Wawasan tentang 26 Teknik Analisis Data Besar: Bagian 1
Wawasan tentang 26 Teknik Analisis Data Besar: Bagian 1
Selain mengubah port default untuk SSH, dan menggunakan pasangan kunci untuk otentikasi, port knocking dapat digunakan untuk lebih mengamankan (atau lebih tepatnya, mengaburkan) server SSH Anda. Ini bekerja dengan menolak koneksi ke port jaringan SSH Anda. Ini pada dasarnya menyembunyikan fakta bahwa Anda menjalankan server SSH hingga serangkaian upaya koneksi dilakukan ke port yang telah ditentukan. Sangat aman dan mudah diimplementasikan, port knocking adalah salah satu cara terbaik untuk melindungi server Anda dari upaya koneksi SSH berbahaya.
Sebelum mengikuti langkah-langkah di bawah ini, jika Anda tidak masuk sebagai pengguna root, dapatkan shell root sementara dengan menjalankan sudo -i
dan memasukkan kata sandi Anda. Atau, Anda dapat menambahkan sudo
ke perintah yang ditunjukkan dalam artikel ini.
Knockd adalah paket yang digunakan dalam kombinasi dengan iptables untuk mengimplementasikan port knocking di server Anda. Paket ' iptables-persistent
' juga diperlukan.
apt update
apt install -y knockd iptables-persistent
Jalankan perintah berikut secara berurutan:
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --destination-port 22 -j DROP
iptables-save > /etc/iptables/rules.v4
Perintah-perintah ini akan melakukan hal berikut, masing-masing:
Menggunakan editor teks pilihan Anda, buka file /etc/knockd.conf
.
Anda akan melihat yang berikut ini:
[openSSH]
sequence = 7000,8000,9000
seq_timeout = 5
command = /sbin/iptables -A INPUT -s %IP% -p tcp --dport 22 -j ACCEPT
tcpflags = syn
Anda harus mengubah urutan port (pilih nomor port di atas 1024
dan tidak digunakan oleh layanan lain), dan simpan dengan aman. Kombinasi ini harus diperlakukan seperti kata sandi. Jika dilupakan, Anda akan kehilangan akses ke SSH. Kami akan merujuk ke urutan baru ini sebagai x,y,z
.
yang seq-timeout
garis adalah jumlah detik Knockd akan menunggu klien untuk menyelesaikan urutan port-mengetuk. Sebaiknya ubah ini menjadi sesuatu yang lebih besar, terutama jika port-knocking akan dilakukan secara manual. Namun, nilai batas waktu yang lebih kecil lebih aman. Mengubahnya menjadi 15
disarankan karena kami akan mengetuk manual dalam tutorial ini.
Ubah urutan pembukaan ke port yang Anda pilih:
[openSSH]
sequence = x,y,z
Ubah nilai perintah sebagai berikut:
command = /sbin/iptables -I INPUT -s %IP% -p tcp --dport 22 -j ACCEPT
Sekarang ubah urutan penutupan sesuai:
[closeSSH]
sequence = z,y,x
Simpan perubahan Anda dan keluar, dan buka file /etc/default/knockd
:
START_KNOCKD=0
dengan START_KNOCKD=1
.KNOCKD_OPTS="-i ens3"
(ganti ens3
dengan nama antarmuka jaringan publik Anda jika berbeda).Sekarang mulai Knockd:
systemctl start knockd
Jika Anda sekarang memutuskan sambungan dari server Anda, Anda harus mengetuk port x
, y
dan z
untuk menghubungkan lagi.
Anda sekarang tidak akan dapat terhubung ke server SSH Anda.
Anda dapat menguji ketukan port dengan klien telnet.
Pengguna Windows dapat meluncurkan telnet dari command prompt. Jika telnet tidak diinstal, akses bagian "Program" dari Control Panel, lalu cari "Hidupkan atau matikan fitur Windows". Pada panel fitur, cari "Klien Telnet" dan aktifkan.
Di terminal / command prompt Anda ketik yang berikut ini:
telnet youripaddress x
telnet youripaddress y
telnet youripaddress z
Lakukan ini dalam lima belas detik, karena itulah batas yang ditentukan dalam konfigurasi. Sekarang, cobalah untuk terhubung ke server Anda melalui SSH. Itu akan dapat diakses.
Untuk menutup mengakses server SSH, jalankan perintah dalam urutan terbalik.
telnet youripaddress z
telnet youripaddress y
telnet youripaddress z
Bagian terbaik tentang menggunakan port knocking adalah bahwa jika dikonfigurasi bersama otentikasi kunci pribadi, hampir tidak ada kemungkinan orang lain bisa masuk kecuali seseorang mengetahui urutan port-knocking Anda dan memiliki kunci pribadi Anda.
Wawasan tentang 26 Teknik Analisis Data Besar: Bagian 1
Banyak dari Anda tahu Switch keluar pada Maret 2017 dan fitur-fitur barunya. Bagi yang belum tahu, kami sudah menyiapkan daftar fitur yang membuat 'Switch' menjadi 'gadget yang wajib dimiliki'.
Apakah Anda menunggu raksasa teknologi untuk memenuhi janji mereka? periksa apa yang belum terkirim.
Baca blog untuk mengetahui berbagai lapisan dalam Arsitektur Big Data dan fungsinya dengan cara yang paling sederhana.
Baca ini untuk mengetahui bagaimana Kecerdasan Buatan menjadi populer di antara perusahaan skala kecil dan bagaimana hal itu meningkatkan kemungkinan untuk membuat mereka tumbuh dan memberi keunggulan pada pesaing mereka.
CAPTCHA telah berkembang cukup sulit bagi pengguna untuk dipecahkan dalam beberapa tahun terakhir. Apakah itu akan tetap efektif dalam deteksi spam dan bot di masa mendatang?
Saat Sains Berkembang dengan kecepatan tinggi, mengambil alih banyak upaya kita, risiko menundukkan diri kita pada Singularitas yang tidak dapat dijelaskan juga meningkat. Baca, apa arti singularitas bagi kita.
Apa itu telemedicine, perawatan kesehatan jarak jauh dan dampaknya terhadap generasi mendatang? Apakah itu tempat yang bagus atau tidak dalam situasi pandemi? Baca blog untuk menemukan tampilan!
Anda mungkin pernah mendengar bahwa peretas menghasilkan banyak uang, tetapi pernahkah Anda bertanya-tanya bagaimana cara mereka mendapatkan uang sebanyak itu? mari berdiskusi.
Baru-baru ini Apple merilis macOS Catalina 10.15.4 pembaruan suplemen untuk memperbaiki masalah tetapi tampaknya pembaruan menyebabkan lebih banyak masalah yang mengarah ke bricking mesin mac. Baca artikel ini untuk mempelajari lebih lanjut