全球主机交流论坛

标题: 终于学会了端口敲击技术,服务器安全大大增强了 [打印本页]

作者: lilyhcn1    时间: 2024-7-20 14:49
标题: 终于学会了端口敲击技术,服务器安全大大增强了
本帖最后由 lilyhcn1 于 2024-7-20 14:49 编辑

md写的,论坛传上来就乱了,不管了,有兴趣就看看吧。


1.防火墙准备
放行不要安全的端口,其它端口先全部拒绝
方法1:我是安装了可视化的防火墙软件gufw,但自己其它的虚拟机总有问题。

gufw安装方法如下:

apt-get install gufw
注意:

另外,如果已连接上服务器,不断开的话,怎么操作服务器都不会断开。

方法2:直接用ufw的命令如下:

ufw allow 22 /tcp
ufw allow 10000:10010 /tcp
应该是关闭要增强部分端口,即可,但我试了一下,不行。



2.安装 knockd并配置
在基于Debian的系统上,可以使用以下命令安装 knockd:



apt-get install knockd
编辑 knockd 配置文件:

nano /etc/knockd.conf


[options]
    logfile = /var/log/knockd.log

[open8080]
    sequence = 30212
    seq_timeout = 10
    command = /sbin/iptables -A INPUT -s %IP% -p tcp --dport 8080 -j ACCEPT; sleep 60; /sbin/iptables -D INPUT -s %IP% -p tcp --dport 8080 -j ACCEPT
    tcpflags = syn

[open63000]
    sequence = 30212
    seq_timeout = 10
    command = /sbin/iptables -A INPUT -s %IP% -p tcp --dport 63000:63999 -j ACCEPT; sleep 60; /sbin/iptables -D INPUT -s %IP% -p tcp --dport 63000:63999 -j ACCEPT
    tcpflags = syn



修改配置文件并重启服务

systemctl daemon-reload & systemctl restart knockd
端口敲击后一定要查看日志,看是否有记录

nano /var/log/knockd.log
比如我的

root@VM-4-4-debian:~# cat /var/log/knockd.log
[2024-07-20 14:14] 49.89.xx.xx: open8080: Stage 1
[2024-07-20 14:14] 49.89.xx.xx: open8080: OPEN SESAME
[2024-07-20 14:14] 49.89.xx.xx: open63000: Stage 1
[2024-07-20 14:14] 49.89.xx.xx: open63000: OPEN SESAME
[2024-07-20 14:14] open8080: running command: /sbin/iptables -A INPUT -s 49
3.如何使用
再附带一个自己写的bat脚本,另存为bat即可。

curl --max-time 1 http://aaa.com:30212
start mstsc



作者: ru1404    时间: 2024-7-20 15:03
这是干啥用的
作者: lilyhcn1    时间: 2024-7-20 15:09
正常任何人都可以访问22端口,并进行爆破,
端口敲击服务安装后,必须要先访问 30212端口,并在60秒内才能访问22端口。
这样就安全多了。
作者: icon    时间: 2024-7-20 15:19
用个证书登录有那么难么
用堡垒机/跳板机登录ssh管理自己小鸡不是更安全么
作者: micboy    时间: 2024-7-20 15:20
改ssh端口+密钥+fail2ban是不是效果也一样
作者: hcyme    时间: 2024-7-20 15:23
坐鸡的一个密钥足够,其它默认,从来没操心过什么jb爆破
作者: acm    时间: 2024-7-20 15:41
这个好像也能做mtp防封吧
作者: michaol    时间: 2024-7-20 15:41
改为密钥登录不是一了百了?
作者: hostvps    时间: 2024-7-20 16:00
这个防止被墙有作用吧
作者: flcx    时间: 2024-7-20 16:11
但凡正经用,都是密钥或者跳板机,还有傻傻默认22的么
作者: dr_pure    时间: 2024-7-20 16:16
上个TOTP的2fa?
作者: imtoken    时间: 2024-7-20 16:24
默认22路过……随机密码,谢谢
作者: czkwg8    时间: 2024-7-20 16:51
远端登录禁用密码啊
作者: 人间    时间: 2024-7-20 17:02
lilyhcn1 发表于 2024-7-20 15:09
正常任何人都可以访问22端口,并进行爆破,
端口敲击服务安装后,必须要先访问 30212端口,并在60秒内才能 ...

那我为什么不考虑在服务器管理平台关闭22端口,需要的时候在打开22端口的策略
作者: xsbw    时间: 2024-7-20 17:42
直接ssh端口+密钥就好了
作者: lilyhcn1    时间: 2024-7-20 19:00
谢谢楼上各位意见,我这台服务器是frps服务器,专用于内网穿透用,不仅转发22端口,也转发大量的3389端口,及其它隐私端口到公网。
我觉得敲击技术是兼具安全性和便捷性的最优解。

日常使用的时候,我会通过自己已经组建的网络来访问,端口敲击只是用于备份的一种技术。
作者: hins    时间: 2024-7-20 19:40
改个端口会死?
作者: 我是小菜鸡    时间: 2024-7-20 20:38
默认的22都是关闭的,自己需要的时候才打开,这都常规操作了。

作者: linux-lxc    时间: 2024-7-21 10:32
lilyhcn1 发表于 2024-7-20 19:00
谢谢楼上各位意见,我这台服务器是frps服务器,专用于内网穿透用,不仅转发22端口,也转发大量的3389端口, ...

端口敲击技术确实是一种较好的技术,别人否定你并不是你写的差或者无用。是因为你有(配置完成了)而别人没有(不会或者懒得学)。感到心里不舒服。当然要否定你的成果了。


你想想,如果一个人向你推销真没用的东西【如:粪便烹饪方法】,你不会大口说“没用”,而是会想“SΒ玩意”,然后忽视他。

如果一个人向你推销一个有用,但有学习成本的试错成本的东西【如:粪便分类提取加工赚钱方法】,看着又(懒得学)学不会,别人有了但是我没有,当然心里不平衡,当然会否定了。

经历多了就知道了,我也否定过了不少东西。因为懒得研究。但是功能确实有用。
作者: MSN    时间: 2024-7-21 10:36
一键修改22端口为1828
sed -i 's/#Port\ 22/Port\ 1828/' /etc/ssh/sshd_config && systemctl reload ssh


我只会这个命令
作者: lilyhcn1    时间: 2024-7-21 10:49
linux-lxc 发表于 2024-7-21 10:32
端口敲击技术确实是一种较好的技术,别人否定你并不是你写的差或者无用。是因为你有(配置完成了)而别人 ...

感谢理解,看到有14个人收藏了,说明至少有14人感觉有点用,所以我还是感到很欣慰的。

作者: arlodaddy    时间: 2024-7-21 13:23
我给你点个赞,再收藏
作者: lilyhcn1    时间: 2024-7-21 14:27
arlodaddy 发表于 2024-7-21 13:23
我给你点个赞,再收藏

谢谢




欢迎光临 全球主机交流论坛 (https://443502.xyz/) Powered by Discuz! X3.4