迷惑なブルートフォースやポートスキャナーとの戦いについてお話します。これらはあらゆる方法でサーバーにアクセスしようとします。 この記事では、
ポートを非表示にすることでサーバーへのアクセスを保護できる
ポートノッキングテクノロジーについて説明します。

テクノロジー自体について少し
ポートノッキングには興味深い機能があります。 閉じたポートへの接続を何度か試みます。 「なぜこれが必要なのか」と尋ねます。アクセス制御を備えたある組織でインタビューに来たとしましょう。 最初に(1)パスが書かれたセキュリティポストに行き、(2)人事部に行き、そこでアンケートに記入してあなたと話し、最後に(3)マネージャーのオフィスに行き、最終的に会話して決定を下します。 では、全員がマネージャーに直接行きたいとしたらどうなるか想像してみましょう。
ポートノッキングテクノロジーは、閉じたポートへの接続を試行します。 すべてのポートが閉じられている場合でも、ファイアウォールのログファイルですべての接続試行を追跡できます。 ほとんどの場合、サーバーはこれらの接続に一切応答しませんが、それらを読み取って処理します。 ただし、一連の接続が以前にユーザーによって指定されていた場合は、特定のアクションが実行されます。 例として、ポート22でSSHサービスに接続します。
ポートノッキングにより、このアクション以上のものを実行できます。 トリガーを使用すると、他のアクション(電源オフ、システムの再起動など)を実行できます。
FreeBSDへのインストール
リモートマシンには、FreeBSD 9.1があります
ポートノッキングは2つのプログラムで構成されます。
-サーバー(knockd)
-クライアント(ノック)
サーバー側の構成の例を示します。
ポートがあるディレクトリに移動して設定します。
cd /usr/ports/security/knock make config

サーバー側にマーカーを配置し、パッケージを収集してインストールします。
構成
それでは、設定に取りかかりましょう。
まず、構成をコピーします。
ネットワークにはさまざまな構成設定がありますが、独自の設定を提供します。
knockd.conf [options] logfile = /var/log/knockd.log interface = em0 [opencloseSSH] sequence = 7000:udp,7007:tcp,7777:udp seq_timeout = 5 tcpflags = syn start_command = /sbin/pfctl -t good_hosts -T add %IP% cmd_timeout = 10 stop_command = /sbin/pfctl -t good_hosts -T delete %IP% [open22] sequence = 7134:tcp,7675:tcp,7253:udp seq_timeout = 5 tcpflags = syn command = /sbin/pfctl -t good_hosts -T add %IP% [close22] sequence = 7253:udp,7675:tcp,7134:tcp seq_timeout = 5 tcpflags = syn command = /sbin/pfctl -t good_hosts -T delete %IP%
構成を保存し、自動実行に追加してサービスを開始します。
ファイアウォールのセットアップ
最初に、ファイアウォールのサポートを無効にしている場合は有効にします(私の場合のように)
echo pf=\"YES\" >> /etc/rc.conf
この手順をリモートで実行することはお勧めしません。sshを介してすべての接続とアクセスを受信するわけではないからです。
注:従わずにこのアクションをリモートで実行した場合は、sshhd-configにルートログインを含めることで問題を解決できます。/etc/pf.conf ext_if="rl0" table <good_hosts> persist block in on $ext_if all pass in on $ext_if inet proto tcp from <good_hosts> \ to $ext_if port 22 keep state
ファイアウォール設定でルールを作成します
/sbin/ipfw add 100 allow tcp from %IP% to me 22 keep-state /sbin/ipfw delete 100
再起動します。
ノッキング
接続するために、MacOS用のサードパーティクライアントhpingを使用しました。