On 12/26/2016 03:51 PM, Adrian Sevcenco wrote: > On 12/26/2016 01:55 PM, [email protected] wrote: >> On 26 December 2016 11:33:35 EET, Adrian Sevcenco >> <[email protected]> wrote: >>> Salut! >>> >>> On 12/25/2016 03:15 PM, [email protected] wrote: >>>> Nu poti opri fiindca le fac altii. Poti insa securiza portul 22. >>>> Evident ideal ar fi sa permiti conectarea numai de la adrese >>>> cunoscute. Daca nu poti face asta, exista iptables match recent >>>> care e minunat in acest context, sau alternativ port knocking. Nu >>>> muta daemonul mai sus de portul 1024 ca risti sa dai in alte >>>> belele. Daca >>> Scuze de hijacking dar ce alte belele pot fi? Eu am toate serverele >>> cu ssh-ul > 1024 de citiva ani .. la ce sa ma astept? >>> >> >> A cam zis rpetre totul. Surpriza suplimentara nementionata f explicit > Sunt constient de problema serverelor ce folosesc intervale de porturi > si porturile alese nu se suprapun cu servicile folosite de noi.. > > De asemeni, sunt constient ca schimbarea portului nu face decat sa > reduca zgomotul, dar pentru acest scop am si schimbat portul (si > zgomotul a fost redus la 0 ) > >> e ca un daemon legat la un port > 1024 poate fi ucis de un program >> rauvoitot user space si inlocuit de un altul care, de pilda, sa ofere >> "facilitatea" de a sniffa partea de login/auth (ceea ce e o țîră mai >> dificil daca daemonul asculta pe un port < 1024). Mutatul sshd nu > nu inteleg partea asta ... adica sshd-ul rulat ca root (cum e default) > dar pe port neprivilegiat poate fi killed si inlocuit de orice user?? https://www.adayinthelifeof.nl/2012/03/12/why-putting-ssh-on-another-port-than-22-is-bad-idea/
iar ca raspuns punctual la intrebarea ta, citez din spusele altcuiva: " A malicious user could crash SSH daemon and launch a compromised one on the same port. Do NOT use ports above 1024 for SSH daemons." ( faza cu crash merge "mai greu" daca portul e <1024 pt ca trebuie drepturi de root ca sa o faci ceea ce nu e adevarat la >1024 ; sshd ruleaza ca root doar cit sa faca bind pe portul 22, apoi threadul care manipuleaza efectiv traficul ruleaza ca alt user -- da un grep ssh /etc/passwd pe orice sistem si o sa intelegi ce vreau sa spun ) * * _______________________________________________ RLUG mailing list [email protected] http://lists.lug.ro/mailman/listinfo/rlug
