Hacknutý server - co dělat?

martin-ux

Re:Hacknutý server - co dělat?
« Odpověď #75 kdy: 24. 04. 2012, 23:42:07 »
S tym presunutym sluzby na nestandardny port .. treba si uvedomit, ze i ked to cosi pomoze, tak to nie je riesenie. Ak by sa jednalo o komercny server, tak co potom ? A utoky na web nie su? port 80/443 je (okrem inych) velmi casto pouzivany u script kiddies. Uz chcem vidiet ako budete robit reklamu: nase sluzby su na www.mojafirma.sk:6990 .. parada ..

pri SSH je to sice trosku ine, ale v principe sa jedna o to iste .. branit sa neda utekom ..


Re:Hacknutý server - co dělat?
« Odpověď #76 kdy: 24. 04. 2012, 23:51:28 »
pri SSH je to sice trosku ine, ale v principe sa jedna o to iste ..
Tak samozrejme pokud ma byt ssh dostupne i nekomu jinemu nez spravcum, musi byt na standardnim portu, o tom prece vubec neni rec.

smoofy

  • *****
  • 1 058
    • Zobrazit profil
    • E-mail
Re:Hacknutý server - co dělat?
« Odpověď #77 kdy: 25. 04. 2012, 09:09:24 »
Citace
Tak samozrejme pokud ma byt ssh dostupne i nekomu jinemu nez spravcum, musi byt na standardnim portu, o tom prece vubec neni rec.
Naprostej souhlas. Je to jedna z alternativ a nekomu to vyhovuje nekomu ne, v nekterych situacich je to pouzitelne vice, v nekterych mene. Stejne jako ten port knocking, kterej na urcitych pripojenich (zejmena mobilnich) za urcitych podminek nemusi fungovat a ty se nemusis taky dotukat zrovna ve chvili, kdy to nejvic potrebujes.


beda

Re:Hacknutý server - co dělat?
« Odpověď #78 kdy: 25. 04. 2012, 13:22:38 »
SSH na jiný port nemusíš dávat je to zbytečné, nastav si přihlašování přes klíče a pokud můžeš tak jen přes VPN /není podmínkou/ .

Neni to zbytecne. Jakmile bot najde otevreny ssh port, zacne ho bombardovat pokusy - to vede minimalne k zbytecnemu zahlceni pripojeni. Zakazovani podle IP v dnesni ere botnetu nema moc smysl - tabulka zakazanych IP bobtna a utoky pokracuji.

Pristup k ssh pres vpn je uz uplny nesmysl. Napr. OpenVPN ma stejne silnou autentizaci jako ssh, takze to zadny vyznamny narust bezpecnosti neprinasi, jenom to komplikuje pristup.

Z dokumentace k OpenVPN:

The tls-auth directive adds an additional HMAC signature to all SSL/TLS handshake packets for integrity verification. Any UDP packet not bearing the correct HMAC signature can be dropped without further processing. The tls-auth HMAC signature provides an additional level of security above and beyond that provided by SSL/TLS. It can protect against:

 *   DoS attacks or port flooding on the OpenVPN UDP port.
 *   Port scanning to determine which server UDP ports are in a listening state.
 *   Buffer overflow vulnerabilities in the SSL/TLS implementation.
 *   SSL/TLS handshake initiations from unauthorized machines (while such handshakes would ultimately fail to authenticate, tls-auth can cut them off at a much earlier point).



Re:Hacknutý server - co dělat?
« Odpověď #79 kdy: 26. 04. 2012, 08:39:31 »
Z dokumentace k OpenVPN:

Ok. Proč si to teda komplikovat a nedat za VPN telnet? :)