Kann KI mit zunehmender Anzahl von Ransomware-Angriffen kämpfen?
Ransomware-Angriffe nehmen zu, aber kann KI helfen, den neuesten Computervirus zu bekämpfen? Ist KI die Antwort? Lesen Sie hier, ob KI boone oder bane ist
Neben dem Ändern des Standardports für SSH und der Verwendung eines Schlüsselpaars zur Authentifizierung kann das Klopfen von Ports verwendet werden, um Ihren SSH-Server weiter zu sichern (oder genauer zu verdecken). Es funktioniert, indem Verbindungen zu Ihrem SSH-Netzwerkport abgelehnt werden. Dies verbirgt im Wesentlichen die Tatsache, dass Sie einen SSH-Server ausführen, bis eine Folge von Verbindungsversuchen zu vordefinierten Ports durchgeführt wird. Port Knocking ist sehr sicher und einfach zu implementieren. Es ist eine der besten Möglichkeiten, Ihren Server vor böswilligen SSH-Verbindungsversuchen zu schützen.
Bevor Sie die folgenden Schritte ausführen, erhalten Sie eine temporäre Root-Shell, indem Sie sudo -i
Ihr Kennwort ausführen und eingeben , wenn Sie nicht als Root-Benutzer angemeldet sind . Alternativ können Sie sudo
den in diesem Artikel gezeigten Befehlen voranstellen .
Knockd ist das Paket, das in Kombination mit iptables verwendet wird, um das Port-Knocking auf Ihrem Server zu implementieren. Das ' iptables-persistent
' Paket ist ebenfalls erforderlich.
apt update
apt install -y knockd iptables-persistent
Führen Sie die folgenden Befehle der Reihe nach aus:
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --destination-port 22 -j DROP
iptables-save > /etc/iptables/rules.v4
Diese Befehle führen jeweils Folgendes aus:
Öffnen Sie die Datei mit einem Texteditor Ihrer Wahl /etc/knockd.conf
.
Sie sehen Folgendes:
[openSSH]
sequence = 7000,8000,9000
seq_timeout = 5
command = /sbin/iptables -A INPUT -s %IP% -p tcp --dport 22 -j ACCEPT
tcpflags = syn
Sie sollten die Reihenfolge der Ports ändern (Portnummern oben auswählen 1024
und von anderen Diensten nicht verwenden) und sicher aufbewahren. Diese Kombination sollte wie ein Passwort behandelt werden. Wenn Sie vergessen werden, verlieren Sie den Zugriff auf SSH. Wir werden uns auf diese neue Sequenz als beziehen x,y,z
.
Die seq-timeout
Zeile gibt die Anzahl der Sekunden an, die Knockd darauf wartet, dass der Client die Port-Knocking-Sequenz abschließt. Es wäre eine gute Idee, dies in etwas Größeres zu ändern, insbesondere wenn das Port-Klopfen manuell durchgeführt wird. Ein kleinerer Timeout-Wert ist jedoch sicherer. Es 15
wird empfohlen, es in zu ändern, da wir in diesem Tutorial manuell klopfen werden.
Ändern Sie die Öffnungsreihenfolge in die von Ihnen ausgewählten Ports:
[openSSH]
sequence = x,y,z
Ändern Sie den Befehlswert wie folgt:
command = /sbin/iptables -I INPUT -s %IP% -p tcp --dport 22 -j ACCEPT
Ändern Sie nun die Schließreihenfolge entsprechend:
[closeSSH]
sequence = z,y,x
Speichern Sie Ihre Änderungen, beenden Sie die Datei und öffnen Sie sie /etc/default/knockd
:
START_KNOCKD=0
durch START_KNOCKD=1
.KNOCKD_OPTS="-i ens3"
(Ersetzen Sie sie ens3
durch den Namen Ihrer öffentlichen Netzwerkschnittstelle, falls diese unterschiedlich ist.)Starten Sie jetzt Knockd:
systemctl start knockd
Wenn Sie jetzt von Ihrem Server trennen, werden Sie auf Ports klopfen x
, y
und z
wieder zu verbinden.
Sie können jetzt keine Verbindung zu Ihrem SSH-Server herstellen.
Sie können das Klopfen von Ports mit einem Telnet-Client testen.
Windows-Benutzer können Telnet über die Eingabeaufforderung starten. Wenn Telnet nicht installiert ist, rufen Sie den Abschnitt "Programme" in der Systemsteuerung auf und suchen Sie "Windows-Funktionen aktivieren oder deaktivieren". Suchen Sie im Funktionsbereich "Telnet-Client" und aktivieren Sie ihn.
Geben Sie in Ihr Terminal / Ihre Eingabeaufforderung Folgendes ein:
telnet youripaddress x
telnet youripaddress y
telnet youripaddress z
Tun Sie dies alles in fünfzehn Sekunden, da dies die in der Konfiguration festgelegte Grenze ist. Versuchen Sie nun, über SSH eine Verbindung zu Ihrem Server herzustellen. Es wird zugänglich sein.
Führen Sie die Befehle in umgekehrter Reihenfolge aus, um den Zugriff auf den SSH-Server zu schließen.
telnet youripaddress z
telnet youripaddress y
telnet youripaddress z
Das Beste an der Verwendung des Port-Knockings ist, dass, wenn es neben der Authentifizierung mit privatem Schlüssel konfiguriert wird, praktisch keine Chance besteht, dass jemand anderes hineinkommt, es sei denn, jemand kennt Ihre Port-Knocking-Sequenz und verfügt über Ihren privaten Schlüssel.
Ransomware-Angriffe nehmen zu, aber kann KI helfen, den neuesten Computervirus zu bekämpfen? Ist KI die Antwort? Lesen Sie hier, ob KI boone oder bane ist
ReactOS, ein quelloffenes und kostenloses Betriebssystem, ist hier mit der neuesten Version. Kann es den Anforderungen moderner Windows-Benutzer genügen und Microsoft zu Fall bringen? Lassen Sie uns mehr über dieses alte, aber neuere Betriebssystem erfahren.
Whatsapp hat endlich die Desktop-App für Mac- und Windows-Benutzer auf den Markt gebracht. Jetzt können Sie ganz einfach von Windows oder Mac auf WhatsApp zugreifen. Verfügbar für Windows 8+ und Mac OS 10.9+
Lesen Sie dies, um zu erfahren, wie Künstliche Intelligenz bei kleinen Unternehmen beliebt wird und wie sie die Wahrscheinlichkeit erhöht, sie wachsen zu lassen und ihren Konkurrenten einen Vorsprung zu verschaffen.
Vor kurzem hat Apple macOS Catalina 10.15.4 als Ergänzungsupdate veröffentlicht, um Probleme zu beheben, aber es scheint, dass das Update mehr Probleme verursacht, die zum Bricking von Mac-Computern führen. Lesen Sie diesen Artikel, um mehr zu erfahren
13 Tools zur kommerziellen Datenextraktion von Big Data
Unser Computer speichert alle Daten in einer organisierten Weise, die als Journaling-Dateisystem bekannt ist. Es ist eine effiziente Methode, die es dem Computer ermöglicht, Dateien zu suchen und anzuzeigen, sobald Sie auf die Suche klicken.https://wethegeek.com/?p=94116&preview=true
Da sich die Wissenschaft schnell weiterentwickelt und einen Großteil unserer Bemühungen übernimmt, steigt auch das Risiko, uns einer unerklärlichen Singularität auszusetzen. Lesen Sie, was Singularität für uns bedeuten könnte.
Ein Einblick in 26 Big-Data-Analysetechniken: Teil 1
KI im Gesundheitswesen hat in den letzten Jahrzehnten große Fortschritte gemacht. Somit wächst die Zukunft der KI im Gesundheitswesen immer noch von Tag zu Tag.