Como saber diretamente a porta SSH quando o servidor muda seu padrão?

2

Quando alteramos o padrão de porta ssh (porta 22) Exemplo:

vi /etc/ssh/sshd_config (change port)
iptables -I INPUT -p tcp --dport 2125 --syn -j ACCEPT
service iptables save
semanage port -a -t ssh_port_t -p tcp 2125
firewall-cmd --add-port 2125/tcp --permanent
firewall-cmd --add-port 2125/tcp
service sshd restart

Então, como varrer o servidor para saber a porta ssh para força bruta ou fazer várias ações a seguir.

    
por Rei 25.06.2017 / 08:31

2 respostas

3

Primeiro, um invasor precisaria executar uma varredura de porta (com o Nmap ou similar). A maior parte da varredura de porta é para encontrar portas padrão conhecidas abertas para protocolos vulneráveis.

Se você tiver portas não padrão abertas, mais investigações serão necessárias para detectar os protocolos. No caso do SSH, cada porta precisaria ser conectada para ver se ela responde

SSH-2.0-OpenSSH_<version> <platform>

ou similar primeira linha de resposta do protocolo SSH. Somente depois disso, seria possível iniciar qualquer ataque visando o SSH.

A maioria dos criminosos é preguiçoso e não se incomodaria em seguir estes passos, pois há muitos peixes no mar: é muito mais fácil usar servidores aleatórios de força bruta com a porta padrão aberta 22 . Também pode ser mais eficaz, pois os administradores que usam portas não padrão também podem ter tomado outras medidas de segurança. Por outro lado, isso significa que, se você observar todas essas etapas, o ataque provavelmente será direcionado.

O uso de porta SSH não padrão pode causar outros problemas aos usuários: não é tão fácil de usar, pois a porta deve ser definida separadamente. Alguns firewalls podem bloquear a conexão enquanto o SSH é permitido, porque esse tipo de regra é definida com a porta padrão. Portanto, a porta não padrão pode não ser uma boa medida de segurança. Fail2ban seria uma abordagem muito melhor contra os ataques de força bruta mencionados.

    
por 25.06.2017 / 09:14
2

Para encontrar portas abertas em sua máquina local, executei:

netstat -plunt 

Se você quiser encontrar a porta SSH, execute:

netstat -plunt | grep ssh

Para localizar todas as portas TCP / UDP abertas em uma máquina remota, execute:

sudo nmap -n -PN -sT -sU -p- ip_of_remote_machine
    
por 25.06.2017 / 09:19

Tags