OVH Cloud OVH Cloud

avis sur port knocking?

23 réponses
Avatar
Mihamina Rakotomandimby
Bonjour,
Soit ce type de "protection" (sur un serveur dédié):
http://www.debian-administration.org/articles/268

En gros:
- je fais une requete sur le port 100, puis 200, puis 300 puis 400, dans
cet ordre
- c'est ensuite que je peux avoir acces au port 22, seulement de l'IP
qui a fait la combinaison.

On peut changer la combinaison comme on veut, quand on veut...
L'interet c'est de pouvoir REJECTer les attaques par force brute sur le
22, entre autres.mais ça peut etre aussi sur les autres ports.

Je lorgne de ce coté parceque j'ai cette fois-ci hérité d'un serveur
soumis à beaucoup de ce type d'attaque (beaucoup plus que mes autres
serveurs). Alors si ça peut m'aider...

10 réponses

1 2 3
Avatar
Olivier Croquette
Eric Razny wrote, On 10/10/07 1:45:
C'est justement la raison pour laquelle le système est plus faible!


Je vois mal comment, s'il ne diminue pas la sécu de son ssh (et sous
réserve que le gestionnaire du port-knocking soit bien écrit bien sur)
il a au minimum la sécu d'origine. On a pas un chaine qui a la solidité
du maillon le plus faible mais plutôt une porte de plus a passer.


Il faut replacer dans le contexte de la phrase de Nicolas qui est en
amont dans ce fil, mais que Mihamina a coupé au montage:
"Il est bien plus rentable de renforcer les mots de passe."

Oui mais ça c'est plutôt qui est x1y1 suivit, en cas de succès de qui
est x2y2... Ce n'est pas pareil.


Non, pas dans ce contexte. J'espère que c'est plus clair maintenant.


Avatar
Olivier Croquette
patpro ~ patrick proniewski wrote, On 10/10/07 7:29:
Mais dans la vraie vie, est-ce que ceux la se cassent-ils vraiment
séparément?
[...]

tu vas trouver au maximum en 26+26 questions
[...]
tu vas trouver au maximum en 26*26 questions


le fait est que les outils d'attaque ssh en force brute ne font pas de
port-knocking. Donc du point de vue du "filtrage du bruit de fond",
changer de port le serveur ssh ou mettre un port knocking revient
strictement au même.


C'est sûr.
J'expliquais juste pourquoi *théoriquement* le système "knocking+mdp
fort" était plus faible que "mdp très fort".

Dans la pratique, je suis d'accord avec toi, cf
<feh0c5$r2r$01$



Avatar
Olivier Croquette
Eric Razny wrote, On 10/10/07 1:45:
C'est justement la raison pour laquelle le système est plus faible!


Je vois mal comment, s'il ne diminue pas la sécu de son ssh (et sous
réserve que le gestionnaire du port-knocking soit bien écrit bien sur)
il a au minimum la sécu d'origine. On a pas un chaine qui a la solidité
du maillon le plus faible mais plutôt une porte de plus a passer.


Non, on parlait de renforcer le mot de passe vs. ajouter du port knocking.
Contre une attaque ciblée, renforcer le mot de passe est plus sûr que
d'ajouter du port knocking (à complexité totale égale des 2 côtés).

Oui mais ça c'est plutôt qui est x1y1 suivit, en cas de succès de qui
est x2y2... Ce n'est pas pareil.


Il faut replacer dans le contexte de la phrase de Nicolas qui est en
amont dans ce fil, mais que Mihamina a coupé au montage:
"Il est bien plus rentable de renforcer les mots de passe."


Avatar
Dominique ROUSSEAU
Le mer, 10 oct 2007 at 05:29 GMT, patpro ~ patrick proniewski a écrit :
le fait est que les outils d'attaque ssh en force brute ne font pas de
port-knocking. Donc du point de vue du "filtrage du bruit de fond",
changer de port le serveur ssh ou mettre un port knocking revient
strictement au même.
Et le problème initial c'est bien de filtrer le bruit de fond, pas
tellement d'augmenter la sécurité.


Pour filtrer le "bruit", l'analyse "temps réel" des logs et le bloquage
au niveau ip (firewall) des incoséquents est assez efficace aussi.
( éventuellement couplé à une liste blanche d'adresses correspondant aux
usagers connus réguliers )

Avatar
patpro ~ Patrick Proniewski
In article ,
Dominique ROUSSEAU wrote:

Le mer, 10 oct 2007 at 05:29 GMT, patpro ~ patrick proniewski
a écrit :
le fait est que les outils d'attaque ssh en force brute ne font pas de
port-knocking. Donc du point de vue du "filtrage du bruit de fond",
changer de port le serveur ssh ou mettre un port knocking revient
strictement au même.
Et le problème initial c'est bien de filtrer le bruit de fond, pas
tellement d'augmenter la sécurité.


Pour filtrer le "bruit", l'analyse "temps réel" des logs et le bloquage
au niveau ip (firewall) des incoséquents est assez efficace aussi.
( éventuellement couplé à une liste blanche d'adresses correspondant aux
usagers connus réguliers )



j'en connais un qui pas plus tard qu'hier s'est locké à l'extérieur de
son serveur à cause d'un système comme ça :)


patpro

--
http://www.patpro.net/


Avatar
Eric Razny
Le Wed, 10 Oct 2007 08:37:24 +0000, patpro ~ Patrick Proniewski a
écrit :

Pour filtrer le "bruit", l'analyse "temps réel" des logs et le bloquage
au niveau ip (firewall) des incoséquents est assez efficace aussi.
( éventuellement couplé à une liste blanche d'adresses correspondant aux
usagers connus réguliers )



j'en connais un qui pas plus tard qu'hier s'est locké à l'extérieur de
son serveur à cause d'un système comme ça :)




Le monsieur a dit d'ajouter des listes blanche :)


Avatar
Eric Razny
Le Wed, 10 Oct 2007 07:04:07 +0000, Olivier Croquette a écrit :

Eric Razny wrote, On 10/10/07 1:45:
C'est justement la raison pour laquelle le système est plus faible!


Je vois mal comment, s'il ne diminue pas la sécu de son ssh (et sous
réserve que le gestionnaire du port-knocking soit bien écrit bien sur)
il a au minimum la sécu d'origine. On a pas un chaine qui a la solidité
du maillon le plus faible mais plutôt une porte de plus a passer.


Non, on parlait de renforcer le mot de passe vs. ajouter du port knocking.


Oops.
Mais bon, un mot de passe *doit* être fort
(ou bloquer le système après 3 accès par exemple, dans le cas des CB
où tapper un code de 12 caractère sur un ATM est un peu longuet :) ).

Il faut replacer dans le contexte de la phrase de Nicolas qui est en
amont dans ce fil, mais que Mihamina a coupé au montage:


A bas les ciseaux



Avatar
Nina Popravka
On 10 Oct 2007 11:14:26 GMT, Eric Razny wrote:

Le monsieur a dit d'ajouter des listes blanche :)


Quand tu es amené à te connecter à partir de plein d'endroits divers
variés et imprévisibles, ce qui est quand même le cas de pas mal de
gens, les listes blanches...
--
Nina

Avatar
Eric Razny
Le Wed, 10 Oct 2007 11:19:56 +0000, Nina Popravka a écrit :

Le monsieur a dit d'ajouter des listes blanche :)


Quand tu es amené à te connecter à partir de plein d'endroits divers
variés et imprévisibles, ce qui est quand même le cas de pas mal de
gens, les listes blanches...


Pour ce cas de figure je garde une machine accessible de partout ( tu
peux mettre ssh sur un port non standard et/ou du port-knocking ) qui elle
est white-listée sur les autres. Par contre elle est considérée comme
potentiellement offensive (ie whitelist ne veux pas dire blanc-sein).

Même sans ça si tu te rate (erreur de frappe sur un clavier qwertz par
exemple) et que tu es bloqué, tu te loggue en faisant gaffe sur une autre
machine et là tu y va par rebond.


Avatar
Eric Razny
Le Wed, 10 Oct 2007 08:37:24 +0000, patpro ~ Patrick Proniewski a
écrit :

Pour filtrer le "bruit", l'analyse "temps réel" des logs et le bloquage
au niveau ip (firewall) des incoséquents est assez efficace aussi.
( éventuellement couplé à une liste blanche d'adresses correspondant aux
usagers connus réguliers )



j'en connais un qui pas plus tard qu'hier s'est locké à l'extérieur de
son serveur à cause d'un système comme ça :)




Le monsieur a dit d'ajouter des listes blanches :)


1 2 3