HƯỚNG DẪN Kích hoạt tính năng Port Knocking CentOS

Thảo luận trong 'KIẾN THỨC VPS/SERVER' bắt đầu bởi quyet1990, 30/11/16.

  1. quyet1990

    quyet1990 New Member

    Tham gia ngày:
    22/10/16
    Bài viết:
    220
    Đã được thích:
    0
    Port Knocking là một cách để đảm bảo truy cập SSH Server của bạn. Như lời của nó, nó bao gồm cơ bản knocking trên các cổng khác nhau với một trình tự được xác định trước. Nếu kết nối đến knocking đúng cổng và đúng trình tự , thì cổng SSH sẽ cho phép kết nối đến.

    Cách dễ nhất để cấu hình port knocking trên hệ thống CentOSRHEL là sử dụng CSF Firewall. Hướng dẫn sau đây giả định rằng bạn đã có CSF Firewall chạy tốt trên máy chủ của bạn.

    Kích hoạt tính năng Port Knocking
    Cú pháp để cho phép port knocking có thể được tìm thấy tại:
    Mã:
     /etc/csf/csf.conf 
    Ví dụ
    Mã:
    PORTKNOCKING is a comma separated list of:
    openport;protocol;timeout;kport1;kport2;kport3[...;kportN]
    
    Ví dụ, nếu bạn thiết lập như thế này:
    Mã:
     PORTKNOCKING = "22;TCP;20;100;200;300;400" means: 
    22 là cổng SSH sẽ được mở ra trong 20 giây, do đó bạn có thể thiết lập kết nối với máy chủ từ xa. 100,200,300 và 400 là các port knocking sẽ được knock với các gói tin SYN.
    Các port knocking bạn chọn phải không được sử dụng và không xuất hiện trong TCP_IN (UDP_IN cho các gói tin UDP). Các cổng được mở ra cũng không được xuất hiện trong TCP_IN (UDP_IN cho các gói tin UDP).
    Nếu bạn có một kết nối Internet nhanh, sau đó bạn có thể sử dụng 4 port knocking hoặc nhiều hơn. Tuy nhiên, nếu bạn có tốc độ kết nối internet thấp, bạn nên sử dụng 2-3 port knocking.

    Cấu hình trên host client của bạn
    Cài đặt Nmap trên client của bạn. Nmap sẽ là cần thiết để knock các cổng của máy chủ SSH từ xa của bạn.
    Đối với Ubuntu/Debian:
    Mã:
    apt-get install nmap
    Đối với CentOS/RHEL:
    Mã:
    yum install nmap
    Chỉnh sửa tập tin /etc/sudoers và thêm user hệ thống của bạn ở cuối (thay thế 'user' với user hệ thống thực sự của bạn):
    Mã:
     user  ALL=(ALL)  NOPASSWD: ALL 
    Đăng nhập vào client local của bạn sử dụng user root và chạy lệnh này:
    Mã:
    echo " nmap -p PORT1 XX.XX.XX.XX > /dev/null; nmap -p PORT2 XX.XX.XX.XX > /dev/null; nmap -p PORT3 XX.XX.XX.XX > /dev/null; ssh -p SSHPORT user@remoteserver" > /usr/local/bin/connect
    
    Thay thế:
    • PORT1, PORT2 và PORT3 với các port knocking thực sự mà bạn đã xác định trong cấu hình Firewall CSF của bạn.
    • user@remoteserver với user thực sự của bạn và địa chỉ IP của máy chủ SSH của bạn
    • XX.XX.XX.XX với IP máy chủ từ xa của bạn.
    • SSHPORT với cổng máy chủ SSH từ xa của bạn.
    Thiết lập quyền đến tập tin kết nối SSH mới:
    Mã:
     chmod +x /usr/local/bin/connect 
    Hãy thử để kết nối với máy chủ SSH của bạn bằng cách nhập lệnh:
    Mã:
     connect 
    Nếu mọi thứ đều tốt, bạn sẽ được nhắc với mật khẩu user hoặc đăng nhập nếu bạn đang sử dụng xác thực khóa công khai :
    Mã:
    [localuser@notebook ~]$ connect
    Last login: Sat Oct 31 16:39:21 2015 from XX.XX.XX.XX
    
    ALERT! You are entering a secured area! Your IP and login information
    have been recorded. System administration has been notified.
    
    This system is restricted to authorized access only. All activities on
    this system are recorded and logged. Unauthorized access will be fully
    investigated and reported to the appropriate law enforcement agencies.
    [user@remotehost ~]$
    
    Như bạn thấy, cho phép Port Knocking trên CentOS là khá dễ dàng nếu bạn sử dụng CSF Firewall. Nó cho phép bạn cấu hình các cổng knocking, cổng open SSH, và thời gian chờ với một cú pháp ngắn gọn và dễ dàng.
     

Chia sẻ trang này

Đang tải...