• XSS.stack #1 – первый литературный журнал от юзеров форума

Защита SSH с использованием Port Knocking

internet shizoprehnic

floppy-диск
Пользователь
Регистрация
08.06.2024
Сообщения
1
Реакции
3
Приветствую в мире цифровой безопасности!:smile2:
Поговорим о настройке метода защиты вашей системы - Port Knocking.

Port Knocking: это метод защиты, при котором доступ к сервису предоставляется только после получения правильной последовательности "стуков" (пакетов) на определенные порты.

Установка knockd:😈

---------------------------
sudo apt update
sudo apt install knockd

---------------------------

Настройка последовательности "стуков"

Откройте конфигурационный файл knockd:

-------------------------------
sudo nano /etc/knockd.conf
-------------------------------

Добавьте следующую конфигурацию для открытия и закрытия доступа к SSH:
---------------------------------------------------------------------------------------------
[options]
UseSyslog

[openSSH]
sequence = 7000,8000,9000
seq_timeout = 15
command = /sbin/iptables -A INPUT -s %IP% -p tcp --dport 22 -j ACCEPT
tcpflags = syn

[closeSSH]
sequence = 9000,8000,7000
seq_timeout = 15
command = /sbin/iptables -D INPUT -s %IP% -p tcp --dport 22 -j ACCEPT
tcpflags = syn

---------------------------------------------------------------------------------------------

Включите и запустите сервис knockd:
-----------------------------------
sudo systemctl enable knockd
sudo systemctl start knockd

-----------------------------------

Настройка конфигурации для автозапуска

В конфигурационном файле /etc/default/knockd убедитесь, что START_KNOCKD установлено в 1:


START_KNOCKD=1

Использование Port Knocking:

1) Открытие SSH-доступа
Отправьте последовательность "стуков" на определенные порты:

----------------------------------------
knock <server_ip> 7000 8000 9000
----------------------------------------

2)Проверка открытия порта SSH

Убедитесь, что порт 22 открыт и доступен:

-----------------------------
nc -zv <server_ip> 22
-----------------------------
3)Закрытие SSH-доступа

Отправьте обратную последовательность "стуков":

----------------------------------------
knock <server_ip> 9000 8000 7000
----------------------------------------
4)Проверка закрытия порта SSH

Убедитесь, что порт 22 закрыт:

-------------------------
nc -zv <server_ip> 22
--------------------------

5)Мониторинг логов knockd
Просмотр логов для диагностики и мониторинга:

---------------------------------------------
sudo tail -f /var/log/syslog | grep knockd
---------------------------------------------
6)Настройка firewall для дополнительной защиты
Убедитесь, что ваш firewall настроен на блокировку всех входящих подключений, кроме нужных:

--------------------------------------
sudo ufw default deny incoming
sudo ufw allow <specific_ports>
sudo ufw enable

-------------------------------------
7)обновление конфигурации iptables вручную
В некоторых случаях может потребоваться ручное добавление правил:
-----------------------------------------------------------------------------

sudo iptables -A INPUT -p tcp --dport 22 -j DROP
sudo iptables -A INPUT -s <your_ip> -p tcp --dport 22 -j ACCEPT

------------------------------------------------------------------------
8)Автоматический сброс настроек при перезапуске
Обновите конфигурацию так, чтобы при перезапуске система сбрасывала настройки:
----------------------------------------------------

sudo iptables-save > /etc/iptables/rules.v4
sudo systemctl restart netfilter-persistent

------------------------------------------------
Удачи!
 
I certainly understand that you are looking to examine security methods from a hacker perspective to see how they work. This article provides an interesting approach to service access, but as I said, it comes with its own problems:

First, if a hacker were to attempt to penetrate this method, he would likely be able to identify the pattern of dents through network traffic analysis, thus gaining unauthorized access to the systems. Such information can be easily obtained and used for its own purposes.

Second, the complexity of the Port Knocking process may increase potential risks. Users who use this method may make mistakes in the settings and management of teeth that lead to blocked access.

In addition, this method can be a significant challenge for people who are not familiar with the technology. Installing and configuring software related to port knocking requires technical knowledge that the general public may not possess.

Therefore, using this method should be done with caution and confidence. Also, it is recommended that you use a combination of security methods to protect your system and maintain regular updates and careful management.

With respect

-Blackhunt
 
дожили, один чатгопотой статью "пишет", другой чатгопотой эту статью комментирует. "а конфеты вы тоже за меня есть будете?" ©
Whatever you say is true, I respect you
Good luck dear friend ;) :smile10:
 
дожили, один чатгопотой статью "пишет", другой чатгопотой эту статью комментирует. "а конфеты вы тоже за меня есть будете?" ©
I think this problem between you and me is an old problem that I don't know about. It is better to end the discussion. I really don't feel like arguing with you .

with respect ;) :smile10:
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх