Приветствую в мире цифровой безопасности!
Поговорим о настройке метода защиты вашей системы - Port Knocking.
Port Knocking: это метод защиты, при котором доступ к сервису предоставляется только после получения правильной последовательности "стуков" (пакетов) на определенные порты.
Установка knockd:
---------------------------
sudo apt update
sudo apt install knockd
---------------------------
Настройка последовательности "стуков"
Откройте конфигурационный файл knockd:
-------------------------------
sudo nano /etc/knockd.conf
-------------------------------
Добавьте следующую конфигурацию для открытия и закрытия доступа к SSH:
---------------------------------------------------------------------------------------------
[options]
UseSyslog
[openSSH]
sequence = 7000,8000,9000
seq_timeout = 15
command = /sbin/iptables -A INPUT -s %IP% -p tcp --dport 22 -j ACCEPT
tcpflags = syn
[closeSSH]
sequence = 9000,8000,7000
seq_timeout = 15
command = /sbin/iptables -D INPUT -s %IP% -p tcp --dport 22 -j ACCEPT
tcpflags = syn
---------------------------------------------------------------------------------------------
Включите и запустите сервис knockd:
-----------------------------------
sudo systemctl enable knockd
sudo systemctl start knockd
-----------------------------------
Настройка конфигурации для автозапуска
В конфигурационном файле /etc/default/knockd убедитесь, что START_KNOCKD установлено в 1:
START_KNOCKD=1
Использование Port Knocking:
1) Открытие SSH-доступа
Отправьте последовательность "стуков" на определенные порты:
----------------------------------------
knock <server_ip> 7000 8000 9000
----------------------------------------
2)Проверка открытия порта SSH
Убедитесь, что порт 22 открыт и доступен:
-----------------------------
nc -zv <server_ip> 22
-----------------------------
3)Закрытие SSH-доступа
Отправьте обратную последовательность "стуков":
----------------------------------------
knock <server_ip> 9000 8000 7000
----------------------------------------
4)Проверка закрытия порта SSH
Убедитесь, что порт 22 закрыт:
-------------------------
nc -zv <server_ip> 22
--------------------------
5)Мониторинг логов knockd
Просмотр логов для диагностики и мониторинга:
---------------------------------------------
sudo tail -f /var/log/syslog | grep knockd
---------------------------------------------
6)Настройка firewall для дополнительной защиты
Убедитесь, что ваш firewall настроен на блокировку всех входящих подключений, кроме нужных:
--------------------------------------
sudo ufw default deny incoming
sudo ufw allow <specific_ports>
sudo ufw enable
-------------------------------------
7)обновление конфигурации iptables вручную
В некоторых случаях может потребоваться ручное добавление правил:
-----------------------------------------------------------------------------
sudo iptables -A INPUT -p tcp --dport 22 -j DROP
sudo iptables -A INPUT -s <your_ip> -p tcp --dport 22 -j ACCEPT
------------------------------------------------------------------------
8)Автоматический сброс настроек при перезапуске
Обновите конфигурацию так, чтобы при перезапуске система сбрасывала настройки:
----------------------------------------------------
sudo iptables-save > /etc/iptables/rules.v4
sudo systemctl restart netfilter-persistent
------------------------------------------------
Удачи!

Поговорим о настройке метода защиты вашей системы - Port Knocking.
Port Knocking: это метод защиты, при котором доступ к сервису предоставляется только после получения правильной последовательности "стуков" (пакетов) на определенные порты.
Установка knockd:

---------------------------
sudo apt update
sudo apt install knockd
---------------------------
Настройка последовательности "стуков"
Откройте конфигурационный файл knockd:
-------------------------------
sudo nano /etc/knockd.conf
-------------------------------
Добавьте следующую конфигурацию для открытия и закрытия доступа к SSH:
---------------------------------------------------------------------------------------------
[options]
UseSyslog
[openSSH]
sequence = 7000,8000,9000
seq_timeout = 15
command = /sbin/iptables -A INPUT -s %IP% -p tcp --dport 22 -j ACCEPT
tcpflags = syn
[closeSSH]
sequence = 9000,8000,7000
seq_timeout = 15
command = /sbin/iptables -D INPUT -s %IP% -p tcp --dport 22 -j ACCEPT
tcpflags = syn
---------------------------------------------------------------------------------------------
Включите и запустите сервис knockd:
-----------------------------------
sudo systemctl enable knockd
sudo systemctl start knockd
-----------------------------------
Настройка конфигурации для автозапуска
В конфигурационном файле /etc/default/knockd убедитесь, что START_KNOCKD установлено в 1:
START_KNOCKD=1
Использование Port Knocking:
1) Открытие SSH-доступа
Отправьте последовательность "стуков" на определенные порты:
----------------------------------------
knock <server_ip> 7000 8000 9000
----------------------------------------
2)Проверка открытия порта SSH
Убедитесь, что порт 22 открыт и доступен:
-----------------------------
nc -zv <server_ip> 22
-----------------------------
3)Закрытие SSH-доступа
Отправьте обратную последовательность "стуков":
----------------------------------------
knock <server_ip> 9000 8000 7000
----------------------------------------
4)Проверка закрытия порта SSH
Убедитесь, что порт 22 закрыт:
-------------------------
nc -zv <server_ip> 22
--------------------------
5)Мониторинг логов knockd
Просмотр логов для диагностики и мониторинга:
---------------------------------------------
sudo tail -f /var/log/syslog | grep knockd
---------------------------------------------
6)Настройка firewall для дополнительной защиты
Убедитесь, что ваш firewall настроен на блокировку всех входящих подключений, кроме нужных:
--------------------------------------
sudo ufw default deny incoming
sudo ufw allow <specific_ports>
sudo ufw enable
-------------------------------------
7)обновление конфигурации iptables вручную
В некоторых случаях может потребоваться ручное добавление правил:
-----------------------------------------------------------------------------
sudo iptables -A INPUT -p tcp --dport 22 -j DROP
sudo iptables -A INPUT -s <your_ip> -p tcp --dport 22 -j ACCEPT
------------------------------------------------------------------------
8)Автоматический сброс настроек при перезапуске
Обновите конфигурацию так, чтобы при перезапуске система сбрасывала настройки:
----------------------------------------------------
sudo iptables-save > /etc/iptables/rules.v4
sudo systemctl restart netfilter-persistent
------------------------------------------------
Удачи!
