<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Защищаем SSH при помощи технологии ...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/63049.html</link>
    <description>Реализация идеи динамического открытия доступа к 22 порту, при предварительном обращении telnet-ом на определенный сетевой порт (в примере 333 - открыть доступ и 334 - закрыть). Идея реализована средствами iptables, без привлечения дополнительных утилит и анализаторов логов.&lt;br&gt;&lt;br&gt;   # Создаю цепочку с именем SSH&lt;br&gt;   iptables -N SSH&lt;br&gt;   # Правило по умолчанию в INPUT - DROP&lt;br&gt;   iptables -P INPUT DROP &lt;br&gt;   # Всё что пришло на 22 порт - в цепочку SSH&lt;br&gt;   iptables -A INPUT -p tcp --dport 22 -j SSH &lt;br&gt;   # Всё что пришло на 333 порт - в цепочку SSH&lt;br&gt;   iptables -A INPUT -p tcp --dport 333 -j SSH &lt;br&gt;   # Всё что пришло на 334 порт - в цепочку SSH&lt;br&gt;   iptables -A INPUT -p tcp --dport 334 -j SSH &lt;br&gt;&lt;br&gt;Разделения на цепочки сделано для своего удобства, от этого можно и отказаться. &lt;br&gt;&lt;br&gt;Теперь заполняем цепочку SSH.&lt;br&gt;&lt;br&gt;   # Проверяем на наличие имени &quot;SSH&quot; у IP адреса устанавливающего соединение на 22 порт. &lt;br&gt;   # И если оно присутствует - то ACCEPT&lt;br&gt;   iptables -A SSH -p tcp -m state --state NEW -m tcp --dport 22 -m recent -</description>

<item>
    <title>Защищаем SSH при помощи технологии &apos;Port Knocking&apos; (enchant)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/63049.html#12</link>
    <pubDate>Thu, 28 Jan 2010 10:38:42 GMT</pubDate>
    <description>Более подробная и расширенная информация есть здесь - http://wiki.enchtex.info/howto/iptables/ssh-guard&lt;br&gt;</description>
</item>

<item>
    <title>Защищаем SSH при помощи технологии &apos;Port Knocking&apos; (Michael Shigorin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/63049.html#11</link>
    <pubDate>Sun, 24 Jan 2010 12:34:04 GMT</pubDate>
    <description>Занятно, но если не бояться насчёт возможности установления фактов соединений с секретными портами -- то заметно проще, заодно эффективней от сканов отодвинуть ssh на левый порт.  А если бояться, то лучше даже не port knocking в классическом виде (например, http://zeroflux.org/knock умеет и последовательности tcp/udp-портов), а реализации SPA (single packet auth -- авторизация по одному криптопакету).&lt;br&gt;</description>
</item>

<item>
    <title>Защищаем SSH при помощи технологии &apos;Port Knocking&apos; (reminux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/63049.html#10</link>
    <pubDate>Sat, 23 Jan 2010 10:14:23 GMT</pubDate>
    <description>&amp;gt;&amp;gt; минус всего этого дела в том, что не изо всяких мест &lt;br&gt;&amp;gt;&amp;gt; могут быть доступны порты 3333/tcp и 64444/tcp.&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;например? &lt;br&gt;&lt;br&gt;существует масса сетей (от сетей мелких районных провайдеров до корпоративных сетей), в которых наружу закрыто все, кроме нескольких самых популярных портов вроде 80/tcp, 110/tcp, 5190/tcp и некоторых других. из таких мест в свою хитрую дверь не попадешь.&lt;br&gt;</description>
</item>

<item>
    <title>Защищаем SSH при помощи технологии &apos;Port Knocking&apos; (pavlinux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/63049.html#9</link>
    <pubDate>Thu, 21 Jan 2010 22:15:18 GMT</pubDate>
    <description>Я придумал круче &lt;br&gt;&lt;br&gt;#!/bin/bush&lt;br&gt;name() &#123;&lt;br&gt;        local l=$1&lt;br&gt;        &#091; &quot;$l&quot; == &quot;&quot; &#093; &amp;&amp; l=20&lt;br&gt;        tr -dc &quot;A-Za-z0-9_.,:-&quot; &amp;lt; /dev/urandom &amp;#124; head -c $&#123;l&#125; &amp;#124; xargs&lt;br&gt;&#125;&lt;br&gt;&lt;br&gt;TABLE=&#096;name&#096;;&lt;br&gt;&lt;br&gt;iptables -N &quot;$TABLE&quot;;&lt;br&gt;iptables -A INPUT -p tcp --dport $(( 1025 + ( $RANDOM &#037; (65534-1025)))) -m recent --rcheck --seconds $((( 10 + $RANDOM ) &#037; 180)) --name &quot;$TABLE&quot; -j ACCEPT;&lt;br&gt;iptables -A INPUT -p tcp --dport $(( 1025 + ( $RANDOM &#037; (65534-1025)))) -m recent --set --name &quot;$TABLE&quot; -j REJECT --reject-with tcp-reset;&lt;br&gt;&lt;br&gt;&lt;br&gt;iptables -L -n &amp;#124; gpg -ae -r sEcREtUSer&#064;c00lADmiN.рф &amp;#124; mail -s &quot;Penis Enlager&quot; sEcREtUSer&#064;c00lADmiN.рф&lt;br&gt;&lt;br&gt;#/*-----*/&lt;br&gt;&lt;br&gt;# iptables -L&lt;br&gt;&lt;br&gt;ACCEPT tcp  --  0.0.0.0/0  0.0.0.0/0  tcp dpt:23377 recent: CHECK seconds: 86 name: u0MPqLRJvborre.FNgye side: source                                                                                                              &lt;br&gt;REJECT tcp  --  0.0.0.0/0  0.0.0.0/0  tcp dpt:1742 recent: SET name: u0MPqLRJvborre.FNgye side: source reject-with tcp-reset  </description>
</item>

<item>
    <title>Защищаем SSH при помощи технологии &apos;Port Knocking&apos; (splat_pack)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/63049.html#8</link>
    <pubDate>Thu, 21 Jan 2010 14:57:18 GMT</pubDate>
    <description>параноик?&lt;br&gt;</description>
</item>

<item>
    <title>Защищаем SSH при помощи технологии &apos;Port Knocking&apos; (reminux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/63049.html#7</link>
    <pubDate>Thu, 21 Jan 2010 13:44:31 GMT</pubDate>
    <description>Спасибо за идею.&lt;br&gt;Изначально почерпнул ее из твоего блога, потом сходил на сайт разработчика и дополнительно почерпнул кое-что оттуда. :)&lt;br&gt;&lt;br&gt;Мне кажется, что лучше и проще делать так:&lt;br&gt;&lt;br&gt;-A INPUT -p tcp --dport 3333 -m recent --rcheck --seconds 30 --name SSH -j ACCEPT&lt;br&gt;-A INPUT -p tcp --dport 64444 -m recent --set --name SSH -j REJECT --reject-with tcp-reset&lt;br&gt;&lt;br&gt;здесь SSH-демон слушает на порту 3333/tcp, а порт 64444/tcp используется для &quot;открывания двери&quot;.&lt;br&gt;дверь открывается только на 30 сек. если в течение этого времени подключение не произойдет, она закроется. поэтому можно не беспокоиться о том, что нужно закрыть ее после себя.&lt;br&gt;при таком сильном разнесении портов и таком таймауте вероятность попадания &quot;врага&quot; в &quot;порт открывания двери&quot;, а затем в порт ssh-демона почти нулевая.&lt;br&gt;-j REJECT --reject-with tcp-reset нужно для того, чтобы удобнее было &quot;стукаться&quot; в &quot;порт открывания двери, например, telnet-клиентом (не будет висеть, сразу выйдет).&lt;br&gt;&lt;br&gt;P.S. минус всего этого дела в том, что не изо всяких мест могут</description>
</item>

<item>
    <title>Защищаем SSH при помощи технологии &apos;Port Knocking&apos; (Дмитрий)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/63049.html#5</link>
    <pubDate>Tue, 19 Jan 2010 15:08:29 GMT</pubDate>
    <description>Там запоминается IP, если я сижу с IP 1.1.1.1 а скан идёт с 2.2.2.2 то 2.2.2.2 просто откроет/закроет себе порт.&lt;br&gt;&lt;br&gt;Кстати: Безопасность - это комплексное решение (С)Мой друг.&lt;br&gt;&lt;br&gt;Port-knoking не панацея, но избавиться от ботовбрутфорсеров реально помогает. А за iptables находится ssh там где авторизация по ключам и т.д.&lt;br&gt;Анализ логов, также никто не отменял, и если в логах обнаружится брутфорс, то как минимум можно сменить порты.&lt;br&gt;&lt;br&gt;&lt;br&gt;P.S&amp;gt;&lt;br&gt;Не считайте, что эта технология на 100&#037; защищает Ваш порт от стороннего проникновения.&lt;br&gt;</description>
</item>

<item>
    <title>Защищаем SSH при помощи технологии &apos;Port Knocking&apos; (Andrey Mitrofanov)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/63049.html#4</link>
    <pubDate>Tue, 19 Jan 2010 14:54:10 GMT</pubDate>
    <description>&amp;gt;Прикольно, это мой блог :) я там всякую фигню пишу... :):):) &lt;br&gt;&lt;br&gt;А-га, вот ещё один блоггер:&lt;br&gt;http://roland.entierement.nu/blog/2008/08/19/netfilter-based-port-knocking.html&lt;br&gt;&lt;br&gt;Порт-нокер _без_ демона или сканирования логов -- средствами &quot;того самого&quot; -m recent.&lt;br&gt;</description>
</item>

<item>
    <title>Защищаем SSH при помощи технологии &apos;Port Knocking&apos; (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/63049.html#3</link>
    <pubDate>Tue, 19 Jan 2010 14:38:17 GMT</pubDate>
    <description>А если будут сканировать во время активной сессии ssh?....&lt;br&gt;</description>
</item>

</channel>
</rss>
