IPv4 Only: Like all of the best programs, the script does not support IPv6. I can't imagine there will be support for this anytime soon.
Tak to jsem v bezpečí :D
Nevim, nikdy jsem to nepochopil.
Ted si predtavte, kdyby banka "schovala" internetove bankovnictvi treba na https://internetbanking.cz:12345/, to by bylo najednou bezpeci, tam by to zadny utocnik nehledal :-D
No a protoze to nikdo nedela, asi logicky nema smysl schovavat ani jine sluzby na jine porty.
Pominu-li obvyklé pohnutky, o kterých si myslím své, tak já třeba občas nechávám sshd poslouchat i na portu 443, protože dvakrát ročně jezdím na akci do areálu, kde nějaký myslitel nastavil firewall tak, že směrem ven nejspíš pouští jen ICMP echo, DNS a HTTP/HTTPS. Naštěstí jen podle portů, takže SSH na port 443 projde taky. :-)
No kdyz jsem na VPS posunul ssh z 22, tak se snizila ilegalni fekvence dotazu na ssh sluzbu o 95%
Chapu ze to neni " bezpecnsot" posunout... ale prekvapilo men jak moc to droplo dolu... takze fail2ban toho uz nemusi zrat tolik. Takze jen posunuti muze pomoct zbavit se velke casti robotu. Ve vnitrni siti jsem nevidel ze by ssh bylo jinde nez na 22
Pokud je vaším cílem připojit se na SSH, tak zrovna takovou činnost dělat skrz VPN založenou na TCP je velmi špatný nápad.
No, spatny napad to mozna je - ale dnesni komercni (korporatni) VPN produkty jsou vesmes nejakym derivatem SSL VPN nad TCP, uz driv treba byly i proprietarni implementace IPSECu nad TCP. A zrovna specificky u te odkazovane OpenVPN je problem spis to, ze spousta veci se honi z user-space. Ano, uz je tu moznost kerneloveho offloadu, ale neni uplne rozsirena.
Dobrý nápad to možná není, ale někdy nemáte na vybranou - jsou situace, kdy UPD neprojde. Takto kolega ve špitále zjistil, že je bez šance, tak jsem mu udělal OpenVPN na TCP a to mu prošlo.
A když je nešťastník v ještě ořezanějším prostředí, skončíte s VPN na portu 443.
Tak si můžete vybrat: použít ne dobrý nápad nebo nemít přístup vůbec.
Dobrý nápad to možná není, ale někdy nemáte na vybranou
A o to právě jde: když nemáte jinou možnost, tak se holt nedá nic dělat - a právě proto ta možnost vůbec existuje. Viděl jsem ale dost nasazení, kde používali TCP v TCP čistě z neznalosti, aniž by k tomu byli nuceni. Dokonce jsem zažil i admina, který měl na jakékoli problémy s openvpn univerzální odpověď: "Tak zkuste přepnout na TCP."
Pokud má někdo skvělou konektivitu s (prakticky) nulovou ztrátovostí a nízkými a stabilními latencemi, tak to opravdu může působit dojmem, že "to pro normální použití v pohodě funguje a není s tím žádný problém". Ale stačí ztrátovost na úrovni jednotek procent nebo trochu víc kolísající latence (tedy "v terénu" nijak výjimečný stav) a výsledek je naprostá katastrofa.
Přesun portu nutí útočníka udělat scan portů aby tu službu našel, což ti ho umožní zaříznout ještě před prvním pokusem o login. Často se na to ale vyprdnou, když ho nenajdou na 22.
A přínos? Počet pokusů o přihlášení padl o 80%, v rámci větší infrastruktury co sype logy do siem se bavíme o cca 600k eventech denně, které denně nevznikly.
Min práce pro analytiky, min sezranyho místa na logy a menší siem DB..
Jasne ze muze pouzit shoda atp., ale praxe uakzuje, ze to tak uplne neni.
Nevsiml jsem si ze by nekdo tvrdil ze to je security reseni, jen to odfiltruje roboticke testy. A to o cca 90%
Coz podle mne, jasne ukazuje ze utocnik si to cislo protu muze zjistit jinak a provadet normalne utok na sluzbu i na jinem portu, al e v praxi se to tak vlastne moc nedeje.... posle se robot projede 21,22,23,3389,3306,80,433 atp a pokud tam nic neni tak nazdar, naslednej, ci cilenej, sken ocividne probiha jen u cca 10%
Pokud si mne nekdo vybere jako cil, je jedno kde ta sluzba lezi, ale provedeni posuniti naprihlad ssh z 22 jinam, nemusi bejt uplne blbej napad.
jen to odfiltruje roboticke testy. A to o cca 90%
...což ale pořád neodpovídá na základní otázku, k čemu má ta věc být vlastně dobrá. Buď mají ty "robotické testy" nějakou šanci na úpěch, a pak i těch zbylých 10 procent stačí k tomu, abych měl průšvih, nebo ji nemají, a pak je to odfiltrování zbytečné. Možná tak pro dobrý pocit, jak jsem na ně vyzrál. Pak by bylo ale férovější to přiznat a nepředstírat, že je to opatření, ktreré něčemu objektivně pomáhá. :-)
Mne to zbytecne nepridje, prestoze ty dotazy nemaj sanci na uspech neznamena ze to tam negeneruje trafik, a logy...
A čemu konkrétně to vadí? Ten "trafik" je naprosto zanedbatelný v porovnání s běžným objemem komunikace jakéhokoli trochu používaného serveru a pár řádků v logu (obrazně řečeno, opět zanedbatelné plivnutí do moře v celkovém objemu logů) mne taky netrápí.
Nemluvě o tom, že i kdyby typický útočník vyzkoušel jen těch sedm portů vyjmenovaných výše, nebude vygenerovaný "trafik" o moc menší, než kdyby se trefil rovnou na portu 22. A když bude scanovat podstatnou část rozsahu, bude dokonce mnohem větší.