Повстання машин: застосування ШІ в реальному світі
Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.
На даний момент ви, ймовірно, змінили свій порт SSH за замовчуванням. Тим не менш, хакери можуть легко сканувати діапазони портів, щоб виявити цей порт, але за допомогою стуку портів ви можете обдурити сканери портів. Принцип роботи полягає в тому, що ваш клієнт SSH намагається підключитися до послідовності портів, усі з яких відмовляться від вашого з’єднання, але розблокують вказаний порт, який дозволяє ваше з’єднання. Дуже безпечний і простий в установці. Перебування портів є одним із найкращих способів захистити ваш сервер від несанкціонованих спроб підключення по SSH.
Ця стаття навчить вас, як налаштувати стукіт портів. Він був написаний для Debian 7 (Wheezy), але може також працювати на інших версіях Debian та Ubuntu.
Я припускаю, що ви вже встановили сервер SSH. Якщо ви цього не зробили, запустіть такі команди як root:
apt-get update
apt-get install openssh-server
apt-get install knockd
Потім встановіть iptables.
apt-get install iptables
Пакетів для встановлення не так багато – саме це робить його ідеальним рішенням для захисту від спроб грубої сили, а також його легко налаштувати.
Оскільки ваш порт SSH закриється після підключення, ми повинні переконатися, що сервер дозволяє вам залишатися на зв’язку, блокуючи інші спроби підключення. Виконайте ці команди на своєму сервері як root.
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --destination-port 22 -j DROP
apt-get install iptables-persistent
iptables-save
Це дозволить зберегти існуючі з’єднання, але заблокує все інше для вашого порту SSH.
Тепер давайте налаштуємо knockd.
Ось тут і відбувається магія - ви зможете вибрати, які порти потрібно буде вибити спочатку. Відкрийте текстовий редактор для файлу /etc/knockd.conf.
nano /etc/knockd.conf
Буде розділ, який виглядає як наступний блок.
[openSSH]
sequence = 7000,8000,9000
seq_timeout = 5
command = /sbin/iptables -A INPUT -s %IP% -p tcp --dport 22 -j ACCEPT
tcpflags = syn
У цьому розділі ви зможете змінити послідовність портів, які потрібно збити. Наразі ми залишимося з портами 7000, 8000 і 9000. Змініть значення seq_timeout = 5на seq_timeout = 10, а для closeSSHрозділу зробіть те ж саме для seq_timeoutрядка. У розділі також є рядок послідовності, closeSSHякий також потрібно змінити.
Нам потрібно ввімкнути knockd, тому знову відкрийте редактор як root.
nano /etc/default/knockd
Змініть 0 у розділі START_KNOCKDна 1, потім збережіть і вийдіть.
Тепер почніть стукати:
service knockd start
Чудово! Все встановлено. Якщо ви від’єднаєтеся від сервера, вам доведеться збити порти 7000, 8000 і 9000, щоб знову підключитися.
Якщо все було встановлено правильно, ви не зможете підключитися до свого SSH-сервера.
Ви можете перевірити стукіт портів за допомогою клієнта telnet.
Користувачі Windows можуть запустити telnet з командного рядка. Якщо telnet не встановлено, перейдіть до розділу «Програми» на панелі керування, а потім знайдіть «Увімкнути або вимкнути функції Windows». На панелі функцій знайдіть «Клієнт Telnet» та увімкніть його.
У терміналі/командному рядку введіть:
telnet youripaddress 7000
telnet youripaddress 8000
telnet youripaddress 9000
Зробіть все це за десять секунд, оскільки це обмеження, встановлене в конфігурації. Тепер спробуйте підключитися до вашого сервера через SSH. Він буде доступним.
Щоб закрити сервер SSH, виконайте команди в зворотному порядку.
telnet youripaddress 9000
telnet youripaddress 8000
telnet youripaddress 7000
Найкраща частина використання портів полягає в тому, що якщо його налаштовано разом із автентифікацією закритого ключа, практично немає шансів, що хтось інший зможе увійти, якщо хтось не знає порти та закритий ключ.
Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.
Ви також стали жертвою DDOS-атак і спантеличені методами запобігання? Прочитайте цю статтю, щоб вирішити свої запитання.
Можливо, ви чули, що хакери заробляють багато грошей, але чи замислювалися ви коли-небудь, як вони заробляють такі гроші? давайте обговоримо.
Ви хочете побачити революційні винаходи Google і як ці винаходи змінили життя кожної людини сьогодні? Тоді читайте в блозі, щоб побачити винаходи Google.
Концепція самокерованих автомобілів, щоб вирушати в дороги за допомогою штучного інтелекту, є мрією, яку ми давно мріємо. Але, незважаючи на кілька обіцянок, їх ніде не видно. Прочитайте цей блог, щоб дізнатися більше…
Оскільки наука розвивається швидкими темпами, бере на себе багато наших зусиль, ризики піддати себе незрозумілій Сингулярності також зростає. Читайте, що може означати для нас сингулярність.
Прочитайте блог, щоб дізнатися про різні шари архітектури великих даних та їх функціональні можливості найпростішим способом.
Методи зберігання даних можуть розвиватися з моменту народження Даних. Цей блог висвітлює еволюцію зберігання даних на основі інфографіки.
У цьому цифровому світі пристрої розумного дому стали важливою частиною життя. Ось кілька дивовижних переваг пристроїв розумного дому щодо того, як вони роблять наше життя гідним життя та спрощують його.
Нещодавно Apple випустила додаткове оновлення macOS Catalina 10.15.4, щоб виправити проблеми, але схоже, що оновлення викликає більше проблем, що призводять до блокування комп’ютерів Mac. Прочитайте цю статтю, щоб дізнатися більше