1.3, Аноним (3), 20:25, 04/10/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
закрываешь абсолютно все порты абсолютно для всех
@
пользуешься port knocking-решениями, посылая на рандомные порты зашифрованные udp-пакеты, обмазавшись gpg
@
получив пакет, сервер открывает ssh на 10 секунд и только для твоего айпи -- успей залогиниться!
@
никакие кул-хацкиры больше не страшны, можно даже оставить PasswordAuthentication yes и PermitRootLogin yes. Пароль для удобства ставим qwerty
| |
|
2.4, Аноним (4), 20:40, 04/10/2020 [^] [^^] [^^^] [ответить]
| +6 +/– |
Пароль в таких условиях вообще не нужен. Как и всё остальное, в принципе. Будет очень неудобно, когда доступ нужен из любой точки планеты, и серверов много. Очень упростит доступ проникнувшим на роутер злоумышленникам.
| |
2.6, Аноним (6), 20:45, 04/10/2020 [^] [^^] [^^^] [ответить]
| +4 +/– |
> пользуешься port knocking-решениями, посылая на рандомные порты зашифрованные udp-пакеты, обмазавшись gpg
и злодей имеет шанс без всякого ssh зайти через дыру в gpg или бэкдор в port knock-ере.
| |
|
3.7, Аноним (6), 20:54, 04/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
Чтобы не быть голословным поясню. Обычно доступ открываю только для доверенного шлюза, но как-то понадобилось организовать вход напрямую с любых адресов. После того как поизучал имеющиеся популярные port knocking системы, пришёл к выводу, что аудитом там и не пахло и безопасность кода очень сомнительна, в условиях, что обработчики запускаются под root и слушают трафик. Есть вероятность словить переполнение буфера при разборе пакетов или бэкдор. Поэтому на коленке написал простой защищённый паролем web-скрипт, который записывает в файл IP при обращении и потом вызываемый по крону другой скрипт открывает порт для этого IP на какое-то время.
| |
|
4.10, Аноним (3), 21:30, 04/10/2020 [^] [^^] [^^^] [ответить]
| +4 +/– |
> Чтобы не быть голословным
> Есть вероятность
Неплохая неголословость.
> записывает в файл IP при обращении
Твой запрос к "web-скрипту" может быть перехвачен МИТМ-мужиком и полностью им ретранслирован без изменений. Тогда доступ будет открыт ему, а не тебе. Все-таки иногда лучше пользоваться
проверенными решениями, где изучению вопроса уделяли больше 20 минут.
> защищённый паролем
gpg encrypt/sign куда надежнее пароля.
> по крону другой скрипт
Зачем крон, когда есть firewall-cmd --timeout=10s --add-rich-rule="...".
| |
|
5.12, Аноним (6), 23:03, 04/10/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Твой запрос к "web-скрипту" может быть перехвачен МИТМ-мужиком и полностью им ретранслирован без изменений.
Пусть попробует TLS-сеанс ретранслировать.
> Все-таки иногда лучше пользоваться
проверенными решениями, где изучению вопроса уделяли больше 20 минут.
Я совсем не уверен, что они проверены, а не написаны также на коленке и слепо не подхвачены другими. К тому же некоторые готовые решения переусложнены и содержат много лишнего. У других код тянется и передаётся по рукам много лет и проще написать своё с нуля, чем проводить аудит.
> gpg encrypt/sign куда надежнее пароля.
Это первый эшелон защиты и привлекать в него gpg излишне и ведёт к риску компрометации через сам gpg. Ключи проверяются на стадии ssh, выносить их на стадию открытия доступа к порту нет смысла.
> Зачем крон, когда есть firewall-cmd --timeout=10s --add-rich-rule="...".
Здесь принцип "чем проще и меньше внешних сущностей и абстракций, поведение которых напрямую не контролируется, - тем лучше".
| |
|
6.13, Аноним (13), 23:44, 04/10/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
А зачем TLS ретранслировать? Почти уверен, что у вас нет проверки, кем выдан сертификат. Тогда прекрасно сработает атака по принципу работы cloudflare: MITM, сертификат с летсенкрипта, декодируем payload и кодируем заново.
| |
|
7.18, Аноним (18), 02:01, 05/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
Как вы получите сертификат на мой домен? Такой уязвимости не нашли ещё в летсэнкрипт.
| |
|
8.21, Аноним (4), 03:44, 05/10/2020 [^] [^^] [^^^] [ответить] | –3 +/– | Https прокси же как-то работают Сертификат не совпадает, если проверить, но кто... текст свёрнут, показать | |
8.39, Аноним (39), 02:39, 06/10/2020 [^] [^^] [^^^] [ответить] | +/– | Изначально исхожу из возможности MITM-атаки, когда атакующий где-то рядом с се... текст свёрнут, показать | |
|
|
6.17, крокодил (?), 01:39, 05/10/2020 [^] [^^] [^^^] [ответить]
| +4 +/– |
Ворота посреди пустыни, вот все ваше решение.
Вы не контролируете железо, вы не провели адит всего софта и не делаете инкрементальный адит при обновлениях и вообще поди бинарными пакетами обновляетесь, у вас софт не изолирован всякими чрутами, селинксами, капсиумами, маками и прочим, у вас не подписанный загрузчик и нет секуребута и тп....
Но почемуто считаете что вас обязательно взломают через брут по ссш - это даже не смешно, это как минимум фиксация, из психиатрии.
Отдельно скажу что бесят те кто еще и icmp режет.
| |
|
7.19, Питя (?), 03:04, 05/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
Есть такое понятие, как модель угроз. Поэтому выходя в магазин вы не завариваете дверь, а запираете ее на ключ, но на два поворота, а не на один. Учите матчасть.
| |
|
8.25, Аноним (25), 06:39, 05/10/2020 [^] [^^] [^^^] [ответить] | –2 +/– | Это понятие появилось пару десятилетий назад Его придумали эффективный менедже... текст свёрнут, показать | |
8.30, Ivan_83 (ok), 07:27, 05/10/2020 [^] [^^] [^^^] [ответить] | +3 +/– | Вы бы лучше сами матан подтянули, тогда бы осилили подчитать какое время потребу... текст свёрнут, показать | |
|
7.31, Аноним (6), 07:52, 05/10/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Закрытие порта ssh для всего мира делается прежде всего для первого эшелона защиты в случае выявления дыры в OpenSSH. Защита от брута вторична. Закрытие ssh также имеет смысл на многопользовательских системах, где вы не можете контролировать пароли других пользователей, которые вполне могут один пароль, даже семантически надёжный, использовать на куче других сервисов, а ключи могут утечь при локальных взломах их систем.
| |
|
|
|
|
|
2.15, крокодил (?), 01:31, 05/10/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
Вот у меня везде можно руту с паролем, пароль несколько сложнее вашего, не вижу ни единого повода так заморачиватся кнокингом и даже просто меня 22 на чтото другое.
В опенссш есть все необходимое чтобы делать брутфорс не благодарным занятием, да и неизвестный хост в сети не настолько интересен чтобы после проверки двух десятков популярных пар трать на него силы.
Но раньше было очень забавно - отключаешь RSA крипту и смотришь как боты почти все не могут, сейчас наоборот длинный рса хостовый ключ заставляет ботов отмирать на вычислениях :))
| |
2.24, iCat (ok), 06:28, 05/10/2020 [^] [^^] [^^^] [ответить]
| –2 +/– |
>...закрываешь абсолютно все порты абсолютно для всех
Не расслабляйся! Бэк-доры никто не отменял...
| |
2.26, Аноним (25), 06:42, 05/10/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
Херня это все, админ влан рулит, повесил ssh только на административный IP и в логах тишина обеспечена.
| |
2.48, Anonn (?), 03:52, 07/10/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
> обмазавшись gpg
Спасибо, интересно и элегантно, но лучше продолжу аутентификацию по ключу, тем самым избавляясь от подобных цирковых трюков.
| |
|
|
2.20, б.б. (?), 03:28, 05/10/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
когда мы были маленькими и кульхацверными, был только S.A.T.A.N.
и был он только под unix
эх, где те времена с ыыыксклюзивами
| |
|
1.22, Аноним (25), 06:22, 05/10/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
> Отличия от GPLv2 сводятся к добавлению нескольких исключений и условий, таких как возможность использования кода Nmap в продуктах под несовместимыми с GPL лицензиями после получения разрешения от автора и необходимость отдельного лицензирования поставки и использования nmap в составе проприетарных продуктов.
Нашу свадьбу распространения бесплатного ПО только на условии GPL-2 ущемляют!
| |
|
2.23, Аноним (25), 06:24, 05/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
s/свадьбу/свободу/ , а вражеский спелчекер меняет слова на антонимы?!!
| |
2.29, Тот_Самый_Анонимус (?), 07:08, 05/10/2020 [^] [^^] [^^^] [ответить]
| –2 +/– |
>Нашу свадьбу распространения бесплатного ПО только на условии GPL-2 ущемляют!
Просто гпл уже достала автора, и тот решил вмешаться сам, пока левые фирмы не стали подавать в суд от его имени, не спросив его самого.
| |
|
1.28, Daemon (??), 06:51, 05/10/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Вот нравится мне pf - одно правило и точка превращается в черную дыру. :)
| |
1.36, Аноним (36), 15:55, 05/10/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
gui и вспомогательные скрипты на python 3 переписали уже или ещё лет десять подождать?
| |
|
|
3.47, Аноним (36), 23:22, 06/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
Например вот здесь
sug: zenmap
Package not available
Интересно даже, почему not available, они уже старый pygtk турнули из реп что ли? Если перейти в бастер или старее, только там есть.
Или вот здесь http://deb.debian.org/debian/pool/main/n/nmap/nmap_7.80+dfsg1-5.debian.tar.xz в недопиленных (судя по до сих пор открытому https://github.com/nmap/nmap/pull/1484/files) патчах.
Вы, если пытаетесь аргументировать дебианом, не забывайте о том, что софтина, не распиленная на 50 пакетов по два файла в каждом, в нём вообще за пакет не считается, и надо всё дерево рыть.
| |
|
|
1.37, swine (ok), 19:40, 05/10/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>Добавлена опция "--discovery-ignore-rst"
Вот сейчас роскомнадзору обидно было.
| |
1.40, Аноним (41), 14:57, 06/10/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> необходимость отдельного лицензирования поставки и использования nmap в составе проприетарных продуктов
Разве это не делает эту лицензию не совместимой с GPLv2? У GPLv2 же нет такого требования.
| |
|