SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

امنیت بیش تر SSH با Source Port هایی خاص در سوکت ارتباطی

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • امنیت بیش تر SSH با Source Port هایی خاص در سوکت ارتباطی

    سلام دوستان . زمانی که بحث سر امنیت پیش میاد یک سری از فاکتور ها روی میز میاد که رعایت کردنشون ما رو به امنیتی بیش تر هدایت می کنند . یکی از همین فاکتور ها که توسط خیلی از وب مستر ها و ادمین ها استفاده می شود , این است که پورت پیش فرض SSH را به پورتی ناشناس تغییر دهند . به عنوان مثال پورت پیش فرض که 22 است را به 202 تغییر می دهند . 

    با این کار برای دسترسی به SSH مجبور به استفاده از پورت 202 به جای 22 هستیم . خب ! یک بار دیگه این جمله رو بخوانید ! از 202 به جای 22 استفاده می کنیم یعنی داخل putty و یا … پورت پیش فرض رو تغییر می دیم , یعنی پورت مورد نیاز برای اتصال به مقصد که 22 بود را به 202 تغییر می دهیم . یعنی 202 پورت مقصد ما می باشد ( با فرض این که بر روی سیستم خود نشسته ایم و قصد ارتباط با سرور را داریم )

    طبیعتا همان طور که پورتی برای ارتباط با سرور مقصد در نظر گرفته می شود , پورتی نیز این طرف بر روی سیستم ما نیز ایجاد میشود تا یک session ارتباطی بین کلاینت و سرور برقرار شود . این پورت ایجاد شده معمولا کمتر دیده میشه و یا شاید اصلا دیده نشه چرا که شاید کاربرد آن چنانی ای نداشته باشه ! ضمن این که این مورد رو شاید فقط در برنامه های پکت کپچر بشه دید و حسش کرد که بله یک پورت local ای به عنوان source port برای ارتباط ایجاد می شود .

    خب ما تا این جای کار destination port را از 22 به 202 تغییر دادیم . پس فرد Attacker مجبور است تک تک پورت ها را چک کند تا در نهایت پورت ارتباطی از طریق SSH را پیدا کند . خب حالا نظرتون در مورد قبول کردن پکت هایی که از یک source port خاص میان چیه ؟ تاکید می کنم که source port های ایجاد شده در هر کانکشنی ( چه ssh و چه telnet و یا http و … ) به صورت پیش فرض از پورت هایی Random هستند .

    ادامه ی مقاله در فایل PDF


    نویسنده : e2ma3n
    منبع : www.OSLearn.ir
    لینک دانلود :


    http://oslearn.ir/files/pdf/OSLearn.ir_013.pdf
صبر کنید ..
X