Saya telah melihat saran yang mengatakan Anda harus menggunakan nomor port yang berbeda untuk aplikasi pribadi (mis. Intranet, database pribadi, apa pun yang tidak akan digunakan orang luar).
Saya tidak sepenuhnya yakin itu dapat meningkatkan keamanan karena
- Pemindai port ada
- Jika suatu aplikasi rentan, tetap demikian terlepas dari nomor portnya.
Apakah saya melewatkan sesuatu atau sudahkah saya menjawab pertanyaan saya sendiri?
x
jumlah waktu. Ini telah terbukti efektif terhadap pemindaian port. Tentu saja, ini hanya satu alat di kotak alat keamanan.Jawaban:
Itu tidak memberikan pertahanan serius terhadap serangan yang ditargetkan. Jika server Anda ditargetkan maka, seperti yang Anda katakan, mereka akan memindai port Anda dan mencari tahu di mana pintu Anda.
Namun, memindahkan SSH dari port default 22 akan mencegah beberapa jenis serangan kiddie script non-target dan amatir. Ini adalah pengguna yang relatif tidak canggih yang menggunakan skrip untuk port memindai blok besar alamat IP pada suatu waktu khusus untuk melihat apakah port 22 terbuka dan ketika mereka menemukannya, mereka akan meluncurkan semacam serangan di atasnya (brute force, serangan kamus, dll). Jika mesin Anda berada dalam blok IP yang sedang dipindai dan tidak menjalankan SSH pada port 22, maka ia tidak akan merespons dan karenanya tidak akan muncul dalam daftar mesin yang akan diserang oleh skrip kiddie ini. Ergo, ada beberapa keamanan tingkat rendah yang disediakan tetapi hanya untuk jenis serangan oportunistik.
Sebagai contoh, jika Anda memiliki waktu - log menyelam di server Anda (dengan asumsi SSH ada di port 22) dan tarik semua upaya SSH gagal unik yang Anda bisa. Kemudian pindahkan SSH dari port itu, tunggu beberapa saat, dan masuk log diving lagi. Anda pasti akan menemukan lebih sedikit serangan.
Saya dulu menjalankan Fail2Ban di server web publik dan itu benar-benar jelas ketika saya memindahkan SSH dari port 22. Ini memotong serangan oportunistik atas perintah besarnya.
sumber
Sangat membantu menjaga log tetap bersih.
Jika Anda melihat upaya gagal dengan sshd berjalan pada port 33201 Anda dapat dengan aman berasumsi bahwa orang tersebut menargetkan Anda dan Anda memiliki opsi untuk mengambil tindakan yang sesuai jika Anda inginkan. Seperti menghubungi pihak berwenang, menyelidiki siapa orang ini mungkin ( dengan referensi silang dengan IP pengguna terdaftar Anda atau apa pun), dll.
Jika Anda menggunakan port default maka tidak mungkin untuk mengetahui apakah seseorang menyerang Anda atau itu hanya orang idiot yang melakukan pemindaian acak.
sumber
Tidak, tidak. Tidak juga. Istilah untuk ini adalah Security by Obscurity dan ini bukan praktik yang dapat diandalkan. Anda benar dalam kedua poin Anda.
Keamanan oleh Obscurity yang terbaik akan menghalangi upaya kasual yang hanya berkeliling mencari port default mengetahui bahwa pada titik tertentu mereka akan menemukan seseorang yang meninggalkan pintu depan terbuka. Namun, jika ada ancaman serius yang Anda hadapi untuk mengubah port deault paling lambat memperlambat serangan awal, tetapi hanya sedikit saja karena apa yang sudah Anda tunjukkan.
Bantulah diri Anda sendiri dan biarkan port Anda terkonfigurasi dengan benar, tetapi lakukan tindakan pencegahan yang tepat untuk menguncinya dengan firewall yang tepat, otorisasi, ACL, dll.
sumber
Ini sedikit tingkat ketidakjelasan, tetapi bukan kecepatan-benjolan yang signifikan di jalan menuju peretasan. Konfigurasi yang lebih sulit untuk mendukung jangka panjang karena segala sesuatu yang berbicara dengan layanan tersebut harus diceritakan tentang port yang berbeda.
Sekali waktu itu adalah ide yang baik untuk menghindari cacing jaringan, karena mereka cenderung memindai hanya satu port. Namun, waktu cacing yang cepat berkembang biak sekarang sudah lewat.
sumber
Seperti yang orang lain tunjukkan, mengubah nomor port tidak menawarkan Anda banyak keamanan.
Saya ingin menambahkan bahwa mengubah nomor port sebenarnya dapat merusak keamanan Anda.
Bayangkan skenario yang disederhanakan berikut ini. Seorang cracker memindai 100 host. Sembilan puluh sembilan dari host ini memiliki layanan yang tersedia di port standar ini:
Tetapi kemudian ada satu host yang menonjol dari kerumunan, karena mereka pemilik sistem mencoba untuk mengaburkan layanan mereka.
Sekarang, ini mungkin menarik bagi seorang cracker, karena pemindaian menyarankan dua hal:
Jika Anda seorang cracker, apakah Anda akan memilih untuk melihat salah satu dari 99 host yang menjalankan layanan standar pada port standar, atau host yang satu ini yang menggunakan kebingungan port?
sumber
Saya akan menentang tren umum, setidaknya sebagian.
Sendiri , mengubah ke port yang berbeda mungkin memberi Anda beberapa detik saat sedang dicari, sehingga Anda tidak mendapatkan apa-apa secara nyata. Namun, jika Anda menggabungkan penggunaan port non-standar bersama dengan langkah-langkah anti-portcan, hal itu dapat memberikan peningkatan keamanan yang benar-benar berharga.
Inilah situasi yang berlaku untuk sistem saya: Layanan non-publik dijalankan pada port non-standar. Setiap upaya koneksi ke lebih dari dua port dari satu alamat sumber, di mana berhasil atau tidak, dalam jumlah waktu tertentu menghasilkan semua lalu lintas dari sumber yang sedang jatuh.
Untuk mengalahkan sistem ini akan membutuhkan keberuntungan (mengenai port yang tepat sebelum diblokir) atau pemindaian terdistribusi, yang memicu tindakan lain, atau waktu yang sangat lama, yang juga akan diperhatikan dan ditindaklanjuti.
sumber
Menurut pendapat saya memindahkan port tempat aplikasi berjalan tidak meningkatkan keamanan sama sekali - hanya karena alasan aplikasi yang sama berjalan (dengan kekuatan dan kelemahan yang sama) hanya pada port yang berbeda. Jika aplikasi Anda memiliki kelemahan, pindahkan port yang didengarkannya ke port lain tidak mengatasi kelemahannya. Lebih buruk itu secara aktif mendorong Anda untuk TIDAK mengatasi kelemahan karena sekarang tidak terus-menerus dipalu oleh pemindaian otomatis. Itu menyembunyikan masalah sebenarnya yang merupakan masalah yang harus dipecahkan.
Beberapa contoh:
Masalah sebenarnya adalah administratif: Orang mengharapkan SSH berada di 22, MSSQL berada di 1433 dan seterusnya. Memindah-mindah ini adalah satu lapisan kerumitan lagi dan dokumentasi yang diperlukan. Sangat menjengkelkan untuk duduk di jaringan dan harus menggunakan nmap hanya untuk mencari tahu di mana segala sesuatu telah dipindahkan. Penambahan keamanan paling tidak fana dan kelemahannya tidak signifikan. Jangan lakukan itu. Perbaiki masalah sebenarnya.
sumber
Anda benar bahwa itu tidak akan membawa banyak keamanan (karena rentang port server TCP hanya memiliki 16 bit entropi), tetapi Anda dapat melakukannya karena dua alasan lain:
Catatan: Saya tidak mengatakan bahwa Anda harus mengubah port server. Saya hanya menjelaskan alasan yang masuk akal (IMO) untuk mengubah nomor port.
Jika Anda melakukan itu, saya pikir Anda perlu menjelaskan kepada setiap admin atau pengguna lain bahwa ini tidak boleh dianggap sebagai fitur keamanan, dan bahwa nomor port yang digunakan bahkan bukan rahasia, dan yang menggambarkan ini sebagai fitur keamanan yang membawa keamanan nyata tidak dianggap sebagai perilaku yang dapat diterima.
sumber
Saya dapat melihat satu situasi hipotetis di mana akan ada manfaat keamanan potensial dalam menjalankan sshd Anda di port alternatif. Itu akan ada dalam skenario di mana kerentanan remote yang dieksploitasi secara sepele ditemukan dalam perangkat lunak sshd yang Anda jalankan. Dalam skenario seperti itu menjalankan sshd Anda pada port alternatif mungkin memberi Anda waktu tambahan Anda tidak perlu menjadi target drive-by acak.
Saya sendiri menjalankan sshd pada port alternatif di komputer pribadi saya, tetapi itu terutama sebagai kemudahan untuk menjaga kekacauan di /var/log/auth.log. Pada sistem multi-pengguna, saya benar-benar tidak menganggap manfaat keamanan hipotetis kecil yang disajikan di atas sebagai alasan yang cukup untuk kerumitan tambahan yang disebabkan oleh sshd yang tidak ditemukan pada bagian standar.
sumber
Ini sedikit meningkatkan keamanan. Dalam hal penyerang menemukan port terbuka sekarang harus mencari tahu apa yang berjalan di port. Tidak memiliki akses ke file konfigurasi Anda (belum :-)) ia tidak tahu apakah port 12345 menjalankan http, sshd, atau salah satu dari seribu layanan umum lainnya sehingga mereka perlu melakukan pekerjaan ekstra untuk mencari tahu apa yang sedang berjalan sebelum mereka dapat serius serang itu.
Juga seperti yang ditunjukkan poster lain ketika upaya untuk masuk ke port 22, bisa berupa skrip kiddies, trojan zombie, atau bahkan pengguna asli yang salah mengetik alamat IP. Upaya untuk masuk ke port 12345 hampir pasti menjadi pengguna asli atau penyerang serius.
Strategi lain adalah memiliki beberapa pelabuhan "perangkap madu". Karena tidak ada pengguna asli yang tahu tentang nomor port ini maka setiap upaya koneksi harus dianggap berbahaya dan Anda dapat memblokir / melaporkan alamat IP yang menyinggung secara otomatis.
Ada kasus khusus di mana menggunakan nomor port yang berbeda pasti akan membuat sistem Anda lebih aman. Jika jaringan Anda menjalankan layanan publik seperti Server Web tetapi juga menjalankan server web yang hanya menggunakan internal, Anda dapat memblokir akses eksternal dengan menjalankan nomor port yang berbeda dan memblokir akses eksternal dari port ini.
sumber
Tidak dengan sendirinya. Namun, tidak menggunakan port default untuk aplikasi tertentu (katakanlah, SQL Server) pada dasarnya akan memaksa penyerang Anda untuk memindai port Anda; perilaku ini kemudian dapat dideteksi oleh firewall Anda atau metrik pemantauan lainnya, dan IP penyerang diblokir. Juga, rata-rata "script kiddie" akan lebih mungkin terhalang ketika alat sederhana atau skrip perintah yang mereka gunakan tidak menemukan contoh server SQL pada mesin Anda (karena alat hanya memeriksa port default).
sumber