Ich habe ein kleines Heimnetzwerk und versuche, das Bedürfnis nach Sicherheit und Komfort in Einklang zu bringen. Der sicherste Weg, interne Webserver zu sichern, besteht darin, nur eine Verbindung über VPNs herzustellen. Dies scheint jedoch zu viel zu sein, um beispielsweise die Remote-Weboberfläche eines DVR zu schützen.
Wäre es als Kompromiss besser, sehr große Portnummern zu verwenden? (zB fünf Ziffern bis 65531)
Ich habe gelesen, dass Port-Scanner normalerweise nur die ersten 10.000 Ports scannen, sodass die Verwendung sehr hoher Portnummern etwas sicherer ist.
Ist das wahr?
Gibt es bessere Möglichkeiten, Webserver zu schützen? (dh Web-Guis für Anwendungen)
security
server-security
ports
SofaKng
quelle
quelle
Antworten:
Viele Leute glauben das. Ich nicht.
Vielleicht ist es ein bisschen sicherer, aber nicht viel. Die Ports mit der niedrigen Nummer sind häufiger anzutreffen, daher werden einige Scanner zuerst dort suchen.
Wenn ich ein Cracker wäre, würde ich zuerst die High-Ports scannen, um Leute zu fangen, die sich aus Sicherheitsgründen auf diese Methode verlassen. Menschen, die sich auf Sicherheit durch Dunkelheit verlassen, haben wahrscheinlich ein schlechtes Verständnis von Sicherheit und vergessen eher, andere Sicherheitsmethoden zu verwenden. Daher sind diese Dienste möglicherweise anfälliger und leichter zu knacken.
Einige Scanner nutzen diesen Glauben aus und beginnen oben und arbeiten sich durch die Liste. Bei anderen Scans werden zufällige Ports im gesamten Bereich ausgewählt, sodass alle Ports die gleiche Chance haben, gescannt zu werden.
Testen Sie dies selbst mit NMAP . Führen Sie einen nmap-Scan für die Ports 1-10.000 durch und suchen Sie nach einem HTTP-Server. Vergleichen Sie diesen mit einem Scan, der alle 1-65 xxx-Ports scannt. Sie werden sehen, dass der Unterschied normalerweise 3-10 Minuten beträgt. Wenn ich mit etwas wie Nessus einen detaillierten Scan mache, beträgt der Unterschied manchmal 20-60 Minuten.
Ein guter Cracker ist ein geduldiger Cracker. Sie werden warten.
quelle
Die Verwendung ungerader Portnummern ist überhaupt keine Sicherheit, es sei denn, Sie gehen davon aus, dass Sie Ihre Anwendung als Nicht-Root-Benutzer ausführen können.
Diese Art von Dingen kann als Sicherheit durch Dunkelheit betrachtet werden, aber es ist eigentlich keine Sicherheit.
quelle
Sie können auch einen SSH-Tunnel verwenden, wenn Sie Linux an beiden Enden verwenden:
ssh -f -N -L 9090:localhost:9090 user@remote-host
Auf diese Weise leite ich beispielsweise Port 9090 auf dem Remote-Host an meinen lokalen Port 9090 weiter
cherokee-admin
und verwende ähnliche Setups für andere Web-GUIs. Sie können Anwendungen auf diese Weise schützen, indem Sie in der App-Konfiguration angeben, dass sie nur auf localhost ausgeführt werden, dh auf127.0.0.1
. Auf diese Weise sind sie von außen nicht erreichbar, aber Sie können sie weiterleitenssh
. Suchen Sieman ssh
mithilfe der Portweiterleitung nach weiteren Optionen (einschließlich X, wodurch Ihr Problem möglicherweise auf andere Weise vollständig gelöst wird.)Dies kann je nach Einrichtung ein geeigneter Weg sein, um Ihr Ziel zu erreichen, ohne zusätzliche Software zu installieren / konfigurieren.
quelle
Wenn Ihre Firewall dies zulässt, können Sie die Authentifizierung zuerst auf Firewall-Ebene durchführen. Wenn die Komplexität Ihrer Kennwörter ausreichend ist, sollte dies die Sicherheit der offengelegten Dienste erhöhen. Sie können auch SSL-Tunneling verwenden, indem Sie beispielsweise Stunnel und gegenseitige Authentifizierung verwenden.
In Anbetracht der Tatsache, dass die Verwendung einer höheren Portnummer in gewisser Weise sicherer ist, möglicherweise in Bezug auf Bots, die Ihre IP-Adresse scannen und einige Exploits ausprobieren. Wenn jedoch jemand wirklich einbrechen möchte, bietet die Verwendung höherer Portnummern keine erhöhte Sicherheit.
quelle