Перейти к содержанию

odin

Участники форума
  • Постов

    9
  • Зарегистрирован

  • Посещение

Converted

  • Интересы
    безопасность (revers proxy, firewall, vpn, proxy, web-filter), удалённый доступ к рабочим столам (rdp), виртуализация (proxmox, hyper-v)

Оборудование

  • Кинетик
    KN-1010, KN-1910

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

Достижения odin

Новичок

Новичок (1/6)

6

Репутация

  1. Antiscan - чудесный инструмент НО когда утром один офис пытается подключится ко второму то ИП первого офиса попадает в бан из-за повышенной активности у меня единственное решение это спрятать ключевой порт за СТУКОМ так что рекомендую моё решение
  2. root@GATE:/proc/net$ antiscan list subnets HONEYPOT_PORTS="21,22,23,25,445,1433,3306,3389,5060,8080,3128,1080" root@GATE:/proc/net$ antiscan list honeypot навярняка в этом списке сервера shodan.io
  3. не получится. скрипт накидывает правила в фаервол для того чтоб он сам уже реагировал на "стуки" iptables не умеет запускать внешние команды это сможет сделать только knokd
  4. Ещё "свистелка/перделка" https://docs.crowdsec.net/u/integrations/genericfirewall Загрузка списка ботсетей. Просто опция как и всё прочее. В конфиге только упомянуть логин пароль к сервису, на котором пользователь сам должен зарегаться. И получаете "предзащиту". В вашем коде появится ещё один список ipset и всё.
  5. всё верно это действия на опережение crowdsec вообще действует на опережение обмениваясь списками бот сетей если защита, так эшолонированная кого-то априори в бан (чёрные списки) кого-то за мелкие шалости в бан кого-то за явную агрессию в бан всё как в жизни: циганей о бан. кавказец с бородой и без усов с опаской. славянская внешность, посмотрим как будешь себя вести.
  6. предлагаю добавить функцию HoneyPotting например у вас наружу точно закрыт 21, 22, 23, 25, 80 порт боты в первую очередь будут сканировать эти порты если кто то поинтересовался этим портом сразу в бан
  7. Пробовал НО там вручную надо закрывать порт и нет ограничений по посторонним портам К тому же там приложение, здесь просто скрипт В моём решении порт открывается на 8ч и сам закрывается. Не надо лишних телодвижений по закрытию "двери" Добавлю knokd трогает только таблицу filter, Таблица nat не трогается открыв порт в таблице nat его тут же надо закрыть в таблице filter и потом отдельным правилом открывать/фильтровать итого, надо 2 правила вручную создавать, одно перманентно закрывает, второе при условии открывает, без скрипта ни как Так что их решение хорошо для локально открываемого порта. Здесь порт открываете средствами вебморды кинетика а блокируете и фильтруется средствами скрипта.
  8. Я в курсе, сам пользуюсь. НО , одно другому не мешает. Усиление безопасности никогда не помешает. Добавлю. Если есть открытый порт то уже вызывает интерес. Для кого то даже спортивный. Так что лучше открыть порт не привлекая излишнего внимания. Один мой знакомы рассказал мне такую историю У него была легковая машина. На очередном СТО автомеханик ему предложил поставить противоугонную систему. Суть её была в том что зажигание не сработает пока не провести руку рядом с некоторой поверхностью, даже не прикасаясь. И вот как то он ехал и остановили его ДПС, оказалось переодетые бандиты которые промышляли перепродажей отобранных машин. И лишь только потому что его машина никак не заводилась он остался в живых. Это я к тому что не стоит рассчитывать открытые решения, потайные тоже рулят. Ещё пример. у 99% населения на входной двери квартиры стоят секретки на 20мин работы медвежатника. Но это не значит что надо ставить супер дорогую секретку, этим вы только привлечёте ещё больше внимание, прямо бросите вызов. Единственно правильное решение, скрытый замок, например магнитный или радио. Проводите магнитом в некотором месте двери или стены и начинают работать основные замки.
  9. Стояла задача предоставить доступ пользователям к внутренниму сервису. Обеспечив минимальную безопасность сервиса - сокрытие самого порта от сканеров и брутфорсеров. С минимальным инструментарием клиента. Использовать только одну программу клиента, которая поддерживает множественность адресов подключения - резервные адреса. Клиент RAS Client (Parallels client) У клиента выставляем 5 адреса подключения 1) адрес роутера, порт пробрасываемого сервиса 2) адрес роутера, порт СТУК 1 3) адрес роутера, порт СТУК 2 4) адрес роутера, порт СТУК 3 5) адрес роутера, порт пробрасываемого сервиса Первое подключение происходит долго , идёт простукивание портов. Все последующие быстро, уже в белом списке. На роутере, предварительно, пробросить порт обычными средствами. Первый раз пишу BASH скрипт, посему "не сильно бейте". Жду конструктивную критику и пожелания по улучшению.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.