xiao9469 发表于 2024-7-20 18:51:00

终于学会了端口敲击技术,服务器安全大大增强了

md写的,论坛传上来就乱了,不管了,有兴趣就看看吧。


1.防火墙准备
放行不要安全的端口,其它端口先全部拒绝
方法1:我是安装了可视化的防火墙软件gufw,但自己其它的虚拟机总有问题。

gufw安装方法如下:

apt-get install gufw
注意:

另外,如果已连接上服务器,不断开的话,怎么操作服务器都不会断开。

方法2:直接用ufw的命令如下:

ufw allow 22 /tcp
ufw allow 10000:10010 /tcp
应该是关闭要增强部分端口,即可,但我试了一下,不行。



2.安装 knockd并配置
在基于Debian的系统上,可以使用以下命令安装 knockd:



apt-get install knockd
编辑 knockd 配置文件:

nano /etc/knockd.conf



    logfile = /var/log/knockd.log


    sequence = 30212
    seq_timeout = 10
    command = /sbin/iptables -A INPUT -s %IP% -p tcp --dport 8080 -j ACCEPT; sleep 60; /sbin/iptables -D INPUT -s %IP% -p tcp --dport 8080 -j ACCEPT
    tcpflags = syn


    sequence = 30212
    seq_timeout = 10
    command = /sbin/iptables -A INPUT -s %IP% -p tcp --dport 63000:63999 -j ACCEPT; sleep 60; /sbin/iptables -D INPUT -s %IP% -p tcp --dport 63000:63999 -j ACCEPT
    tcpflags = syn



修改配置文件并重启服务

systemctl daemon-reload & systemctl restart knockd
端口敲击后一定要查看日志,看是否有记录

nano /var/log/knockd.log
比如我的

root@VM-4-4-debian:~# cat /var/log/knockd.log
49.89.xx.xx: open8080: Stage 1
49.89.xx.xx: open8080: OPEN SESAME
49.89.xx.xx: open63000: Stage 1
49.89.xx.xx: open63000: OPEN SESAME
open8080: running command: /sbin/iptables -A INPUT -s 49
3.如何使用
再附带一个自己写的bat脚本,另存为bat即可。

curl --max-time 1 http://aaa.com:30212
start mstsc

Crystαl 发表于 2024-7-20 18:51:07

这是干啥用的

拾光 发表于 2024-7-20 18:51:16

正常任何人都可以访问22端口,并进行爆破,
端口敲击服务安装后,必须要先访问 30212端口,并在60秒内才能访问22端口。
这样就安全多了。

TyCoding 发表于 2024-7-20 18:51:21

用个证书登录有那么难么
用堡垒机/跳板机登录ssh管理自己小鸡不是更安全么

TyCoding 发表于 2024-7-20 18:51:34

改ssh端口+密钥+fail2ban是不是效果也一样

Crystαl 发表于 2024-7-20 18:52:04

坐鸡的一个密钥足够,其它默认,从来没操心过什么jb爆破

拾光 发表于 2024-7-20 18:52:57

这个好像也能做mtp防封吧

独家记忆 发表于 2024-7-20 18:53:23

改为密钥登录不是一了百了?

TyCoding 发表于 2024-7-20 18:53:57

这个防止被墙有作用吧

浅生 发表于 2024-7-20 18:54:35

但凡正经用,都是密钥或者跳板机,还有傻傻默认22的么:lol
页: [1]
查看完整版本: 终于学会了端口敲击技术,服务器安全大大增强了

创宇盾启航版免费网站防御网站加速服务