News:

Теория- это когда ты знаешь все, но ничего не работает. Практика - это когда все работает, но никто не знает почему.

Main Menu

как протестировать шлюз снаружи на наличие "дыр" ?

Started by salex, 22 April 2017, 12:54

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

salex

всем привет, прошу гуру подсказать сабж
ну просканил я порты
переназначил порты
 наружный рдп перекинул на другой порт
ssh перевесил на др порт также
поставил fail2ban подстроил для ssh
стоит сквид еще ясен фиг шо настроен на локальный интерфейс, что и где еще посмотреть ?
стоит 14.04 вроде обновляться пока не хочется боюсь шо проще будет переставить все...
спасиба заранее


Уваров А.С.

Quote from: salex on 22 April 2017, 12:54переназначил порты
 наружный рдп перекинул на другой порт

Занятие, по большому счету, бесполезное. Любой сканер быстро найдет все "спрятанные порты".

Quote from: salex on 22 April 2017, 12:54поставил fail2ban подстроил для ssh

А вот это - вещь полезная. Там, кстати, не только SSH защищать можно, но и много чего еще.

А если больше наружу ничего не светится, то что там смотреть?

Const

нет ничего дороже, чем дешёвая безопасность © Т к создаёт ложное ощущение защищённости, опасное своей иллюзией
А занятие ИБ ИТ требует как теоретических познаний, хотя бы базовых, так и практики применения оных
> Любой сканер быстро найдет все "спрятанные порты".
+ Проблем от такой "защиты" больше, чем защиты от совсем уж школоло и примитивных албанских роботов
Quote from: salex on 22 April 2017, 12:54прошу гуру подсказать сабж
"нет техзадания - давай до свидания!" А правильно сформулированное ТЗ - 50% и более от ответа
Непонятно, что и зачем защищает ваш шлюз и что оно там шлюзует.
Может это ваша домашняя сетка в 1,5 землекопа, вы там Неуловимый Джо и никому кроме пионеров не нужны
Если же вы продажный наймит и агент под прикрытием, опасность могут представлять уязвимости нулевого дня, вместе с возможностью получить физический доступ к оборудованию под любым удобным предлогом. В таком случае шифрование, минирование и т д

Могу посоветовать, книжку "Как я украл миллион. Исповедь раскаявшегося кардера." Хорошим языком описаны жизненные реалии применения алгоритмов защиты - всё всё знают, но 50-символьный пароль в 99% случаев на практике клеется стикером на монитор или в блокнот на десктоп; а если не клеится, то как в анекдоте про хакера Васю: достаточно 3 минут, потраченных на приматывание к стулу и разогреву терморектального криптоанализатора. Готовы ли вы мгновенно или очень долго и мучительно умирать в пожизненной тюрьме за эту информацию? Если нет, то в Дадины и Кампанеллы вы не годитесь, все ваши шифры и коды доступа будут получены одной хорошей зуботычиной, оценив предстоящий визит к стоматологу, язык за зубами держать перестают
Я лично видел, как человек за центнер весом в воздухе описал сальто от поставленного удара в голову ОМОНовцем
Так же как и то, как люди при виде красной книжицы или получаса растяжки звездой выкладывают всё подчистую, как на исповеди
Даже и раз бить не надо, просто поговорить, а уж люди на это специалисты и не таких разводят пожиже и на лоха

salex

ох блин
ну так что ж теперь вообще ниче неделать
тех задание
обычная конторка
шлюз отвечает за доступ в инет
что еще там рассказывать ? только 1 человек имеет доступ физически к серверу, один человек типо одминит, напарников нет, дурацкие темы 50символьный пароль приклеенный на монитор то тоже перебор...
вопрос звучит так
чем и как протестить снаружи ? может какие то расскажите утилитки или там какие то стандарты я не знаю....
а то нарасказывали тут страстей про омоны и т.п.
давайте по тех части, можно про соц инженерию еще, тоже интересно будет

про порты, ну так хоть часть ботов отсеялась стучащих на стандартный порт

Уваров А.С.

Quote from: salex on 23 April 2017, 18:31чем и как протестить снаружи ? может какие то расскажите утилитки или там какие то стандарты я не знаю....

Натравите любой сканер, например, nmap.

Quote from: salex on 23 April 2017, 18:31про порты, ну так хоть часть ботов отсеялась стучащих на стандартный порт

Боты, стучащиеся в стандартный порт легко блокируются при помощи fail2ban, а вот пользователям от нестандартных портов бывают иногда нешуточные неудобства.


Const

Quote from: salex on 23 April 2017, 18:31ну так что ж теперь вообще ниче неделать

иногда лучше никак, чем кое-как. Опять же возглавить процесс переделки - тоже хлеб ) Вот и решает каждый сам
Quote from: salex on 23 April 2017, 18:31а то нарасказывали тут страстей про омоны и т.п.
в моём случае это выглядело так: зима, минуса, прибегает директор в ит'шную, начинает ковырять пальцем дырку в окне, говорит, что под окнами бобик с ментами по наши души.
У коллег бывает весь диапазон: от того, что под носом у следаков тихой сапой, но с наглой рыжей мордой выносят дисковые корзины под соусом "мимокрокодил" и "примусы починяю" до того, что сначала кого стелят, кого ставят к стенке, потом уже спрашивают документы и цель нахождения в кабинете или здании.
Я ж вам посоветовал книжку, там это всё тоже описано, люди очень жалеют, что не успели съесть шифроблонкот и перегрузить ось, настолько всё внезапно и столь же буднично происходит: звонок в дверь в 6 утра, мордой в пол, наручники, бац - двери КПЗ и СИЗО.
Здравствуй, опа новый год и нары, а планы были пойти и сидеть сейчас на концерте классической музыки
Quote from: salex on 23 April 2017, 18:31можно про соц инженерию еще, тоже интересно будет
По статистике, количество морально и физически готовых примерно соответствует социально активных в жизни - не больше четверти максимум. А так 5-10% - и то уже хорошо. Хорошая лакмусовая бумажка - пожарные учения, в том числе по эвакуации или восстановлению жизнедеятельности серверов под задачей "сгорело" "утонуло при потопе от тушения пожара"