SSH'nin ne için gerekli olduğuna bağlı olarak, paket boyutu daha büyükse (örneğin 1400 bayt) oturumları sonlandırmak için IPTable'ları kullanarak bu hedefe (önemsiz olmayan) dosyaları elde edebilirsiniz. Bu, etkileşimli ssh'nin çoğunlukla işe yarayacağı anlamına gelir, ancak bir şey 1500 baytlık bir paket göndermeye çalıştığında, standart bir MTU 1500 varsayarak 1499 bayttan daha büyük bir dosya için bağlantıyı sonlandıracaktır.
Bu, bahsettiğiniz "catting" saldırısını da engelleyecektir.
Ne yazık ki bu, ekranın 1400 karakterden fazla çizmesi gerekiyorsa veya uzun bir dosyaya katlanmak veya uzun bir dizin listesi yapmak istiyorsanız, bazı dosyaları metin düzenleyicisiyle düzenlemekte sorun yaşayabileceğiniz anlamına gelir.
En basit durumda, bunu yapmak için bir komut şöyle görünebilir:
iptables -I OUTPUT -p tcp --dport 22 -m length --length 1400:0xffff -j DROP
Paket uzunluğu kontrollerini ipt_recent ile birleştirerek bu işi daha iyi hale getirebiliriz, böylece belirli bir zaman aralığında 1400 bayttan daha fazla sayıda sınırlı pakete izin verirsiniz (5 saniyede 8 paket diyelim) - bu, 12k'ye kadar olan paketlerin kaymasına izin verir aracılığıyla, ancak dosyaları vb. düzenlemek için ihtiyacınız olan etkileşimi verebilir. Tabii ki, paket sayısını değiştirebilirsiniz.
Bu şuna benzeyebilir
iptables -I OUTPUT -p tcp --dport 22 -m length --length 1400:0xffff \
-m recent --name noscp --rdest --set
iptables -I OUTPUT -p tcp --dport 22 -m length --length 1400:0xffff \
-m recent --name noscp --rdest --update --seconds 5 --hitcount 8 \
-j REJECT --reject-with tcp-reset
Yukarıdaki kural örnekleri yalnızca gibi scp yüklemelerine karşı koruma sağlar scp myfile.data remote.host:~
. Ayrıca gibi scp indirmeleri karşı korumak için scp remote.host:~/myfile.data /local/path
, yukarıdaki kurallara tekrarlamak ancak onların yerini --dport
ile --sport
.
Dikkatli bir bilgisayar korsanı, makinesinde 1400'den daha az bir MTU ayarlayarak (veya mtu veya benzeri bir kuvvetle) bu sınırlamalar üzerinde çalışabilir. Ayrıca, bunu belirli kullanıcılarla sınırlayamazken, iptables hatlarını uygun şekilde değiştirerek IP ile sınırlandırabilirsiniz !!
Şerefe David Go