<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Методы сокрытия сервисов средствами...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62921.html</link>
    <description>Все действия в нижеизложенной статье выполнялись в debian 5, стандартными средствами. Методы предназначены для сокрытия сервисов.&lt;br&gt;&lt;br&gt;Ниже представлен простой шаблон правил:&lt;br&gt;&lt;br&gt;   iptables -P INPUT DROP&lt;br&gt;   iptables -P OUTPUT DROP&lt;br&gt;   iptables -P FORWARD DROP&lt;br&gt;&lt;br&gt;   iptables -A INPUT -p all -i lo -j ACCEPT&lt;br&gt;   iptables -A OUTPUT -p all -o lo -j ACCEPT&lt;br&gt;&lt;br&gt;   ... ЗДЕСЬ НАШЕ ПРАВИЛО&lt;br&gt;&lt;br&gt;   iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT&lt;br&gt;   iptables -A INPUT -p all -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br&gt;   iptables -A OUTPUT -p all -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT&lt;br&gt;&lt;br&gt;&lt;br&gt;++ 1. Использование нестандартного диапазона tcp портов при установление исходящего соединения.&lt;br&gt;&lt;br&gt;Идея заключается в установлении нестандартных номеров портов (для исходящих соединений) на КЛИЕНТСКОЙ СТОРОНЕ и фильтрации фаерволом на сервере при установлении соединения по этим портам, тем самый делая наш sshd не видимым для всех и доступным для нас :)&lt;br&gt;&lt;br&gt;Реализуем идею на практике: По умолчанию диапазон портов</description>

<item>
    <title>Методы сокрытия сервисов средствами iptables на примере sshd (Andrey Mitrofanov)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62921.html#34</link>
    <pubDate>Wed, 20 Jan 2010 07:08:55 GMT</pubDate>
    <description>См.соседний совет -- с помощью -m recent.&lt;br&gt;Более дотошная реализация - по той ссылке, что я там дал.&lt;br&gt;http:/openforum/vsluhforumID3/63049.html#4&lt;br&gt;</description>
</item>

<item>
    <title>Методы сокрытия сервисов средствами iptables на примере sshd (Basiley)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62921.html#33</link>
    <pubDate>Tue, 19 Jan 2010 23:42:12 GMT</pubDate>
    <description>fwsnort и форки&lt;br&gt;</description>
</item>

<item>
    <title>Методы сокрытия сервисов средствами iptables на примере sshd (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62921.html#32</link>
    <pubDate>Sun, 17 Jan 2010 22:40:30 GMT</pubDate>
    <description>mitm для ssh? ищи дурака.&lt;br&gt;</description>
</item>

<item>
    <title>Методы сокрытия сервисов средствами iptables на примере sshd (mr_gfd)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62921.html#31</link>
    <pubDate>Sat, 16 Jan 2010 19:44:35 GMT</pubDate>
    <description>&amp;gt;присоединяюсь к товарищам выше. посмотришь как народ защищает свои сервера с порнухой &lt;br&gt;&amp;gt;и плачешь от умиления. что, кто-то взломал ssh с авторизацией по &lt;br&gt;&amp;gt;сертификатам? или открытые наружу порты вызывают чуйство оголенности? как все эти &lt;br&gt;&amp;gt;танцы с бубном, которые к тому же сильно усложняют жизнь, помогут &lt;br&gt;&amp;gt;против сниффа на первом перед этой тачкой маршрутизаторе? &lt;br&gt;&lt;br&gt;И таки да, mitm часто организовать при направленной атаке будет всяко надежнее, чем тыкаться в secure shell в лоб. &lt;br&gt;</description>
</item>

<item>
    <title>Методы сокрытия сервисов средствами iptables на примере sshd (Zulu)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62921.html#28</link>
    <pubDate>Fri, 15 Jan 2010 16:53:20 GMT</pubDate>
    <description>&amp;gt; большинство нормальных людей подключаются к своим сервакам с проверенных компов, на которых все настроено как надо и отсутствуют вирусы&lt;br&gt;&lt;br&gt;И где putty настроен! И контра стоит! &lt;br&gt;</description>
</item>

<item>
    <title>Методы сокрытия сервисов средствами iptables на примере sshd (Andrey Mitrofanov)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62921.html#27</link>
    <pubDate>Fri, 15 Jan 2010 14:27:42 GMT</pubDate>
    <description>&amp;gt;гениально ! &lt;br&gt;&lt;br&gt;А ведь и!...&lt;br&gt;&lt;br&gt;Но _надо_ углУбить: к стукам по условленным портвм добавиь условные стуки и паузы меду ними&lt;br&gt;навроде порт 100, порт 101 * 10 раз не позже чес через минуту не меденнее чем за 10с, пауза не менее 9 мин. и не дольше 10 мин., быстрое постукивание на порты 101,102,103 общим числом не менее 150, не более 180 в течение не более 1 с, и т.д и т.д. ... И с каждым стуком -- обязательно &quot;подстукивать&quot; кодовым изменением TTL, MSS, MTU и _OS_fingerprint-а_! &#037;))))&lt;br&gt;&lt;br&gt;Да!! Кстати, а ещё можно такого типа &quot;морзянкой&quot; one-time парол_и_ &quot;простукивать&quot; -- щоб враги не подслушали и не повторили.&lt;br&gt;</description>
</item>

<item>
    <title>Методы сокрытия сервисов средствами iptables на примере sshd (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62921.html#26</link>
    <pubDate>Fri, 15 Jan 2010 14:10:34 GMT</pubDate>
    <description>&amp;gt; у меня какбы порт-нокинг но с одним портом: пускат только второй коннект в течении 15 секунд после первого&lt;br&gt;&lt;br&gt;гениально !&lt;br&gt;</description>
</item>

<item>
    <title>Методы сокрытия сервисов средствами iptables на примере sshd (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62921.html#25</link>
    <pubDate>Fri, 15 Jan 2010 13:41:22 GMT</pubDate>
    <description>присоединяюсь к товарищам выше. посмотришь как народ защищает свои сервера с порнухой и плачешь от умиления. что, кто-то взломал ssh с авторизацией по сертификатам? или открытые наружу порты вызывают чуйство оголенности? как все эти танцы с бубном, которые к тому же сильно усложняют жизнь, помогут против сниффа на первом перед этой тачкой маршрутизаторе?&lt;br&gt;</description>
</item>

<item>
    <title>Методы сокрытия сервисов средствами iptables на примере sshd (qwer)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62921.html#24</link>
    <pubDate>Fri, 15 Jan 2010 10:31:49 GMT</pubDate>
    <description>И что сие правила делают?&lt;br&gt;</description>
</item>

</channel>
</rss>
