Мы поговорим о борьбе с назойливым перебором и сканерами портов, которые всячески пытаются получить доступ к серверу.
В статье пойдет речь о технологии Порт-стук , что позволяет обезопасить доступ к серверу, скрывая порты.
Немного о самой технологии
В технологии Порт-стук есть интересная особенность.Он делает несколько попыток подключения к закрытым портам.
Вы спросите: «Зачем это нужноЭ» Давайте представим, что вы пришли на собеседование в какую-то организацию с пропускным режимом.
Сначала вы попадаете на (1) пост охраны, где вам выдают пропуск, затем (2) вы попадаете в отдел кадров, где заполняете анкету и с вами разговариваете, и в конечном итоге (3) попадаете на кабинет руководителя, который проводит итоговый разговор и принимает решение.
А теперь представим, что было бы, если бы все захотели идти напрямую к менеджеру? Технологии Порт-стук совершает последовательность попыток подключения к закрытым портам.
Несмотря на то, что все порты закрыты, вы можете отслеживать все попытки подключения в файлах журналов брандмауэра.
Сервер, чаще всего, никак не реагирует на эти соединения, но читает и обрабатывает их.
Но если ранее пользователем была обозначена серия подключений, то определенное действие будет выполнено.
Например, подключение к службе SSH через порт 22. Порт-стук позволяет выполнить не только это действие.
Триггер позволяет выполнять и другие действия (скажем, выключение питания, перезагрузку системы и т. д.).
Установка на FreeBSD
На удаленной машине установлена FreeBSD 9.1. Порт-стук состоит из двух программ: - сервер (стук) - клиент (стук) Приведу пример настройки серверной части.
Теги: #FreeBSD #безопасность #выбивание портов #информационная безопасность# cd /usr/ports/ # make search key=knocking Port:
-
Яндекс Переехал На Урал
19 Oct, 24 -
Кармаграф И Хабраредактор?!
19 Oct, 24 -
Расскажите Программисту C++ Все О Linux
19 Oct, 24 -
Задача Из Школьной Олимпиады.
19 Oct, 24 -
Взломать. Спать. Повторить
19 Oct, 24