iptablesを使用した単純なプライマリ認証



以下のようなサードパーティのスキャナーやブルートフォーサーから重要なネットワークポートを隠す非常に簡単な方法:


たとえば、ブルートフォーサーがWindowsドメインのアカウントを絶えずブロックし、RDPでクソし、有効なユーザーのユーザー名とパスワードのペアを渡すという事実に直面しました。 もちろん、DCはそのようなアカウントをブロックし、ブルートフォースを抑制します。

似たような脆弱性がたくさんあります。 また、重要なポートで不明なESTABLISHED接続がハングするのを見るのは不快です。

次のような状況を回避できます。

iptables -A INPUT -p tcp --dport 65432 -m recent --set --name tuktuk iptables -A INPUT -p tcp --syn --dport 22 -m recent --rcheck --seconds 160 --name tuktuk -j ACCEPT iptables -A INPUT -p tcp --syn --dport 22 -j DROP 

以上です!

SSHポートをスキャンしようとする人はだれも話すことなくドロップします。

接続を確立するには、まずポート65432をノックする必要があります。
たとえば、ブラウザから(http:// your_address:65432)
または、telnet your_address 65432
またはパテyour_address -p 65432

そして、パテyour_address -p 22

しかし、私たちはどこからでも接続を試みることができ、同時に誰かがあなたの重要なポートで接続を確立することを望んでいませんか?

それを使用してください!

Source: https://habr.com/ru/post/J334774/


All Articles