Възходът на машините: Реални приложения на AI
Изкуственият интелект не е в бъдещето, тук е точно в настоящето. В този блог Прочетете как приложенията за изкуствен интелект са повлияли на различни сектори.
Освен промяната на порта по подразбиране за SSH и използването на двойка ключове за удостоверяване, удрянето на портове може да се използва за по-нататъшна защита (или по-точно, скриване) на вашия SSH сървър. Той работи, като отказва връзки към вашия SSH мрежов порт. Това по същество крие факта, че използвате SSH сървър, докато не се направят поредица от опити за свързване към предварително дефинирани портове. Много сигурен и лесен за прилагане, чукването на порт е един от най-добрите начини да защитите сървъра си от злонамерени опити за SSH връзка.
Преди да следвате стъпките по-долу, ако не сте влезли като root потребител, моля, получете временна root обвивка, като стартирате sudo -iи въведете вашата парола. Като алтернатива можете да добавите sudoпреди командите, показани в тази статия.
Knockd е пакетът, който се използва в комбинация с iptables за внедряване на чукване на портове на вашия сървър. Пакетът „ iptables-persistent“ също е задължителен.
apt update
apt install -y knockd iptables-persistent
Изпълнете следните команди в ред:
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --destination-port 22 -j DROP
iptables-save > /etc/iptables/rules.v4
Тези команди ще направят съответно следното:
С помощта на текстов редактор по ваш избор отворете файла /etc/knockd.conf.
Ще видите следното:
[openSSH]
sequence = 7000,8000,9000
seq_timeout = 5
command = /sbin/iptables -A INPUT -s %IP% -p tcp --dport 22 -j ACCEPT
tcpflags = syn
Трябва да промените последователността на портовете (изберете номерата на портове по-горе 1024и неизползвани от други услуги) и да го съхранявате безопасно. Тази комбинация трябва да се третира като парола. Ако забравите, ще загубите достъп до SSH. Ще наричаме тази нова последователност като x,y,z.
на seq-timeoutлинията е броят секунди Knockd ще чака на клиента, за да завършите последователността порт-чукат. Би било добра идея да промените това с нещо по-голямо, особено ако чукването на порт ще се извършва ръчно. Въпреки това, по-малката стойност на изчакване е по-безопасна. 15Препоръчва се да го промените на, тъй като в този урок ще чукаме ръчно.
Променете последователността на отваряне към избраните от вас портове:
[openSSH]
sequence = x,y,z
Променете стойността на командата на следното:
command = /sbin/iptables -I INPUT -s %IP% -p tcp --dport 22 -j ACCEPT
Сега променете съответно последователността на затваряне:
[closeSSH]
sequence = z,y,x
Запазете промените си и излезте и отворете файла /etc/default/knockd:
START_KNOCKD=0с START_KNOCKD=1.KNOCKD_OPTS="-i ens3"(заменете ens3с името на вашия публичен мрежов интерфейс, ако се различава.)Сега стартирайте Knockd:
systemctl start knockd
Ако сега прекратите връзката със сървъра си, ще трябва да чукате на портове x, y, и zда се свържете отново.
Сега няма да можете да се свържете с вашия SSH сървър.
Можете да тествате чукването на портове с telnet клиент.
Потребителите на Windows могат да стартират telnet от командния ред. Ако telnet не е инсталиран, отворете секцията „Програми“ на контролния панел, след което намерете „Включване или изключване на функциите на Windows“. В панела с функции намерете "Telnet Client" и го активирайте.
Във вашия терминал/команден ред въведете следното:
telnet youripaddress x
telnet youripaddress y
telnet youripaddress z
Направете всичко това за петнадесет секунди, тъй като това е ограничението, наложено в конфигурацията. Сега опитайте да се свържете с вашия сървър чрез SSH. Ще бъде достъпно.
За да затворите достъпа до SSH сървъра, изпълнете командите в обратен ред.
telnet youripaddress z
telnet youripaddress y
telnet youripaddress z
Най-добрата част от използването на чукване на порт е, че ако е конфигурирано заедно с удостоверяване на частен ключ, практически няма шанс някой друг да влезе, освен ако някой не е знаел вашата последователност на чукване на порт и е разполагал с вашия частен ключ.
Изкуственият интелект не е в бъдещето, тук е точно в настоящето. В този блог Прочетете как приложенията за изкуствен интелект са повлияли на различни сектори.
Вие също сте жертва на DDOS атаки и сте объркани относно методите за превенция? Прочетете тази статия, за да разрешите вашите запитвания.
Може би сте чували, че хакерите печелят много пари, но чудили ли сте се някога как печелят такива пари? нека обсъдим.
Искате ли да видите революционни изобретения на Google и как тези изобретения промениха живота на всяко човешко същество днес? След това прочетете в блога, за да видите изобретенията на Google.
Концепцията за самоуправляващи се автомобили да тръгват по пътищата с помощта на изкуствен интелект е мечта, която имаме от известно време. Но въпреки няколкото обещания, те не се виждат никъде. Прочетете този блог, за да научите повече…
Тъй като науката се развива с бързи темпове, поемайки много от нашите усилия, рискът да се подложим на необяснима сингулярност също нараства. Прочетете какво може да означава сингулярността за нас.
Прочетете блога, за да разберете различни слоеве в архитектурата на големи данни и техните функционалности по най-простия начин.
Методите за съхранение на данните може да се развиват от раждането на данните. Този блог обхваща развитието на съхранението на данни на базата на инфографика.
В този дигитално задвижван свят устройствата за интелигентен дом се превърнаха в решаваща част от живота. Ето няколко невероятни предимства на интелигентните домашни устройства за това как те правят живота ни струващ и по-опростен.
Наскоро Apple пусна macOS Catalina 10.15.4 допълнителна актуализация за отстраняване на проблеми, но изглежда, че актуализацията причинява повече проблеми, водещи до блокиране на mac машини. Прочетете тази статия, за да научите повече