The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Повышение безопасности, через случайную генерацию номера порта

08.01.2008 22:33

В проекте shimmer реализован интересный способ повышения безопасности служебных сетевых сервисов, таких как SSH или telnet. Суть метода в том, что система начинает принимать соединения для заданного сервиса не по одному порту, а по группе сетевых портов, причём номер рабочего порта меняется каждую минуту и определяется в соответствии с определённым колючем, известным только уполномоченным на использование сервиса лицам. Остальные порты выступают в в роли "honeypot" пустышек, постоянно выдающих ошибку аутентификации.

  1. Главная ссылка к новости (http://it.slashdot.org/article...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/13576-security
Ключевые слова: security, ssh, port, limit, block
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (32) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, pavlinux (??), 01:25, 09/01/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Остальные порты выступают в в роли "honeypot" пустышек,
    > постоянно выдающих ошибку аутентификации.

    Ыыыыыыы дибилы.............. DoS через connect на эти пустышки,
    все ресурсы уйдут на выдачу ошибки аутентификации.

    :)

     
     
  • 2.2, DEC (??), 01:35, 09/01/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Ну почему сразу "дебилы", эти порты можно перебросить на одиноко стоящий под столом хонипот, которому будет по барабану досят его или нет, а нужный порт перекидывать на нужную телегу.
     
     
  • 3.13, ЩекнИтрч (?), 10:30, 09/01/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Ето Павлинух. Он высказывается по любому поводу.
     
     
  • 4.23, pavlinux (??), 04:50, 10/01/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Нате демоны, жрите -------------------------- nmap -sSRV host -p 1025-65535 ... большой текст свёрнут, показать
     
  • 2.19, Гость (?), 16:29, 09/01/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да, назови 10 отличий от DoS через коннект на один порт с реальным сервисом. Кроме того, что на пустышках висит гораздо более легковесный сервис, который только отдает отлупы?
    Откуда, блин, повылезало столько детей?
     
     
  • 3.24, pavlinux (??), 04:52, 10/01/2008 [^] [^^] [^^^] [ответить]  
  • +/
    не отзалупы надо давать, а на фаырволе tcp-reset

     

  • 1.3, serg1224 (ok), 02:03, 09/01/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    TLS всех спасет!
     
  • 1.4, usr (?), 02:33, 09/01/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Таки не хочет народ использовать сертификаты для аутентификации.
     
     
  • 2.5, rootirk (?), 03:56, 09/01/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Они не знают о их существовании, вот и придумывают всякую фигню
     
     
  • 3.6, Чингиз (?), 04:15, 09/01/2008 [^] [^^] [^^^] [ответить]  
  • +/
    заместо того чтобы начинать хаять проект сами чтото подобное сделайте в своём продукте а то чтото умных через чур много развелось
     
     
  • 4.7, Junior (ok), 06:44, 09/01/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Лучше всё-таки быть умным и грамотным, чем "как все".
     
  • 4.9, usr (?), 08:44, 09/01/2008 [^] [^^] [^^^] [ответить]  
  • +/
    и делаем. не в своих, но в чужие код контрибутим.
     

  • 1.8, Аноним (8), 08:22, 09/01/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    бредовая затея. SYN, SYN+ACK и та сторона считает что tcp-соединение установлено.
    Потом уведомляем удалённую сторону что у нас окно приём уменьшилось до 0 и "забываем" об этом "соединении".

    Если ставить ограничения - велик риск что легитимный юзер пролетит, а если не ставить - эти заглушки довольно быстро поднимут la.

     
  • 1.10, k (??), 09:32, 09/01/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    a est' idea kak etu shtuku cherez firewall pustit' esli port random?
     
     
  • 2.11, Junior (ok), 09:45, 09/01/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >a est' idea kak etu shtuku cherez firewall pustit' esli port random?
    >

    Если подключение будет происходить с известных заранее адресов,
    то разрешить с них подключения на любой порт.

     
     
  • 3.14, mt (??), 11:17, 09/01/2008 [^] [^^] [^^^] [ответить]  
  • +/
    А если соединения приходят с заранее известных ip - то безопасность чего мы улучшаем ?

    И вообще основной вопрос security - это от какой угрозы мы защищаемся этим алгоритмом ?

     
     
  • 4.16, Junior (ok), 11:40, 09/01/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >А если соединения приходят с заранее известных ip - то безопасность чего
    >мы улучшаем ?
    >
    >И вообще основной вопрос security - это от какой угрозы мы защищаемся
    >этим алгоритмом ?

    Первое. Ответ был на конкретный вопрос о способе пропуска через firewall.
    Второе. Конкретный IP может быть просто шлюзом с NAT-ом, за которым сидит администратор
    и другие пользователи, которые захотят попробовать себя в роли скрипт-киддеров.

     
  • 4.17, k (??), 13:47, 09/01/2008 [^] [^^] [^^^] [ответить]  
  • +/
    tochno... :)

    esli IP izvesten to na xren nuzhen random port esli firewall puskaet soedenenie tol'ko is etogo IP ili iz etix IP adresov? + k etomu est' "port-knock" v iptables dovnim downo (pravda dlia linux)

    no vse taki, esli liudi sdelali - mozhet i bil povod, uspexi

     
     
  • 5.18, Junior (ok), 16:22, 09/01/2008 [^] [^^] [^^^] [ответить]  
  • +/
    А если легитимный IP - это NAT?
    За NAT-ом сидит подсетка, где всегда найдутся дол....ы, которые захотят
    испытать на твоём сервере эксплоиты и просто поподбирать пароли.
    Элементарное сканирование хоста nmap-ом или xspider-ом покажет,
    что у тебя на нестандартном порту (например 222) висит sshd
    и будет его "доставать" перебором. А в данном случае показать покажет,
    но когда он попытается соединиться с обнаруженным портом, то тот просто
    будет слушать уже на другом порту.
    ИМХО тоже польза невелика от данной возможности, но люди старались.. :)
    По поводу возможностей iptables - у него есть и другая, на мой взгляд более
    разумная возможность. Это действие TARPIT из extra_repository patch-o-matic-ng.
     
     
  • 6.20, mt (??), 16:39, 09/01/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Если легитимный IP это нат - то все равно диапазон портов открыт - легитимный же... Пусть лучше подбирают на 22 порту (раз уж мы про ssh)  - меньше правил в firewall проще жизнь :)
    [все-равно найдут все порты где висит эта заглушка, и будут туда коннестить...]
    А уж отладку таких сервисов представить боюсь...

    Вообщем вопрос остался прежним - не вижу пока модели угроз под этот алгоритм, потенциальных проблем вижу несколько.

    Так что действительно просто хочется увидеть зачем реально это делается. Вдруг польза таки есть ?

     
     
  • 7.22, Junior (ok), 17:32, 09/01/2008 [^] [^^] [^^^] [ответить]  
  • +/
    > Если легитимный IP это нат - то все равно диапазон портов открыт - легитимный же...

    Таки да, но тогда получится, что кроме login-password будет ещё одна переменная:
    вычислить номер порта :)

    Хотя эта схема мне и напоминает некогда идею поиграть, пока идёт загрузка ))
    Смысла нет, но весело.

     
  • 6.21, Аноним (-), 17:19, 09/01/2008 [^] [^^] [^^^] [ответить]  
  • +/
    кстати, да.
    сочетание connlimit+recent+TARPIT решит массу проблем.
    при превышении числа сессий включается TARPIT на n минут.
     

  • 1.12, vbv (ok), 10:10, 09/01/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно, что они там курят.
    Додуматься до такого - это ........ :(
    т.е. мало знать свой логин+пароль надо знать еще и конкретный алгоритм для расчета номера порта...

    Предлагаю менять еще и IP адрес.
    А для еще большей секьюрности менять все это дело по генератору случайных чисел.

    Типа: кому надо - догадается :)

    Бред.

     
     
  • 2.15, Hammer (ok), 11:27, 09/01/2008 [^] [^^] [^^^] [ответить]  
  • +/
    эт точно, можно еще и маки генерить... чушь
     

  • 1.25, Exe (?), 06:10, 10/01/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    это всё бред. самая крутая защита это чтобы фаервол открывал соединения на 22порт тока для тех кто стукнется предварительно на какой-то свой секретный порт. Вот это я понимаю защита. На iptables делается легко state-правилами.

    PS метод придумал не я.

     
     
  • 2.28, Аноним (-), 21:43, 10/01/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >это всё бред. самая крутая защита это чтобы фаервол открывал соединения на 22порт тока для тех кто стукнется предварительно на какой-то свой секретный порт. Вот это я понимаю защита. На iptables делается легко state-правилами.

    метод называется portknocking.

     
     
  • 3.32, Michael Shigorin (ok), 18:29, 18/10/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >>это всё бред. самая крутая защита это чтобы фаервол открывал соединения на 22порт
    >>тока для тех кто стукнется предварительно на какой-то свой секретный порт.
    >метод называется portknocking.

    И по "крутости" его уже тоже апгрейдили, см. SPA (Single Packet Authorization).

     

  • 1.26, Дмитрий Ю. Карпов (?), 15:33, 10/01/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Лично я не понял, как клиент сможет узнать, на какой порт ему коннектиться в данный момент. IMHO, гораздо проще сделать VPN-вход, и только после установленного VPN-соединения пускать по SSh и др.протоколам.

    А ещё хотелось бы иметь имитацию SSh, которая при попытке подбора как бы пускала юзера, но в "песочницу", когда на каждую введённую команду в ответ рандомно выдаётся одно из заранее заготовленных сообщений (можно анекдот).

     
     
  • 2.30, myatz (?), 15:58, 11/01/2008 [^] [^^] [^^^] [ответить]  
  • +/
    а vpn реализовать через ssh-туннель %)
    а вообще - забавный ход но бесполезный
     

  • 1.27, raver (??), 17:32, 10/01/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не дочитали друзья мои, есть shimmerd который вешается на сервер, а есть shimmer клиент который запускается с клиентской машины:
    ssh user@remote.host -p './shimmer --open ssh:10000:10999 --secret password'
    Так что никаких алгоритмов в голове держать не надо и угадывать порт, достаточно знать диапазон портов и пароль... так что вполне хороiая система безопасности с использованием AES.
      Остальные могут держать алгоритм в голове :)
     
     
  • 2.29, Аноним (-), 21:48, 10/01/2008 [^] [^^] [^^^] [ответить]  
  • +/
    эта система - потенциальный DoS.
     

  • 1.31, Gnom 3000 (?), 10:37, 19/05/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я уже долгое время пытаюсь настроить FlyLinkDC++, но у меня ничего не выходит...
    Я не знаю свой номер порта. Пожалуйста скажите мне как я могу его узнать.
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру