Защита SSH-сервера — порты, ключи, port knocking, iptables
Takeaways
- 😀 Mit Nmap können spezifische Ports auf einem Server gescannt werden, um zu prüfen, ob ein Dienst verfügbar ist.
- 😀 Nicht alle Ports sind standardmäßig offen, was bedeutet, dass ein Server scheinbar 'unsichtbar' sein kann, wenn der Port nicht aktiv ist.
- 😀 Die Verwendung von IP-Filterregeln mit 'iptables' kann helfen, den Zugriff auf den Server gezielt zu steuern.
- 😀 Der richtige Umgang mit Prioritäten in Firewall-Regeln stellt sicher, dass Verbindungen nur dann erlaubt werden, wenn sie von den richtigen Quellen kommen.
- 😀 Um den Zugriff auf den Server zu steuern, können Regeln hinzugefügt oder gelöscht werden, indem einfach die Option '-A' (hinzufügen) oder '-D' (löschen) verwendet wird.
- 😀 Um alle Firewall-Regeln zurückzusetzen, kann der Befehl 'iptables -F' verwendet werden, was alle bestehenden Regeln entfernt.
- 😀 Es ist möglich, den Ping (ICMP) für den Server zu blockieren, sodass der Server für äußere Netzwerke unsichtbar wird, aber dennoch per SSH erreichbar bleibt.
- 😀 Der Server ist durch SSH mit einem Schlüssel und nicht mit einem Passwort zugänglich, was die Sicherheit erhöht.
- 😀 Das Löschen von Regeln oder das Ändern von Einstellungen wie ICMP oder SSH-Schlüssel kann den Zugriff auf den Server entweder erlauben oder verhindern.
- 😀 Wenn der Schlüssel für den SSH-Zugang verloren geht, wird der Zugriff auf den Server ohne das Passwort und den richtigen Schlüssel blockiert.
- 😀 Die Kombination aus versteckten Serverdiensten, strikt konfigurierten Firewall-Regeln und dem SSH-Zugang mit Schlüsseln schützt den Server vor unerwünschtem Zugriff.
Q & A
Was ist der Zweck der Verwendung von Nmap in diesem Skript?
-Nmap wird verwendet, um gezielt nach offenen Ports auf dem Server zu scannen, um festzustellen, ob der SSH-Dienst auf nicht standardmäßigen Ports zugänglich ist, ohne dass er von externen Scannern erkannt wird.
Warum werden bestimmte Ports wie 7000, 8000 und 9000 getestet?
-Diese Ports werden getestet, weil sie in diesem Fall als potenziell ungenutzte, aber zugängliche Ports gelten, auf denen der SSH-Dienst betrieben werden kann, um Sicherheitsmaßnahmen zu verbessern.
Welche Funktion hat das 'iptables' -Tool im Skript?
-'iptables' wird verwendet, um Regeln für den Netzwerkverkehr auf dem Server zu definieren und zu verwalten, z. B. den Zugriff auf bestimmte Ports zu ermöglichen oder zu blockieren, sowie eingehende Verbindungen zu verwalten.
Wie wird der Zugriff auf den Server nach der Konfiguration von 'iptables' gesichert?
-Der Zugriff auf den Server wird durch die Verwendung von spezifischen 'iptables' Regeln gesichert, die nur bestimmten IP-Adressen den Zugang zu bestimmten Ports, wie dem SSH-Port 45, 916, erlauben.
Was passiert, wenn ein Port durch die 'iptables' -Regeln gesperrt wird?
-Wenn ein Port durch die 'iptables' -Regeln gesperrt wird, werden alle Verbindungen zu diesem Port abgelehnt, was bedeutet, dass der Server für diesen Port nicht erreichbar ist, selbst wenn der Dienst auf diesem Port läuft.
Was sind die Vorteile der Verwendung eines nicht standardmäßigen Ports für SSH?
-Die Verwendung eines nicht standardmäßigen Ports für SSH erhöht die Sicherheit, da Angreifer üblicherweise versuchen, auf den Standardport 22 zuzugreifen, um SSH zu nutzen. Durch die Änderung des Ports wird es schwieriger für unbefugte Benutzer, den Server zu identifizieren und darauf zuzugreifen.
Warum ist es wichtig, beim Hinzufügen von Regeln in 'iptables' auf die Reihenfolge der Regeln zu achten?
-Die Reihenfolge der 'iptables' -Regeln ist entscheidend, da die Regeln von oben nach unten angewendet werden. Wenn eine Regel in einer niedrigeren Priorität platziert wird, kann sie von einer früheren Regel überschrieben werden, was dazu führt, dass die gewünschte Netzwerkverbindung blockiert oder zugelassen wird.
Wie kann man den Server so konfigurieren, dass er auf Pings reagiert oder sie blockiert?
-Durch die Verwendung von 'iptables' kann der Server so konfiguriert werden, dass er entweder auf ICMP-Pakete reagiert (Pings zulässt) oder diese blockiert, indem man die Regel für das 'icmp' -Protokoll entweder auf 'ACCEPT' oder 'DROP' setzt.
Was bedeutet es, dass der SSH-Zugang nur mit einem Schlüssel und nicht mit einem Passwort möglich ist?
-Der SSH-Zugang mit einem Schlüssel bedeutet, dass Benutzer nur über eine private und öffentliche Schlüsselpaarkombination auf den Server zugreifen können. Dies macht den Zugang sicherer, da Passwörter nicht mehr verwendet werden und Schlüssel schwerer zu kompromittieren sind.
Wie können die Regeln in 'iptables' zurückgesetzt oder entfernt werden?
-Um die Regeln in 'iptables' zurückzusetzen, kann der Befehl 'iptables -F' verwendet werden, der alle vorhandenen Regeln löscht. Zum Entfernen einer spezifischen Regel wird der Befehl 'iptables -D' verwendet.
Outlines

Dieser Bereich ist nur für Premium-Benutzer verfügbar. Bitte führen Sie ein Upgrade durch, um auf diesen Abschnitt zuzugreifen.
Upgrade durchführenMindmap

Dieser Bereich ist nur für Premium-Benutzer verfügbar. Bitte führen Sie ein Upgrade durch, um auf diesen Abschnitt zuzugreifen.
Upgrade durchführenKeywords

Dieser Bereich ist nur für Premium-Benutzer verfügbar. Bitte führen Sie ein Upgrade durch, um auf diesen Abschnitt zuzugreifen.
Upgrade durchführenHighlights

Dieser Bereich ist nur für Premium-Benutzer verfügbar. Bitte führen Sie ein Upgrade durch, um auf diesen Abschnitt zuzugreifen.
Upgrade durchführenTranscripts

Dieser Bereich ist nur für Premium-Benutzer verfügbar. Bitte führen Sie ein Upgrade durch, um auf diesen Abschnitt zuzugreifen.
Upgrade durchführenWeitere ähnliche Videos ansehen

Common Ports - CompTIA Network+ N10-009 - 1.4

Common Network Ports - CompTIA A+ 220-1101 - 2.1

Belajar Dasar Jaringan Komputer dari nol - Part 4/8 | Protocol dan Port

KEAMANAN JARINGAN | 3.2.4a Konsep Praktik Keamanan Jaringan dengan Firewall pada Linux (IPTables)

The Night Cage - Kylie's Pick of the Week

Linux Crash Course - The grep Command
5.0 / 5 (0 votes)