Neden Bağlantı Noktası 22 Giden Blok?


61

Programcıyım ve ağları 22 numaralı bağlantı noktasındaki giden bağlantıları engelleyen birkaç müşteri için çalıştım. Programcıların genellikle ssh için 22 numaralı bağlantı noktasını kullanması gerektiğini düşününce, bu bir ters işlem prosedürü gibi görünüyor. En iyi ihtimalle, programcıları şirketi 3G İnternet için faturalandırmaya zorlar. En kötüsü, işlerini etkili bir şekilde yapamadıkları anlamına geliyor.

Bunun yarattığı zorluklar göz önüne alındığında, deneyimli bir sysadmin, kaybetmeyi bırakma eylemi gibi görünen şeylere istenen faydayı açıklayabilir mi?


1
Limanları engellemek savaşın sadece yarısı. Döngüyü tamamlamak için korumaya çalıştığınız hizmetlerin standart olmayan bağlantı noktalarında çalışmadığından emin olmalısınız.
aharden

1
Asıl soru, "Neden bağlantı noktası 22 giden?" ssh servisinizi neden standart olmayan bir limanda çalıştırmak istediğinize dair milyonlarca iyi neden var. Giden ... çok değil. Robert Moir'in cevabına +1 koydum, çünkü bunu açıklamakta oldukça iyi bir iş çıkardı.
KPWINC

@KPWINC, başlığa açıklama eklendi. Teşekkürler!
runako

3
22 numaralı limanı bir pandora kutusu şeklinde düşün. Şebeke yöneticileri trafikte ne olduğunu ve en kötüsünü göremiyorlar, ssh ağın bütünlüğünü tehlikeye atan ağ güvenliğini atlayarak kullanılabilir.
biosFF

1
@biosFF: Port 443.
Hello71

Yanıtlar:


77

SSH portu yönlendirme ile kimsenin spesifik riski açıkladığını görmüyorum.

Bir güvenlik duvarı içindeyseniz ve genel İnternet'teki bir makineye giden SSH erişimine sahipseniz, bu genel sisteme SSH yapabilirsiniz ve bu süreçte genel tüneldeki kişilerin ağınızdaki bir sisteme tamamen erişebilmesi için bir tünel oluşturabilirsiniz. Güvenlik duvarını atlayarak.

Fred masaüstünüz ve barney şirketinizde önemli bir sunucuysa ve wilma herkese açıksa, çalışıyor (fred'de):

ssh -R *: 9000: barney: 22 arasında

ve oturum açmak, bir saldırganın wilma'daki 9000 numaralı limana ssh yapmasına ve Barney'nin SSH daemonu ile konuşmasına izin verecek.

Güvenlik duvarınız hiçbir zaman gelen bir bağlantı olarak görmez, çünkü veriler başlangıçta giden yönde kurulan bir bağlantıdan geçirilir.

Can sıkıcı, ama tamamen meşru bir ağ güvenliği politikası.


1
Çok anlayışlı bir cevap için teşekkür ederiz. Bu, açık limanların teknik risklerini (politik risklerin aksine) ele alan az sayıdaki cevaptan biridir.
runako

6
İyi bir teknik sebep vermek için +1. (Ancak, bu yalnızca uzak ana bilgisayarda TCP 22 dışındaki bağlantı noktalarını da kullanabilen kötü niyetli bir stajyer tarafından yapılabilir. Bununla beraber tüm politikaları engelledik.)
DerMike

7
Özel olarak uyarlanmış bir protokol ve bazı akıllı proxy programlama ile, bu daha yavaş da olsa HTTPS ile yapılabilir. Giden şifreli trafiğe izin verdiğiniz sürece, bu tür "saldırılara" karşı savunmasız kalırsınız.
Michael Sondergaard

3
Bu iyi bir yanıt JamesF'dir, ancak son derece nadir bir senaryo olduğu ve SSH sunucularının / istemcilerinin kullanılmasını gerektirdiği için düşünmeye değer bir güvenlik sorunu değildir. Kötü niyetli bir kullanıcı önce SSH sunucusundan (masaüstünüzde) yararlanmalı ve ardından SSH istemcinizden (iş sunucunuzda) yararlanmanın bir yolunu bulmalıdır. 22 numaralı bağlantı noktasını, güvenlik duvarlı bir ana bilgisayara (yalnızca giden 22 numaralı bağlantı noktası olan) erişmek veya konuşmak için kullanamazsınız. Güvenlik standartlarınız bu kadar yüksekse, işletme sahibiniz hiçbir durumda internette bile olmamalıdır.
Dexter

1
iodineHTTPS ve SSH mevcut değilse, trafiği DNS üzerinden (örneğin ile ) tünelleyebilirsiniz. Ama çok yavaş.
Mark K Cowan,

38

Eğer bir limanı karmakarışık hale getiriyorlarsa, bazı şeyleri rastgele engelleyerek bazı şeyleri engellemeye izin veriyorlarsa (Paul Tomblin’in SSH’yi engelleyen ve Telnet’e izin veren insanların hüzünlü hikayesini severim) Ağ çevresini güvenceye almak ya da güvenlik politikaları en azından dışarıdan en azından görünüşe göre kötü düşünülmüş. Böyle durumları anlayamazsınız, bu yüzden onlara acı çeken ve gününüzle devam eden insanlar için gidişat ücretini uygulayın.

Eğer bu liman üzerinden trafiğe izin vermek için belirli bir iş durumu olmadığı sürece TÜM limanları engelliyorlarsa , bu noktada dikkatlice yönetilir, o zaman bunu yaparlar çünkü işlerinde uzmandırlar.

Güvenli bir uygulama yazmaya çalışırken, diğer işlemlerin istedikleri gibi bilgileri okumasını ve yazmasını kolaylaştırıyor musunuz veya insanların aramasını beklediğiniz ve dikkatli bir şekilde temizlemenizi beklediğiniz dikkatlice belgelenmiş birkaç API'niz var mı?

Risk yönetimi - ağınıza veya ağınızdan İnternet’e giden trafiğin bir risk olduğunu düşünüyorsanız, hem rota sayısı hem de yöntem sayısı açısından trafiğin İnternet’e ulaşma yolunun miktarını en aza indirirsiniz. Daha sonra bu seçili "kutsanmış" ağ geçitlerini ve limanları izleyip filtreleyerek aralarında dolaşan trafiğin beklediğiniz gibi olmasını sağlayabilirsiniz.

Bu bir "varsayılan reddetme" güvenlik duvarı politikasıdır ve genellikle geleceğim birkaç uyarıyla birlikte iyi bir fikir olarak kabul edilir. Bunun anlamı, engeli kaldırmak için belirli bir neden olmadıkça her şeyin engellenmesi ve bu nedenin yararları risklerden ağır basar.

Düzenleme: Netleştirmeliyim, yalnızca bir protokolün izin verildiği ve bir diğerinin engellendiği riskleri hakkında konuşmuyorum, kontrolsüz bir şekilde ağa girmesine veya dışına akmasına izin verilen bilgi işinin olası riskleri hakkında konuşuyorum. yol.

Şimdi, uyarılar ve muhtemelen bir şeyleri serbest bırakma planı için:

Bir şeyden mahrum kaldığınızda sinir bozucu olabilir, bu da bazı müşterilerinizle birlikte bulduğunuz pozisyondur. Sık sık, güvenlik duvarından sorumlu kişiler, “İşte riskler, şimdi faydaları nelerdir, ne yapabileceğimize bakalım” yerine, “Hayır” demek için işlerini düşünüyorlar.

Müşterileriniz için ağ güvenliğini yöneten kişiyle konuşuyorsanız, onlar sizin için bir şeyler ayarlamaya uygun olabilir. Sonunda erişmeniz gereken belirli bir sistemi tanımlayabiliyorsanız ve / veya yalnızca belirli bir IP adresinden bağlanacağınızı garanti ederseniz, bu şartlar için SSH bağlantıları için bir güvenlik duvarı istisnası oluşturmak için çok daha mutlu olabilirler. sadece tüm internete bağlantılar açmak olacaktır. Veya güvenlik duvarı üzerinden tünel açmak için kullanabileceğiniz bir VPN tesisi olabilir.


3
+1 için Eğer bu port üzerinden trafiğe izin vermek için belirli bir iş durumu olmadığı sürece TÜM limanları engelliyorlarsa, bu noktada dikkatli bir şekilde yönetilir, o zaman bunu yapıyorlar çünkü işlerinde uzmanlar.
cop1152

-1 çünkü ssh güvenlik görevlileri tarafından izlenemez, ancak Telnet izlenebilir. Şunu söylemek isterim ki, aptalca ağ güvenliği politikaları varken, politikayı "rastgele" ve "saçma iş" olarak nitelemek, asıl iş gereksinimlerini anlamadan da kısadır.
pcapademic

2
Tabii ki, Eric hakkındaki fikrinizi hakkınız var ve aşağılayıcı olduklarını düşünüyorsanız, bu kelimeleri mutlu bir şekilde değiştireceğim, ancak böyle bir politikanın ya kötü düşünülmüş ya da alışılmadık bir durum olacağından eminim.
Rob Moir

Bütün limanlar için +1
Ian Boyd

18

Rochester NY’da çok sayıda film yapan belli bir büyük şirket orada çalışırken ssh’ı kapattı ama telnet’e izin verdi ! Bunu sorduğumda, ssh'nin güvenlik çukuru olduğunu söylediler.

Başka bir deyişle, şirketler bazen aptalca kararlar alırlar ve sonra hatalarını kabul etmek yerine güvenlik konusundaki bahaneleri telafi ederler.


6
TELNET güvenlik deliğidir. Yasaklanmalı (bu sadece insanların gelecekte daha iyi aptalca kararlar vermesi içindir).
nik

3
Burada ayrıntılı olarak açıklamama izin verin, bir güvenlik deliği olan güvenliğin sağlandığı yüzey için özneldir. Bir web sitesi sahibiyseniz, sunucunuza bağlanmaya çalışıyorsanız, TELNET bir deliktir. Dışarıdan ev sunucunuza bağlanmaya çalışan bir finansal şirket çalışanıysanız (işvereniniz tarafından izlenen hatlar üzerinden), SSH işverenleriniz için güvenlik deliğidir!
nik

1
Telnet'i her iki yönde de taklit etmenin ne kadar kolay olduğunu göz önünde bulundurarak, telnet'in dışarıya çıkmasına izin veren şirket için bile bir güvenlik deliği olduğunu söyleyebilirim. Ancak, ssh'ye izin veren, ancak ssh'ye izin vermeyen bir şirket, her durumda akıllı güvenlik kararları almayacak.
Paul Tomblin

3
Telnet, vermeye devam eden hediyedir. 20 yıl önce iyiydi ama şimdi gerçekten durmasını diliyorum.
Rob Moir,

2
Hepsi POV'nuza bağlı. Muhtemelen, kolayca denetlenebilen Telnet aracılığıyla bazı eski sürece erişmeleri gereken insanlar vardı. OTOH, SSH ile neler olup bittiğinden haberin yok, insanlar yabancı ağlara tüneller açıp her türlü aptalca şey yapabilir. Telnet bugünlerde kullanılmamalı, ancak SSH'ya izin veren herhangi birinin yeni bir kariyer araması gerekiyor.
duffbeer703

6

Şirket dış girişlere izin vermiyorsa, gelen SSH iletişimini engellemeyi anlayabilirim. Ancak, bu giden bir SSH bloğunu ilk defa duyuyorum.

Unutulmaması gereken nokta, bu tür güvenlik duvarlarının muhtemelen yalnızca geçici SSH kullanıcısını sınırlayacağıdır. Birisi gerçekten SSH'yi dışardan istiyorsa (bu, genellikle şirket ağının dışında önemli bir erişimi olan bir sunucuya / makineye olacaktır), SSH sunucusunu 22'den başka bir bağlantı noktasında (örneğin, bağlantı noktası 80) kolayca çalıştırabilir. Blok kolayca atlanır.

Ayrıca, kuruluştan HTTP üzerinden çıkmanıza izin verecek (port 80 veya HTTPS port 443) ve dışarıdaki port 22'ye bağlanmanıza izin verecek proxy'ler sağlayan birkaç ortak alan aracı da vardır.


Düzenleme: Tamam, bir saniye bekleyin, bunun neden politika olabileceği konusunda bir fikrim var.

Bazen insanlar, IM ve Bittorrent gibi protokoller için temel giden güvenlik duvarlarını atlamak için SSH tünellerini kullanır (örneğin). Bu // olabilir // böyle bir politikayı tetikledi. Bununla birlikte, bu tünel araçlarının çoğunun 22 dışındaki bağlantı noktalarında çalışabileceğini düşünüyorum.

Bu tür giden tünellerin engellenmesinin tek yolu, anında SSH iletişimini tespit etmek ve (bu dinamik olarak) bu TCP bağlantılarını engellemektir.


3
Bağlantı noktası 443 daha iyidir, çünkü zaten şifrelenmiş olduğu varsayılmaktadır, bu nedenle proxy'ler garip verilerde üzülmez. 443 numaralı bağlantı noktasını dinleyerek kolayca bir ssh sunucusu kurabilir ve oradan herhangi bir yere gidebilirsiniz.
bandi

1
Çalıştığım bir yer, çalışma arkadaşlarımdan biri, ağ proxy'miz üzerinden tüm ağ trafiğini ev bilgisayarında 80 numaralı bağlantı noktasına ve oradan da internete yönlendiren bir program kullandı. İstediği herhangi bir protokolü kullanabilirdi, ancak şirket yerine evinden geliyor gibi görünüyordu. Neyse ki, ağ yöneticilerinin ne kadar ipucu olmadığını biliyordu, bu yüzden yakalanma riskiyle karşı karşıya değildi.
Paul Tomblin

1
Elbette, güvenlik duvarının çevresini dolaşmak için bu ayrıntılı danslardan birini yaşarken yakalanırsanız, gerçekten masumiyet ve cehaleti kabul edemezsiniz. Bunları yapmak biraz zor ve "üzgünüm patron, 'sadece işe yaradı' demiştim, bu yüzden yanlış bir şey yaptığımı anlamadım."
Rob Moir,

4

Muhtemelen bir düzenleme / uyum sorunu. İşvereniniz tüm iletişimi okumak / arşivlemek istiyor. Bu çok sık bankacılık gibi sektörlerde bir gerekliliktir.


Bu onların HTTPS'yi de engellemeleri gerektiği anlamına gelmiyor mu?
runako

3
Hayır, SSL denetimini etkinleştirir. Bu işlem HTTPS'nin şifresini çözer, daha sonra tüm iş istasyonlarına güvenilen bir sertifikayı grup ilkesine göre enjekte ederek giriş / çıkış paketlerini yeniden şifreler. Bu şekilde, HTTP ile aynı şekilde filtre uygulayabilir / tarayabilirler. Bankacılık sektörü, ağları kilitlemek için en sıkıntılı ortamlardan biridir.
spoulson

4

Bence, giden 22 numaralı bağlantı noktasını engellemenin iki temel nedeni var.

İlk olarak, insanların söylediği gibi, SSH bağlantı noktası iletme, bu tür bir trafiğe izin verilmediğini bildiren BT politikasını önlemek için vekil olarak kullanılabilir veya diğer bağlantı noktaları ve servislerin etrafından atlanabilir.

İkinci olarak, bir çok zararlı yazılım / botnet portu 22 kullanır, çünkü genellikle "güvenli" olarak görülür ve bu nedenle izin verilir. Daha sonra bu bağlantı noktasını kaldırabilirler ve virüslü bilgisayarlara SSH kaba kuvvet saldırıları da başlatabilir.


3

Sık sık, gerekmedikçe, tüm giden bağlantıların engellenmesi durumundan daha fazla bir durum söz konusudur ve siz hiç kimse, 22 numaralı bağlantı noktasının giden bağlantılar için uygun olmasını istemedi (sadece 80, 433, vb.). Bu durumda, çözüm IS / IT ile temasa geçmek ve onlara neden bir istisnaya ihtiyaç duyduğunuzu söylemeniz kadar basit olabilir, böylece istasyonunuz belirli ana bilgisayarlara veya genel olarak giden SSH bağlantılarını yapabilir.

Bazen insanların SSH'yi proxy'leri ayarlamak için (bağlantı üzerinden bağlantı noktası üzerinden) diğer kontrolleri atlatmak için bir yöntem olarak kullanması endişelidir. Bu, tüm iletişimin yasal nedenlerle izlenmesi / kaydedilmesi gerektiği (içeriden öğrenenlerin ticaretini engelleme, kurumsal veya kişisel verilerin transferini tespit etme / engelleme vb.) Veya oradaki şirketlerin çok önemli bir faktörü olabilir. Yanlışlıkla veya başka türlü ticari sır veren iç sızıntılardan büyük bir korkudur. Bu durumlarda, 3G bağlantınızı (veya SSH'yi HTTP yoluyla tünellemeye çalışmak gibi) kısıtlamaları aşmak için kullanmak sözleşmenizin ihlali olabilir ve bu nedenle bir çürütme suçu (veya muhtemelen daha da kötüsü yasal bir suç) olabilir; denemeden önce eyleminizin kararlaştırılmasını sağlayın.

Diğer bir neden, şirket çalışan bir makineye kurulmasını sağlamak için istenmeyen bir şeyi yönetmesi durumunda, giden ayak izini azaltmak olabilir (şirket güvenlik duvarları içindeki ana bilgisayarlara ve genel olarak dünyaya erişilebilen iç hizmetlere). 22 numaralı bağlantı noktasında herhangi bir SSH bağlantısı yoksa, yayılma yollarından biri engelleneceği için kaba kuvvet SSH girişleri kullanmayı deneyen birçok basit hack engellenir. Bu durumda, makinenizin SSH bağlantılarını yapabilmesi için eklenmesi gereken bir istisna isteyebilirsiniz, eğer bu bağlantılar güvenlik duvarını kontrol eden kişilere haklı çıkarılabilirse.


Evet, henüz kullanılması gerekmeyen tüm giden servislerin engellenmiş olması muhtemeldir (varsayılan olarak).
nik

Ancak, tcp / 22'nin engellenmesi güvenli giden iletişimleri engellemeyecektir (bu, kullanıcının bugünlerde zor bir şey olmayan, dışında bir dinleyici olduğu sürece herhangi bir limanda yapılabilir).
nik

Dahili ağ SSH iletişimi için kullanıyorsa, engellenmesi işe yaramaz ve gerekli SSH iletişimi yoksa, tipik olarak ağ içinde savunmasız bir SSH dinleme makinesi olmayacaktır. Ve, tipik solucan yayılımı, SSH'yi zorlamaya çalışmaz ( en.wikipedia.org/wiki/SSHBlock'a bakmaktan endişe ediyorsanız ), windows makinelerinizle tcp / 445'i deneyebilirsiniz.
nik

3

Müşterileriniz muhtemelen saklamak istedikleri önemsiz veriye sahipler. Giden SSH, tüm ağa açık olması gerçekten kötü bir şey. Proxy'leri atlamak, hassas verileri sızdırmak ve genellikle iğrenç olmak oldukça önemsizdir.

IMO, ağ / internet çevresinden geçen herhangi bir şey anlaşılmalı ve kontrol edilebilir olmalıdır. Bir devs grubu bir barındırma sağlayıcısındaki sunuculara ssh üzerinden erişime ihtiyaç duyuyorsa, sorun değil - ama bunun da belgelenmesi gerekiyor. Genel olarak çalıştığım yerlerde, ağımızın dışındaki konumlara (esas olarak iç ağımızı genişleterek) siteden siteye özel VPN bağlantıları kuruyoruz ve internet üzerinden SSH gibi istemci protokollerinden kaçınıyoruz.


Cevap için teşekkürler. Özel VPN'leri kontrolünüz dışındaki sitelere nasıl uygularsınız (örn. EC2, Web hostları vb.)? Bu satıcılar genellikle bu özel kurulumu yalnızca sizin için yapmaya istekli mi, yoksa genellikle bunları yapabilmeleri için iş açısından büyük bir asgari taahhütte bulunmanız mı gerekiyor?
runako

2
Ayrıca, insanları işlerini yapmak için ağ dışı 3G kartlarını kullanmaya zorladığınız için endişeleniyor musunuz? Tecrübelerime göre, kilitli ağlar kaçınılmaz olarak çok sayıda 3G kartına ve diğer gizli çevrelere yol açıyor, çünkü insanlar BT’nin kullanımını onaylamak için beklemek zorunda kalırlarsa işlerini ayrılan sürede yapamıyorlarsa bir istisna almak için aramak için. (Kötü niyetli bir dava, İnternet'ten gelen ekleri kabul etmeyen bir posta sunucusu içeriyordu. Yikes!) Bu bakiyeyi nasıl yönettiğinizi merak ediyorum.
runako

1
Ssh üzerinden port yönlendirme hakkında yorumunuzu ekleyin ve bunun sorunun doğru cevabı olduğunu düşünüyorum. ssh, bir proxy sunucusu üzerinden izin vermek için iyi bir protokol olabilir. Yöneticiler neler olduğunu izleyebilir, liman yönlendirmesini engelleyebilir ve insanlar uzak kabuk ve uzak kopya hizmetleri için kullanabilir.
pcapademic

Hizmetlerimizin% 90'ının, hiçbir giden yönetim için çalışmasını gerektirmediği kadar büyüküz. Tipik olarak, yaptığımız zaman, özel bir VPN tüneli bir RFP'de, bunu sağlamayan veya sağlamayan satıcıları elimine etme eğiliminde bir gereksinim haline getiririz. Bu nedenle, 3G ve benzeri geçici çözümleri kullanan az sayıda insanımız olduğuna inanıyorum.
duffbeer703

Ayrıca, güvenlik çalışanlarının erişimi dikte etmelerine izin veremezsiniz. Uygulamanın desteklenmesi ve ağ kurma çalışanlarının güvenlik incelemesine tabi olmak üzere kabul edilebilir bir çözüm bulmasına izin veriyorsunuz. Bu çözümü, sürecin başlarında yapın, üretime girmeniz gereken sabaha değil. Bu istekleri DMV tarzı gecikmelerden uzak tutar.
duffbeer703

2

Çünkü SSH bir VPN olarak kullanılabilir. Şifrelenmiş olduğundan ağ yöneticileri kelimenin tam anlamıyla ağlarından ne ayrıldığını bilmiyor (müşteri veri tabanını dolduruyor, vb.). Bunları aylık olarak "Gizli Tüneller" sütunumda anlattım . Bazı 3G internetlerin maliyeti, verilerinizi ağ dışına yönlendiren şifreli protokoller konusunda endişelenmenize gerek kalmamasından çok daha az. Ayrıca, varsayılan olarak giden 22 numaralı bağlantı noktasını ve trafik denetimini engellerseniz, standart dışı bağlantı noktalarında SSH'yi kolayca bulabilir ve böylece güvenlik politikasını ihlal eden kişileri bulabilirsiniz.


İçgörü için teşekkürler. Görünüşe göre 3G'yi gizli bir tünel olarak görmeyeceksin. İnternete bağlanırken insanların ağdan tamamen uzak olmasının neden daha mantıklı olduğuna biraz ışık tutabilir misiniz? Giden cihazlar için açık bir 22'den daha az bile olsa hileli aygıtları tercih edersiniz.
runako

1
“... SSH'yi standart olmayan bağlantı noktalarında kolayca bulabilirsiniz ...” Gerçekten mi? 443 dışındaki limanlarda SSL / TLS pazarlığı mı arıyorsunuz? Çok meraklı.
Dscoduc

Evet, ssh trafiğini tespit edebilirsiniz, Google: snort / ssh / detection / content / rules, diğer IDS'lerden habersiz ama Snort yapabiliyorsa, bunu yapmamak için çok zorlanmaları gerekirdi.
Kurt

1

SSH'nin SSH aracılığıyla SOCKS vekili kurma yeteneklerini kötüye kullanan ve bu nedenle bazı site kısıtlamalarını aşan birkaç kişi tanıyorum.

Ya da bazı basit bağlantı noktası iletme ( ssh -L ....), bağlantı noktası gerçekten site kısıtlamaları nedeniyle gerçekten engellenmişse:

  • yerel yönetici ve
  • proje yöneticiniz

onları bir masaya getirin ve neden engellendiklerini açıklarlar. Elbette, bir dahili ürün geliştirmek için harici bir SSH portuna erişmeniz için iyi nedenlere ihtiyacınız var (dahili: Snakeoil.invalid adlı bir şirket için çalışırken boxA.example.com sitesine neden erişmeniz gerekiyor?)

Ancak henüz SSH'yi engelleyen bir şirket görmedim :)


Giden SSH'yi engelleyen bir şirket gördüm. Ayrıca hemen hemen her şeyi bloke ettiler ve örneğin virüs bir proxy kullanarak tüm HTTP transferlerini kontrol etti. Şirket merkezi bir menkul kıymetler depo idi.
Esko Luontola

Böyle bir şirket için çalışıyorum. Neyse ki, SSH https üzerinden tünellenebilir. Elbette, https’in 443 numaralı limana kurtarmasına izin veriyorlar.
Mikeage

proxytunnel FTW :)
serverhorror

1

Açık cevapların hepsi belirtildi. Yetkilendirilmemiş iletişim kanallarının (ters proxy) oluşturduğu tehdidin yanı sıra, tünellerin oluşturulması yoluyla politikaların üstesinden gelmek için kullanılabilecek şifreli bir protokoldür (kurumsal web filtrelerini geçmenin harika bir yoludur).

Doğru, herhangi bir modern ağda telnet imha edilmelidir. Ancak, ssh'yi yasaklarken telnetin ağdan çıkmasına izin verebiliyorum. Telnet, ssh'den daha az yeteneklidir ve akışımı gerçek zamanlı olarak sniffers aracılığıyla izleyebilirim. Çekirdek ağımda herhangi bir telnet cihazı yoksa ve bazı kullanıcılar telnet yapmak istiyorsa ne umurumda. Bunu görebiliyorum ve bunun bir tehdit olmadığını doğruladım.

Elbette, bunların tümü, varsayılan politikanın tüm çıkışları engellemek ve yalnızca belirli protokollere izin vermek olduğu fikrine bağlıdır. Bonus, en son vurmadan önce onlara vekalet ediyorsanız puan verir.


0

Bu, özellikle liman 22'yi engellemek için bir durum değil, çünkü yöneticilerin SSH'ye karşı bir şeyleri var, daha çok, sadece açık olması gerektiğini bildikleri limanları açmak durumunda. Yöneticinize SSH'nin açık olması gerektiği söylenmediyse, yöneticiniz bunu, bir sunucudaki kullanılmayan hizmetleri devre dışı bırakmak için de geçerli olan prensip ile engeller.


0

Açıkça, bir ağ TCP / 22 bloğunun, ağ yöneticileri belirli bir şekilde SSH trafiğini engellemek için ciddi, ciddi çabalar göstermediği sürece, atlatması kolaydır . Dahası, varlık yöneticilerinin , 2. NIC'lerde 3G modemleri yakalamak için yeterli varlık envanterini ve şüpheli IP adreslerini çalıştıracak kadar topa sahip olmaları gerekir. Bölgemizde ClearWire hizmetimiz var, bu yüzden ağ güvenliğimiz etrafında son seçenek olarak WiMax'a bile sahibiz.

Bilgi sızıntısı ile büyük ölçüde ilgilenen bir kurum değiliz. Fakat eğer olsaydık, bir ejder ağ güvenlik politikasını bir ejder mal varlığı politikası ile denetim ile birleştirmemiz gerekirdi. Bildiğim kadarıyla, bir tür harici ağ bağlantısı olan envanterin var olduğu ağ jakını kapatacak, kullanıma hazır bir güvenlik paketi bulunduğunu düşünmüyorum. Bu geliyor olabilir.

Böyle bir paketin yokluğunda, varlık envanteri işlemi, 3G veya WiMax gibi bir uç ağ bağlantısı yakalamak için en iyi yollardan biridir.

Ve son olarak, TCP / 22'nin kör olarak engellenmesi, yalnızca AUP'u iş ağları için ihlal etme niyetinde olan son kullanıcıların ağırlığını engelleyecektir.


Bu bilgileri almak için raporları SCCM gibi bir şeyle özelleştirebilirsiniz. Çalıştığım yerde, ağ güvenliğini atlamak için kişisel bir dizüstü bilgisayar veya WAN kartı kullanmak disiplin cezasına çarptırılabilir.
duffbeer703

0

22 kişiyi http trafiğini yönlendirdiklerini keşfettiklerinde 22 engellenmiş olduğunu gördüm.


0

Çoğu büyük kuruluş her şeyi engelleyecek ve yalnızca bir proxy sunucusu üzerinden HTTP / HTTPS erişimine izin verecek.

Belirli bir ihtiyaç olmadıkça, masaüstlerinden veya sunuculardan doğrudan dış bağlantılara izin veren kurumları duyunca çok şaşırdım.


0

Hiçbir şey uzak sshd'ınızı 80 numaralı bağlantı noktasından çalıştırmanıza engel olamaz. Hem ssh hem de sshd bağlantı noktasını ayarlamak için -p seçeneğine sahiptir.

Elbette, eğer yöneticileriniz akıllıysa, sadece 22 numaralı limanı değil ssh trafiğini de izlemeleri gerekir. Öyleyse, bir teknoloji probleminiz değil, bir politika probleminiz var gibi gözüküyor.

Diğerlerinin de belirttiği gibi, şifreli protokoller, çeşitli uyum sorunları hakkında endişelenmek zorunda olan insanlarda mide yanmasına neden olabilir.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.