URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 39662
[ Назад ]

Исходное сообщение
"OpenNews: Повышение безопасности, через случайную генерацию номера порта"

Отправлено opennews , 09-Янв-08 01:25 
В проекте shimmer (http://shimmer.sourceforge.net/) реализован интересный способ повышения безопасности служебных сетевых сервисов, таких как SSH или telnet. Суть метода в том, что система начинает принимать соединения для заданного сервиса не по одному порту, а по группе сетевых портов, причём номер рабочего порта меняется каждую минуту и  определяется в соответствии с определённым колючем, известным только уполномоченным на использование сервиса лицам. Остальные порты выступают в в роли "honeypot" пустышек, постоянно выдающих ошибку аутентификации.


URL: http://it.slashdot.org/article.pl?sid=08/01/08/1417214
Новость: http://www.opennet.me/opennews/art.shtml?num=13576


Содержание

Сообщения в этом обсуждении
"Повышение безопасности, через случайную генерацию номера порта"
Отправлено pavlinux , 09-Янв-08 01:25 
> Остальные порты выступают в в роли "honeypot" пустышек,
> постоянно выдающих ошибку аутентификации.

Ыыыыыыы дибилы.............. DoS через connect на эти пустышки,
все ресурсы уйдут на выдачу ошибки аутентификации.

:)


"Повышение безопасности, через случайную генерацию номера пор..."
Отправлено DEC , 09-Янв-08 01:35 
Ну почему сразу "дебилы", эти порты можно перебросить на одиноко стоящий под столом хонипот, которому будет по барабану досят его или нет, а нужный порт перекидывать на нужную телегу.

"Повышение безопасности, через случайную генерацию номера пор..."
Отправлено ЩекнИтрч , 09-Янв-08 10:30 
Ето Павлинух. Он высказывается по любому поводу.

"Повышение безопасности, через случайную генерацию номера пор..."
Отправлено pavlinux , 10-Янв-08 04:50 
Нате демоны, жрите...
--------------------------
nmap -sSRV host -p 1025-65535 все порты светятся как tcpwrapped
PORT      STATE SERVICE     VERSION
50354/tcp open  tcpwrapped
50744/tcp open  tcpwrapped
50882/tcp open  tcpwrapped
51102/tcp open  tcpwrapped
51344/tcp open  tcpwrapped
51445/tcp open  tcpwrapped


А это уже первый признак, рандом расспределения какой-то х..нёй...
------------------
В даун при SYN атаке.  

toshka:/test/shimmer # ./shimmerd --config=shimmer.conf
Use of uninitialized value in substitution (s///) at ./shimmerd line 626.
Use of uninitialized value in substitution (s///) at ./shimmerd line 626.
Use of uninitialized value in substitution (s///) at ./shimmerd line 626.
Use of uninitialized value in substitution (s///) at ./shimmerd line 626.
------------------

В даун при TCP connect() атаке. c фэйк адресом 0.0.0.0

toshka:/test/shimmer # ./shimmerd --config=shimmer.conf

Use of uninitialized value in subroutine entry at
/usr/lib/perl5/5.8.8/x86_64-linux-thread-multi/Socket.pm line 370.
Bad arg length for Socket::unpack_sockaddr_in, length is 0, should be 16 at
/usr/lib/perl5/5.8.8/x86_64-linux-thread-multi/Socket.pm line 370.

-----------------

При запуске из скрипта, который поднимает демон при падении...
не закрытые порты орут:

...
Thu Jan 10 04:41:59 2008: Failed to get handle for port 53374
Thu Jan 10 04:41:59 2008: Failed to get handle for port 58630
Thu Jan 10 04:41:59 2008: Failed to get handle for port 56368
Thu Jan 10 04:41:59 2008: Failed to get handle for port 53253
....

Кстати в конфиге указано ports = 50000-51000
--------------------------

После этой хрени, вся подсеть была BLACKLISTED :)

#!/bin/bash

for ((; ;))
   do
RAND_1=`echo "$RANDOM % 255" | bc`
RAND_2=`echo "$RANDOM % 255" | bc`
SRC="192.168.$RAND_1.$RAND_2"

PORTS=$(nmap -n -sSRV 192.168.1.2 -p 1025-65354 | grep tcpwrapped | tr "/" " " | awk '{printf $1" "}')

for i in $PORTS
     do
       echo "SRC = $SRC, PORT = $i"
       nmap -n -sT  192.168.1.2 -p $i -g 80 -S $SRC -e eth0 -P0 --data-length 0 --badsum
done
done
-----------


Сhao, я спать...


"Повышение безопасности, через случайную генерацию номера пор..."
Отправлено Гость , 09-Янв-08 16:29 
Ну да, назови 10 отличий от DoS через коннект на один порт с реальным сервисом. Кроме того, что на пустышках висит гораздо более легковесный сервис, который только отдает отлупы?
Откуда, блин, повылезало столько детей?

"Повышение безопасности, через случайную генерацию номера пор..."
Отправлено pavlinux , 10-Янв-08 04:52 
не отзалупы надо давать, а на фаырволе tcp-reset


"Повышение безопасности, через случайную генерацию номера порта"
Отправлено serg1224 , 09-Янв-08 02:03 
TLS всех спасет!

"Повышение безопасности, через случайную генерацию номера порта"
Отправлено usr , 09-Янв-08 02:33 
Таки не хочет народ использовать сертификаты для аутентификации.

"Повышение безопасности, через случайную генерацию номера пор..."
Отправлено rootirk , 09-Янв-08 03:56 
Они не знают о их существовании, вот и придумывают всякую фигню

"Повышение безопасности, через случайную генерацию номера пор..."
Отправлено Чингиз , 09-Янв-08 04:15 
заместо того чтобы начинать хаять проект сами чтото подобное сделайте в своём продукте а то чтото умных через чур много развелось

"Повышение безопасности, через случайную генерацию номера пор..."
Отправлено Junior , 09-Янв-08 06:44 
Лучше всё-таки быть умным и грамотным, чем "как все".

"Повышение безопасности, через случайную генерацию номера пор..."
Отправлено usr , 09-Янв-08 08:44 
и делаем. не в своих, но в чужие код контрибутим.

"Повышение безопасности, через случайную генерацию номера порта"
Отправлено Аноним , 09-Янв-08 08:22 
бредовая затея. SYN, SYN+ACK и та сторона считает что tcp-соединение установлено.
Потом уведомляем удалённую сторону что у нас окно приём уменьшилось до 0 и "забываем" об этом "соединении".

Если ставить ограничения - велик риск что легитимный юзер пролетит, а если не ставить - эти заглушки довольно быстро поднимут la.


"OpenNews: Повышение безопасности, через случайную генерацию ..."
Отправлено k , 09-Янв-08 09:32 
a est' idea kak etu shtuku cherez firewall pustit' esli port random?

"OpenNews: Повышение безопасности, через случайную генерацию ..."
Отправлено Junior , 09-Янв-08 09:45 
>a est' idea kak etu shtuku cherez firewall pustit' esli port random?
>

Если подключение будет происходить с известных заранее адресов,
то разрешить с них подключения на любой порт.


"OpenNews: Повышение безопасности, через случайную генерацию ..."
Отправлено mt , 09-Янв-08 11:17 
А если соединения приходят с заранее известных ip - то безопасность чего мы улучшаем ?

И вообще основной вопрос security - это от какой угрозы мы защищаемся этим алгоритмом ?


"OpenNews: Повышение безопасности, через случайную генерацию ..."
Отправлено Junior , 09-Янв-08 11:40 
>А если соединения приходят с заранее известных ip - то безопасность чего
>мы улучшаем ?
>
>И вообще основной вопрос security - это от какой угрозы мы защищаемся
>этим алгоритмом ?

Первое. Ответ был на конкретный вопрос о способе пропуска через firewall.
Второе. Конкретный IP может быть просто шлюзом с NAT-ом, за которым сидит администратор
и другие пользователи, которые захотят попробовать себя в роли скрипт-киддеров.


"OpenNews: Повышение безопасности, через случайную генерацию ..."
Отправлено k , 09-Янв-08 13:47 
tochno... :)

esli IP izvesten to na xren nuzhen random port esli firewall puskaet soedenenie tol'ko is etogo IP ili iz etix IP adresov? + k etomu est' "port-knock" v iptables dovnim downo (pravda dlia linux)

no vse taki, esli liudi sdelali - mozhet i bil povod, uspexi


"OpenNews: Повышение безопасности, через случайную генерацию ..."
Отправлено Junior , 09-Янв-08 16:22 
А если легитимный IP - это NAT?
За NAT-ом сидит подсетка, где всегда найдутся дол....ы, которые захотят
испытать на твоём сервере эксплоиты и просто поподбирать пароли.
Элементарное сканирование хоста nmap-ом или xspider-ом покажет,
что у тебя на нестандартном порту (например 222) висит sshd
и будет его "доставать" перебором. А в данном случае показать покажет,
но когда он попытается соединиться с обнаруженным портом, то тот просто
будет слушать уже на другом порту.
ИМХО тоже польза невелика от данной возможности, но люди старались.. :)
По поводу возможностей iptables - у него есть и другая, на мой взгляд более
разумная возможность. Это действие TARPIT из extra_repository patch-o-matic-ng.

"OpenNews: Повышение безопасности, через случайную генерацию ..."
Отправлено mt , 09-Янв-08 16:39 
Если легитимный IP это нат - то все равно диапазон портов открыт - легитимный же... Пусть лучше подбирают на 22 порту (раз уж мы про ssh)  - меньше правил в firewall проще жизнь :)
[все-равно найдут все порты где висит эта заглушка, и будут туда коннестить...]
А уж отладку таких сервисов представить боюсь...

Вообщем вопрос остался прежним - не вижу пока модели угроз под этот алгоритм, потенциальных проблем вижу несколько.

Так что действительно просто хочется увидеть зачем реально это делается. Вдруг польза таки есть ?


"OpenNews: Повышение безопасности, через случайную генерацию ..."
Отправлено Junior , 09-Янв-08 17:32 
> Если легитимный IP это нат - то все равно диапазон портов открыт - легитимный же...

Таки да, но тогда получится, что кроме login-password будет ещё одна переменная:
вычислить номер порта :)

Хотя эта схема мне и напоминает некогда идею поиграть, пока идёт загрузка ))
Смысла нет, но весело.


"OpenNews: Повышение безопасности, через случайную генерацию ..."
Отправлено Аноним , 09-Янв-08 17:19 
кстати, да.
сочетание connlimit+recent+TARPIT решит массу проблем.
при превышении числа сессий включается TARPIT на n минут.

"Повышение безопасности, через случайную генерацию номера порта"
Отправлено vbv , 09-Янв-08 10:10 
Интересно, что они там курят.
Додуматься до такого - это ........ :(
т.е. мало знать свой логин+пароль надо знать еще и конкретный алгоритм для расчета номера порта...

Предлагаю менять еще и IP адрес.
А для еще большей секьюрности менять все это дело по генератору случайных чисел.

Типа: кому надо - догадается :)

Бред.


"Повышение безопасности, через случайную генерацию номера пор..."
Отправлено Hammer , 09-Янв-08 11:27 
эт точно, можно еще и маки генерить... чушь

"Повышение безопасности, через случайную генерацию номера порта"
Отправлено Exe , 10-Янв-08 06:10 
это всё бред. самая крутая защита это чтобы фаервол открывал соединения на 22порт тока для тех кто стукнется предварительно на какой-то свой секретный порт. Вот это я понимаю защита. На iptables делается легко state-правилами.

PS метод придумал не я.


"Повышение безопасности, через случайную генерацию номера пор..."
Отправлено Аноним , 10-Янв-08 21:43 
>это всё бред. самая крутая защита это чтобы фаервол открывал соединения на 22порт тока для тех кто стукнется предварительно на какой-то свой секретный порт. Вот это я понимаю защита. На iptables делается легко state-правилами.

метод называется portknocking.


"модерновости Порт Нокинга"
Отправлено Michael Shigorin , 18-Окт-08 18:29 
>>это всё бред. самая крутая защита это чтобы фаервол открывал соединения на 22порт
>>тока для тех кто стукнется предварительно на какой-то свой секретный порт.
>метод называется portknocking.

И по "крутости" его уже тоже апгрейдили, см. SPA (Single Packet Authorization).


"OpenNews: Повышение безопасности, через случайную генерацию ..."
Отправлено Дмитрий Ю. Карпов , 10-Янв-08 15:33 
Лично я не понял, как клиент сможет узнать, на какой порт ему коннектиться в данный момент. IMHO, гораздо проще сделать VPN-вход, и только после установленного VPN-соединения пускать по SSh и др.протоколам.

А ещё хотелось бы иметь имитацию SSh, которая при попытке подбора как бы пускала юзера, но в "песочницу", когда на каждую введённую команду в ответ рандомно выдаётся одно из заранее заготовленных сообщений (можно анекдот).


"OpenNews: Повышение безопасности, через случайную генерацию ..."
Отправлено myatz , 11-Янв-08 15:58 
а vpn реализовать через ssh-туннель %)
а вообще - забавный ход но бесполезный

"Повышение безопасности, через случайную генерацию номера порта"
Отправлено raver , 10-Янв-08 17:32 
Не дочитали друзья мои, есть shimmerd который вешается на сервер, а есть shimmer клиент который запускается с клиентской машины:
ssh user@remote.host -p `./shimmer --open ssh:10000:10999 --secret password`
Так что никаких алгоритмов в голове держать не надо и угадывать порт, достаточно знать диапазон портов и пароль... так что вполне хороiая система безопасности с использованием AES.
  Остальные могут держать алгоритм в голове :)

"Повышение безопасности, через случайную генерацию номера пор..."
Отправлено Аноним , 10-Янв-08 21:48 
эта система - потенциальный DoS.

"Повышение безопасности, через случайную генерацию номера порта"
Отправлено Gnom 3000 , 19-Май-08 10:37 
Я уже долгое время пытаюсь настроить FlyLinkDC++, но у меня ничего не выходит...
Я не знаю свой номер порта. Пожалуйста скажите мне как я могу его узнать.