NFsec Logo

Port knocking za pomocą iptables

17/07/2009 w Bezpieczeństwo 1 komentarz.

T

echnika port knockingu polega na umożliwieniu za pomocą wysłania odpowiedniej sekwencji pakietów (zwanych puknięciami) do hosta, oraz zdalne wykonanie wcześniej zdefiniowanego polecenia na maszynie, do której pukamy. Głównie technika ta ma zastosowanie w uzyskaniu dostępu do przejścia w firewallu za pomocą specjalnej sekwencji pakietów wysłanych na różne porty. Może być używana do otwierania tymczasowych dziur w restrykcyjnym firewallu dla dostępu na przykład do popularnie udostępnianej usługi SSH. Posiadamy możliwość zdefiniowania różnych sekwencji puknięć czy kolejności portów, na które przychodzi puknięcie. Istnieje kilka implementacji tej techniki, za pomocą różnych dedykowanych programów np. knockd czy bardziej bezpieczny cyptknock. Poniżej zostanie przedstawiona technika autoryzacji, na komputerze tylko i wyłącznie za pomocą iptables i jego odpowiednim rozszerzeniom używanym do budowy reguł zapory sieciowej w Linuksie. W swojej prostocie jest idealnym rozwiązaniem w wielu sytuacjach nie wymagających zbyt wielu wyrafinowanych technik autoryzacyjnych, a także może być idealną wyjściową podstawą do bardziej zaawansowanych rozwiązań w różnych środowiskach sieciowych.
[ czytaj całość… ]

Portsentry – własny strażnik portów

12/02/2005 w Bezpieczeństwo Możliwość komentowania Portsentry – własny strażnik portów została wyłączona

Z

awsze są dwie strony medalu. Skanery to bardzo przydatne narzędzia bezpieczeństwa, ale mogą zostać użyte w złym zamiarze – pozwalają na szybką ocenę słabości systemu. Dlatego przedmiotem tego artykułu jest program PortSentry autorstwa Craiga H. Rowlanda z dawnej firmy Psionic Software. Był on częścią pakietu oprogramowania Abacus do ochrony systemu przed włamaniami (aktualnie jest on rozwijany wyłącznie przez jego autora). PortSentry jest to zaawansowane narzędzie, do monitorowania, którego działanie nie mieści się w wąskiej definicji skanera portów, lecz wykrywania skanowania portów systemów i odpowiednie reagowanie.
[ czytaj całość… ]

Wykrywanie skanowania dzięki iplog

21/09/2004 w Bezpieczeństwo Możliwość komentowania Wykrywanie skanowania dzięki iplog została wyłączona

I

plog jest programem logującym ruch w sieci. Obsługuje on takie protokoły jak TCP, UDP i ICMP. Dzięki tej zdolności jego kompatybilność pozwala na wykrywanie skanowania określonych przez nas portów takimi metodami jak: TCP port scan, TCP Null scan, FIN scan, TCP SYN scan, TCP “Xmas” scan, UDP scan (opis poszczególnych metod skanowania możemy znaleźć sekcji “Ataki internetowe”). Dodatkowo potrafi on wykryć przeprowadzenie takich ataków jak: “Smurf” (przy użyciu pakietów UDP oraz ICMP), ICMP ping flood oraz bogus TCP flag (używanego przez skanery w celu wykrywania rodzaju systemu operacyjnego jaki jest używany na danej maszynie).
[ czytaj całość… ]