samo za IP, iz katerega je bila kombinacija narejena zadovoljivo).
5. Zdaj, da zaprem SSH, sem samo telnet do vrat 3500
6. Naredil bom Ŕe en telnet do vrat 4500
7. In na koncu Ŕe telnet do vrat 5500
8. Izvedba te druge skrivne kombinacije, ki jo zazna strežnik, bo znova zaprla vrata 9191.

Z drugimi besedami, razložiti to Ŕe bolj preprosto ...

z Trkanje v pristaniŔče naÅ” strežnik ima morda neka vrata zaprta, ko pa jih strežnik zazna iz X IP je bila narejena pravilna kombinacija vrat (predhodno definirana v konfiguracijski datoteki) bo očitno sam izvedel določen ukaz (Ukaz definirano tudi v konfiguracijski datoteki).

Ali ni razumljeno? šŸ™‚

Kako namestiti demon za Port Knocking?

To počnem s paketom nagnjen, ki nam bo na zelo, zelo preprost in hiter način omogočil izvajanje in konfiguriranje Trkanje v pristaniŔče.

Namestite paket: knockd

Kako konfigurirati Knocking Port z knockd?

Ko jo namestimo, jo nadaljujemo, zato datoteko uredimo (kot root) /etc/knockd.conf:

nano /etc/knockd.conf

Kot lahko vidite v tej datoteki že obstaja privzeta konfiguracija:

 Razlaga privzetih nastavitev je zelo preprosta.

- Najprej, UseSyslog pomeni, da bomo za beleženje dejavnosti (dnevnik) uporabili / var / log / syslog.
- Drugič, v oddelku [openSSH] Tam bodo očitno Ŕla navodila za odpiranje SSH, najprej imamo zaporedje vrat (skrivna kombinacija), ki je privzeto konfigurirano (vrata 7000, vrata 8000 in na koncu vrata 9000). Očitno je mogoče vrata spremeniti (pravzaprav priporočam), pa tudi ni nujno, da morajo biti 3, lahko so bolj ali manj, odvisno od vas.
- Tretjič, seq_timeout = 5 pomeni čas čakanja, da se izvede skrivna kombinacija vrat. Privzeto je nastavljena na 5 sekund, kar pomeni, da ko začnemo izvajati trkanje vrat (to je, ko telnet priključimo na vrata 7000), imamo na voljo največ 5 sekund, da zaključimo pravilno zaporedje, če mine 5 sekund in Ŕe niso končali trkanja vrat, bo preprosto videti, kot da je zaporedje neveljavno.
- četrti, ukaz ne potrebuje veliko razlag. To bo preprosto ukaz, ki ga bo strežnik izvrÅ”il, ko zazna zgoraj določeno kombinacijo. Ukaz, ki je privzeto nastavljen, je, da odpre vrata 22 (ta vrata spremenite za vrata SSH) samo na IP, ki je ustvaril pravilno kombinacijo vrat.
- Petič, tcpflags = sin S to vrstico določimo vrsto paketov, ki jih bo strežnik prepoznal kot veljavne za trkalna vrata.

Potem je tu Ŕe razdelek za zapiranje SSH, da privzeta konfiguracija ni nič drugega kot enako zaporedje zgornjih vrat, ampak v nasprotnem vrstnem redu.

Tu je konfiguracija z nekaj spremembami:

 Kako zagnati knockd daemon?

Če jo želite zagnati, moramo datoteko najprej spremeniti (kot root) / etc / default / knockd:

nano /etc/default/knockd

Tam zamenjamo vrstico Å”tevilka 12, ki pravi: Ā«START_KNOCKD = 0Ā»In če spremenimo 0 na 1, bi imeli:Ā«START_KNOCKD = 1Ā«

Ko je to zdaj storjeno, ga preprosto zaženemo:

service knockd start

In voila je konfiguriran in deluje.

Port Knocking z knockd up in tekom!

Kot lahko vidite v prejŔnji konfiguraciji, če se potrka vrata na vrata 1000, nato na 2000 in na koncu na 3000, se odpre vrata 2222 (moj SSH), tukaj pa Ŕe en računalnik, ki izvaja trkanje vrat:

Ko enkrat pritisnem [Enter] na Knock Ŕt. 1, na Ŕt. 2 in na koncu na Ŕt. 3, se vrata odprejo, tukaj je dnevnik:

Kot lahko vidite, je bilo pri trkanju vrat 1000 registrirana stopnja 1, nato bo leta 2000 stopnja 2 in končno pri 3 s 3000, ko se to izvede, se ukaz, ki sem ga navedel v .conf, izvrŔi in to je to.

Potem, če bi zaprli vrata, bi potrkali le 9000, 8000 in končno 7000, tukaj je dnevnik:

In tukaj se razlaga uporabe konča šŸ˜€

Kot lahko vidite, je Knocking Port res zanimiv in koristen, ker čeprav ne želimo preprosto odpreti vrat po določeni kombinaciji vrat, se lahko ukaz ali vrstni red, ki ga bo strežnik izvrŔil, razlikuje, to je ... namesto odpiranje vrat lahko razglasimo, da ubijemo postopek, ustavimo storitev, kot je apache ali mysql itd ... meja je vaŔa domiŔljija.

Knocking Port deluje samo, če imate fizični strežnik ali če je navidezni strežnik tehnologija KVM. Če je vaÅ” VPS (navidezni strežnik) OpenVZ, potem Knocking Port mislim, da ne deluje pri vas, ker z iptables ne morete neposredno upravljati

No in do zdaj članek ... Nisem daleč strokovnjak na tem področju, vendar sem želel z vami deliti ta zelo zanimiv postopek.

Lep pozdrav šŸ˜€


27 komentarja, pustite svojega

Pustite svoj komentar

VaŔ e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ɓngel GatĆ³n
  2. Namen podatkov: Nadzor neželene poŔte, upravljanje komentarjev.
  3. Legitimacija: VaŔe soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbriŔete svoje podatke.

  1.   erunamoJAZZ je dejal

    Odličen članek, precej zanimiv je in nisem vedel, da obstaja ... bilo bi super, če bi Ŕe naprej objavljali članke za newbie sysadmin in podobno

    Lep pozdrav in hvala ^ _ ^

    1.    KZKG ^ Gaara je dejal

      Hvala za komentar.
      Da ... to je, da s članki o DNS-u FICO-ja ne želim, da me zaostajajo LOL !!!

      Nič resnega. Pred nekaj meseci sem sliŔal nekaj o Port Knockingu in to je takoj pritegnilo mojo pozornost, a ker sem takrat mislil, da bo zelo zapleteno, se nisem odločil vstopiti, Ŕele včeraj sem pregledal nekaj paketov iz repoja in odkril knockd in se odločil, da poskusi, in tukaj je vadnica.

      Vedno sem rad dajal tehnične članke, nekateri morda niso dovolj zanimivi, ampak ... Upam, da so drugi šŸ˜‰

      pozdrav

    2.    Mario je dejal

      Pozdravljeni, vem, da ta članek obstaja že nekaj časa, vendar poŔljem poizvedbo, da vidim, če mi ga lahko kdo reŔi.
      Dejstvo je, da sem na svojo malino uvedel trkanje vrat, da bi poskuŔal izboljŔati varnost, ko se nanjo povežem zunaj lokalnega omrežja. Da bi to delovalo, sem moral odpreti vrsto vrat na usmerjevalniku 7000-9990, ki so usmerjali na stroj. Ali je varno odpreti ta vrata na usmerjevalniku ali, nasprotno, če želim zagotoviti večjo varnost, počnem nasprotno?

      Lep pozdrav in hvala.

  2.   EVER je dejal

    Super, že leta sem sysadmin in ga nisem poznal.
    Eno vpraŔanje ... kako narediti "trkanje"?
    Ali telefonirate proti tem pristaniŔčem? Kaj vam odgovori telnet? Ali obstaja kakŔen ukaz "knock" wave?
    Čudovit je članek. Spektakularno. NajlepÅ”a hvala

    1.    KZKG ^ Gaara je dejal

      Test sem opravil s telnetom in vse je delalo čudeže ... toda nenavadno je, da obstaja ukaz 'knock', naredite človek potrka tako da lahko vidite šŸ˜‰

      Telnet se mi v resnici sploh ne odziva, iptables s politiko DROP omogoča, da se sploh ne odzove in telnet ostane tam in čaka na odgovor (ki ne bo nikoli prispel), vendar bo knockd daemon prepoznal trkanje, tudi če ne človek se odzove šŸ˜€

      NajlepŔa hvala za vaŔ komentar, z veseljem vem, da so moji članki Ŕe vedno vŔeč ^ _ ^

  3.   st0rmt4il je dejal

    Dodano med priljubljene! : D!

    Hvala!

    1.    KZKG ^ Gaara je dejal

      Hvala šŸ˜€

  4.   dhunter je dejal

    Ahh varnost, tisti prijeten občutek, ko računalnik pritrdimo na vodovod in nato dni / tedne kasneje poskuÅ”amo vzpostaviti povezavo z nekega oddaljenega kraja, do katerega ne moremo dostopati, ker je požarni zid v načinu "nihče za nikogar", temu se reče ostati zunaj grad v smislu sysadminov. šŸ˜‰

    Zato je ta objava tako uporabna, z knockdom lahko dostopate od koder koli lahko poŔljete paket v vaŔe lokalno omrežje, napadalci pa izgubijo zanimanje, ko vidijo, da je vrata ssh zaprta, mislim, da ne bodo potrkali s silo odpreti vrata.

  5.   Manuel je dejal

    Hej, članek je super.

    Ena stvar: ali služi za povezavo zunaj lokalnega omrežja?

    To rečem, ker imam usmerjevalnik z zaprtimi vrati, minus tisti, ki ustreza ssh, ki je preusmerjen na strežnik.

    Predvidevam, da bo za delovanje zunaj lokalnega omrežja treba odpreti vrata usmerjevalnika, ki ustrezajo Knocking Port, in jih preusmeriti tudi na strežnik.

    Mmm ...

    Ne vem, kako varno je to narediti.

    Kaj misliÅ”?

    1.    KZKG ^ Gaara je dejal

      Nisem preveč prepričan, nisem opravil testa, vendar mislim, da, odprite vrata na usmerjevalniku, sicer ne bi mogli trkati strežnika.

      Naredite test, ne da bi odprli vrata na usmerjevalniku, če vam ne uspe, je Ŕkoda, ker se strinjam z vami, ni priporočljivo odpreti teh vrat na usmerjevalniku.

      1.    Manuel je dejal

        Dejansko moramo odpreti vrata in jih preusmeriti na računalnik, ki ga kličemo.

        Å koda.

  6.   rabba08 je dejal

    NajlepŔa hvala! Šele začenjam Ŕtudirati mreženje in te vaje so mi super! hvala, ker ste si vzeli čas za izmenjavo znanja

    1.    KZKG ^ Gaara je dejal

      V preteklih letih sem se veliko naučil s svetovno skupnostjo Linux ... nekaj let sem tudi sam hotel prispevati, ravno zato piÅ”em šŸ˜€

  7.   janus981 je dejal

    NajlepŔa hvala, ne veste, kako mi pomaga, nameraval sem nastaviti strežnik in to mi gre super.

    pozdrav

    1.    KZKG ^ Gaara je dejal

      Za to smo, da pomagamo šŸ˜‰

  8.   Jean ventura je dejal

    Odličen članek! O tem nisem vedel in mi zelo pomaga (uporabljam RackSpace, ki uporablja KVM, zato mi ustreza kot rokavico!). Dodano med priljubljene.

    1.    KZKG ^ Gaara je dejal

      Hvala za komentar šŸ™‚

  9.   Algave je dejal

    Como siempre DesdeLinux nos trae excelentes post con tutoriales que son realmente utiles para poner en acciĆ³n, gracias por compartir!! šŸ™‚

    1.    KZKG ^ Gaara je dejal

      Hvala za vaÅ” komentar šŸ™‚
      Da, vedno poskuÅ”amo poteÅ”iti žejo po znanju, ki jo imajo naÅ”i bralci šŸ˜€

  10.   Timbleck je dejal

    Zanimivo, nisem poznal možnosti.
    Pojdi naravnost na pitanje moje knjižnice odrezkov.
    Hvala!

    1.    KZKG ^ Gaara je dejal

      Zame v veselje šŸ˜€
      pozdrav

  11.   Friderik. A. ValdĆ©s Toujague je dejal

    Lep pozdrav KZKG ^ Gaara !!! Stisnil si. Izjemen članek o varnih strežnikih. Brez @% * & ^ ideje, da kaj takega obstaja. Bom poskusil. Hvala vam

  12.   Bela ^ ogrlica je dejal

    to je odličnoā€¦. ^ - ^

  13.   LearnLinux je dejal

    Pozdravljeni, bi lahko razložili, kako ga namestiti v CentOS 5.x?

    Naložil sem rpm:
    http://pkgs.repoforge.org/knock/knock-0.5-3.el5.rf.x86_64.rpm

    NameŔčeno:
    rpm -i knock-0.5-3.el5.rf.x86_64.rpm

    Konfiguracijsko datoteko konfigurirajte s 15 sekundami časa in vrati, ki jih uporabljam za povezavo ssh s svojim vps

    Demon se začne:
    / usr / sbin / knockd &

    Sem telnet in nič se vrata ne zaprejo, vrata so privzeto odprta, vendar se ne zaprejo.

    Ali delam kaj narobe?

  14.   zdravo je dejal

    Mmmm, proŔenj za telnet do teh vrat bi se lahko naučil skrbnik naŔega lokalnega omrežja ali naŔ ponudnik storitev, ne? Blokiral bi zunanje ljudi, ne pa tudi njih, zato bi lahko, če bi želeli aktivirati naŔa vrata, to storili glej zahteve, ki jih poŔiljamo, mmm recimo, da Ŕčiti, ne pa 100%

    1.    Roberto je dejal

      Lahko bi bilo, vendar mislim, da si ne bodo predstavljali, da določen telnet izvede X-dejanje. Razen če vidijo, da se sledijo istim vzorcem telnet.

  15.   Pablo Andres Diaz Aramburo je dejal

    Zanimiv članek, imam vpraŔanje. Mislim, da je v sliki konfiguracijske datoteke napaka, ker če dobro analizirate, v obeh vrsticah ukaza uporabljate ACCEPT v Iptables. Mislim, da bi moral biti eden SPREJEM, drugi pa ZAVRNITEV.

    Sicer pa odlična pobuda. NajlepŔa hvala, ker ste si vzeli čas in svoje znanje razložili drugim.

    pozdrav