Mam małą sieć domową i próbuję zrównoważyć potrzebę bezpieczeństwa z wygodą. Najbezpieczniejszym sposobem zabezpieczenia wewnętrznych serwerów sieciowych jest łączenie się tylko za pomocą VPN, ale wydaje się to przesadą w celu ochrony zdalnego interfejsu internetowego rejestratora (na przykład).
Jako kompromis, czy lepiej byłoby używać bardzo dużych numerów portów? (np. pięć cyfr do 65531)
Czytałem, że skanery portów zwykle skanują tylko pierwsze 10 000 portów, więc używanie bardzo wysokich numerów portów jest nieco bezpieczniejsze.
Czy to prawda?
Czy są lepsze sposoby ochrony serwerów sieciowych? (tzn. GUI dla aplikacji)
security
server-security
ports
SofaKng
źródło
źródło
Odpowiedzi:
Wiele osób w to wierzy. Ja nie.
Może to trochę bardziej bezpieczne, ale niewiele. Porty o niskim numerze są bardziej powszechne, więc niektóre skanery będą tam szukać najpierw.
Gdybym był crackerem, najpierw skanowałbym wysokie porty, aby złapać ludzi, którzy polegają na tej metodzie w zakresie bezpieczeństwa. Ludzie, którzy polegają na bezpieczeństwie przez zaciemnienie, prawdopodobnie słabo rozumieją bezpieczeństwo i częściej zapominają o użyciu innych metod bezpieczeństwa. Dlatego te usługi mogą być bardziej wrażliwe i łatwiejsze do złamania.
Niektóre skanery wykorzystują to przekonanie i zaczynają od góry i idą w dół listy. Inne skany wybiorą losowe porty w całym zakresie, więc wszystkie porty mają jednakową szansę na skanowanie.
Śmiało i przetestuj to sam za pomocą NMAP . Uruchom skanowanie nmap względem portów 1-10 000 i poszukaj serwera HTTP i porównaj to ze skanem, który skanuje wszystkie porty 1-65, xxx. Przekonasz się, że różnica wynosi zwykle 3–10 minut. Jeśli wykonam szczegółowy skan przy użyciu czegoś takiego jak Nessus, różnica wynosi czasami 20–60 minut.
Dobry cracker to cierpliwy cracker. Będą czekać.
źródło
Używanie nieparzystych numerów portów nie stanowi żadnego zabezpieczenia, chyba że założysz fakt, że pozwala to na uruchamianie aplikacji jako użytkownik inny niż root.
Tego rodzaju rzeczy można uznać za bezpieczeństwo przez zaciemnienie, ale tak naprawdę nie jest to bezpieczeństwo.
źródło
Możesz także użyć tunelu ssh, jeśli używasz Linuksa na obu końcach:
ssh -f -N -L 9090:localhost:9090 user@remote-host
Na przykład tego używam do przekierowania portu 9090 na zdalnym hoście do mojego lokalnego portu 9090 dla
cherokee-admin
i używam podobnych ustawień dla innych sieciowych interfejsów GUI. Możesz chronić aplikacje w ten sposób, określając w konfiguracji aplikacji, że działają one tylko na localhost, tj127.0.0.1
. Na . W ten sposób nie są one dostępne z zewnątrz, ale można je przesyłać dalejssh
. Sprawdźman ssh
więcej opcji za pomocą przekierowania portów (w tym X, które mogą całkowicie rozwiązać problem w inny sposób).W zależności od konfiguracji może to być odpowiedni sposób na osiągnięcie celu bez instalowania / konfigurowania dodatkowego oprogramowania.
źródło
Jeśli twoja zapora na to pozwala, możesz najpierw dokonać uwierzytelnienia na poziomie zapory, jeśli złożoność haseł jest wystarczająco dobra, to powinno wzmocnić bezpieczeństwo ujawnionych usług. możesz także użyć tunelowania SSL, używając na przykład stunnel i wzajemnego uwierzytelniania.
Biorąc pod uwagę fakt, że użycie większej liczby portów jest w pewnym stopniu bezpieczniejsze, być może w odniesieniu do botów skanujących twoje IP i próbujących niektórych exploitów, ale jeśli ktoś naprawdę chce się włamać, użycie wyższych numerów portów nie zapewni większego bezpieczeństwa.
źródło