Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Winscp sevdasına ssh ataklarının önüne geçmek??

    Scheduled Pinned Locked Moved Turkish
    6 Posts 5 Posters 4.1k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • Q
      qmash
      last edited by

      Loglar arşivde şimdi kurcalayamıyorum buraya screen shot koyacaktım ama genel olarak sorunu anlatayım arkadaşlar. Winscp sevdasına ssh portu için nat yaparak dışarıya açtığımız zaman firewall loglara bir bakıyoruz ki bol bol dictionary attack yiyoruz.

      Şahılar yada arkadaşlar: http://ipnerde.sifavi.com/index.php?IP=208.109.100.20

      Allah ın Arizonasında bulunan menşei belirsiz bu arkadaşların bizden uzak kalmasını sağlamak için ne yapmak gerek?

      a) Port Knocking

      b) Ssh portunu değiştirmek

      c) Fail2ban

      d) Şifre yerine sertifika

      e) Deny Hosts (Paket olarak kurdum ama kullanımda başarılı olabilmiş değilim..)

      f) Dinamik dns kullanarak sadece belli bir ip yada dns isminden giriş yapmayı sağlamak? (Olabilir mi? :)

      1 Reply Last reply Reply Quote 0
      • T
        tcjackal
        last edited by

        Merhaba,
        yaşadığınız sıkıntıyı birçok it uzmanı yaşamakta.

        • en basit çözüm yolu port numarasını değiştirebilirsiniz. bilinen portlar üzerine düzenli saldırı gerçekleştirmek çok basittir, ancak portlar üzerinde yapacağınız değişiklikler ciddi anlamda bu sıkıntıdan kurtulmanızı sağlar. ssh için 22 yerine 41-45 arasında bir port olabilir örnek olarak.
        • Fail2ban deneyebilirsiniz ancak buda birebir çözüm olmayabilir, ki karmaşık şifreleme mantığı katkı sağlayacaktır.
        • şifre yerine sertifika bugüne kadar kullanmadığımdan bir yorumum olmayacak, bu noktada tecrübeli arkadaşlar bilgilerini paylaşacaklardır.
        • port knocking noktasında yapılandırabilirim derseniz fayda sağlar, ancak yapı sürekli değişiyor ise bir süre sonra can sıkabilir.

        Keyifli çalışmalar

        1 Reply Last reply Reply Quote 0
        • tuzsuzdeliT
          tuzsuzdeli
          last edited by

          Host başına maximum bağlantı sayısı, saniyede açılacak maximum bağlantı sayısı gibi opsiyonlarla sınırlamanın biraz faydası olabilir mi ?

          Çözümün bir parçası değilsen, sorunun bir parçasısındır.

          1 Reply Last reply Reply Quote 0
          • Q
            qmash
            last edited by

            -Fail2ban kabul görse de en azından atak için şans veriyor.
            -Port numarası değiştirilse bile port scanner ile bulunabilir.

            Şahsen en temizi sertifika kullanmak ya da hostname bazlı sınırlama yapmaktan yana tarafım. Sertifika oluşturma için tecrübeli arkadaşlar da bir yorum yapsa nede güzel olur…  ::)

            1 Reply Last reply Reply Quote 0
            • A
              adarguner
              last edited by

              Aslında bu tip saldırıları engellemek için port değiştirmek gibi bir çözüm çokta güvenli değil hele hele brute force ataklarını yapabilmek bilgisine sahip biri için port/IP scanner ile ssh portunu çok rahat bi şekilde bulabilir..Bunun için size önerim bütün erişimleri kapatmanız ve VPN ile içeri girip pfsense manage etmeniz daha yararlı olacaktır.Bunun dışında Captive portalda kullanabilirsiniz.. OpenVPN ile bunu yapabilirsiniz mesela..

              iyi çalışmalar

              1 Reply Last reply Reply Quote 0
              • B
                b-yaz
                last edited by

                IP adresiniz sabitse yalnızca kendi IP adresiniz üzerinden SSH portuna erişime izin verin. Bu şekilde yapıyorum genel olarak.

                1 Reply Last reply Reply Quote 0
                • First post
                  Last post
                Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.