La modifica del numero di porta predefinito aumenta effettivamente la sicurezza?


69

Ho visto dei consigli che dicevano che dovresti usare numeri di porta diversi per applicazioni private (es. Intranet, database privato, qualsiasi cosa che nessun estraneo userà).

Non sono del tutto convinto che possa migliorare la sicurezza perché

  1. Esistono scanner per porte
  2. Se un'applicazione è vulnerabile, rimane tale indipendentemente dal suo numero di porta.

Ho perso qualcosa o ho risposto alla mia domanda?


30
Una cosa che ho fatto è usare alcune porte predefinite (es. Porta SSH 22) come vasi da miele. Chiunque tenti di connettersi a tali porte viene bloccato completamente per un xperiodo di tempo. Si è dimostrato efficace contro la scansione delle porte. Naturalmente, questo è solo uno strumento nella casella degli strumenti di sicurezza.
Belmin Fernandez,

La domanda generale sulla sicurezza attraverso l'oscurità viene posta qui: security.stackexchange.com/questions/2430/…
Tony Meyer,

beh, forse è un ostacolo per "scripting kids"
Lukasz Madon,

1
@BelminFernandez, "uno strumento nella casella degli strumenti di sicurezza" ? No, questo serve a ridurre il carico del server (prestazioni) e non ha nulla a che fare con la sicurezza oltre alla semplice illusione di esso. Per quanto riguarda la sicurezza, è totalmente inutile se il server è già potente e se il server è vulnerabile, non lo rende più sicuro.
Pacerier,

@Pacerier, ha convenuto che lo sforzo e l'attenzione dovrebbero essere sull'implementazione di pratiche di sicurezza più solide. Tuttavia, non c'è motivo per cui non puoi fare entrambe le cose.
Belmin Fernandez,

Risposte:


68

Non fornisce alcuna difesa seria contro un attacco mirato. Se il tuo server viene preso di mira, allora, come dici tu, ti effettueranno la scansione e scopriranno dove sono le tue porte.

Tuttavia, lo spostamento di SSH dalla porta predefinita di 22 scoraggia alcuni degli attacchi di tipo kiddie di script non mirati e amatoriali. Si tratta di utenti relativamente poco sofisticati che utilizzano script per eseguire il port scan di grandi blocchi di indirizzi IP alla volta, in particolare per vedere se la porta 22 è aperta e quando ne trovano uno, lanceranno una sorta di attacco su di essa (forza bruta, attacco del dizionario, eccetera). Se la tua macchina si trova in quel blocco di IP in fase di scansione e non sta eseguendo SSH sulla porta 22, allora non risponderà e quindi non comparirà nell'elenco delle macchine per questo script kiddie per attaccare. Ergo, c'è una certa sicurezza di basso livello fornita, ma solo per questo tipo di attacco opportunistico.

A titolo di esempio, se hai il tempo, registra l'immersione sul tuo server (supponendo che SSH sia sulla porta 22) ed estrai tutti gli unici tentativi SSH falliti che puoi. Quindi spostare SSH fuori da quella porta, attendere qualche istante e ricominciare a immergersi. Troverai senza dubbio meno attacchi.

Ero solito eseguire Fail2Ban su un server web pubblico ed era davvero ovvio quando spostavo SSH dalla porta 22. Tagliava gli attacchi opportunistici di ordini di grandezza.


3
Concordato. Ho visto un calo molto simile quando ho provato a spostare SSH su una porta non standard. Fortunatamente con l'autenticazione della password disabilitata, è davvero un problema.
EEAA,

3
La migliore risposta qui finora. Dipende tutto da chi sta attaccando. Una volta ho aiutato ad amministrare un sistema che è stato colpito da un attacco zero-day da un kiddie di scansione. Presumibilmente in MS-RDP poiché IIS non era esposto dal firewall. Il nostro host non ci permetterebbe di cambiare la porta RDP (hosting gestito), quindi in pratica ci siamo dovuti sedere lì mentre lavoravano su un nuovo modello per il loro filtro IDS / IPS. Anche se potrebbe non aiutare tanto per server più affermati come SSH che sembrano avere meno problemi di sicurezza rispetto ad alcuni prodotti MS.
Matt Molnar,

9
Sicuramente d'accordo. La sicurezza è tutta una questione di livelli, e più hai, più sei sicuro. Questo può essere uno strato debole, ma comunque uno strato. Fintanto che non viene fatto affidamento esclusivamente, può solo aggiungere sicurezza.
Paul Kroon,

1
Un altro punto per spostare SSH fuori dalla porta 22 è che una grande quantità di tentativi SSH più servizi poiché Fail2Ban a volte può richiedere un tempo prezioso della CPU. Potrebbe essere trascurabile sulla parte superiore dell'hardware di linea, ma alcuni server meno recenti potrebbero presentare picchi di CPU. Il tempo della CPU, la memoria e la banda possono essere utilizzati per altre cose.
artifex,

Ho fatto lo stesso con RDP su Server 2003: ha sostanzialmente ridotto la quantità di voci di autenticazione non riuscite nel Visualizzatore eventi.
Moshe,

43

È molto utile mantenere puliti i registri.

Se vedete tentativi falliti con sshd in esecuzione sulla porta 33201 è possibile tranquillamente supporre che la persona che si rivolge voi e si ha la possibilità di prendere i provvedimenti del caso se lo desiderano .. Come contattare le autorità, delle indagini, che questa persona può essere ( mediante riferimenti incrociati con gli IP degli utenti registrati o altro), ecc.

Se usi la porta predefinita, sarà impossibile sapere se qualcuno ti sta attaccando o è solo idioti casuali che eseguono scansioni casuali.


8
distinzione meravigliosa
ZJR

3
+1 Questo è l'argomento migliore per cambiare i numeri di porta che io abbia mai sentito e finora l'unica cosa che mi indurrebbe a farlo
squillman

2
+1 Questo è un ottimo punto. Le minacce mirate sono molto più pericolose delle sonde casuali (i kiddie degli script passano a bersagli più facili se hai una sicurezza decente). L'attaccante mirato può sapere molto di più su vulnerabilità specifiche o persino schemi di password. È bello poter riconoscere questi attacchi al di fuori dello sciame di spam sulla porta 22.
Steven T. Snyder,

1
Questo è falso Ho visto almeno un server compromesso attraverso una scansione su una porta SSH non standard. Non vi è alcun motivo intrinseco per cui un utente malintenzionato non sia in grado di scansionare anche altre porte.
Sven Slootweg,

@SvenSlootweg, True, specialmente con i computer che diventano sempre più veloci ed economici, una scansione che impiega 65535 volte più a lungo non è più molto più lunga .
Pacerier,

28

No, non lo fa. Non proprio. Il termine per questo è Security by Obscurity e non è una pratica affidabile. Hai ragione in entrambi i tuoi punti.

La sicurezza di Obscurity nella migliore delle ipotesi scoraggerà i tentativi casuali che vanno in giro alla ricerca di porte predefinite sapendo che a un certo punto troveranno qualcuno che ha lasciato la porta aperta. Tuttavia, se c'è mai una seria minaccia che si trova ad affrontare cambiando la porta diabolica rallenterà al massimo l'attacco iniziale, ma solo così marginalmente a causa di ciò che hai già sottolineato.

Fatevi un favore e lasciate le porte configurate correttamente, ma prendete le dovute precauzioni per bloccarle con un firewall adeguato, autorizzazioni, ACL, ecc.


17
La proiezione di password (forti) e la crittografia nell'idea di sicurezza da parte dell'oscurità è un po 'allungata, secondo la mia modesta opinione ...
Squillman,

5
Utilizzando solo 8 caratteri con l'intera gamma di caratteri alfabetici e numerici (e non consentendo nemmeno caratteri speciali) il numero di possibili combinazioni è 62 ^ 8 (218.340.105.584.896). 65535 non è nemmeno nello stesso universo di quello, anche quando si utilizzano rilevatori di scansione delle porte. Nota, sto scontando password deboli.
squillman,

3
Ancora una volta , "non è come se la porta non standard fosse l'intero apparato di sicurezza". Ogni piccolo aiuto. È una modifica di 10 secondi che, se non altro, impedirà al tuo server di presentarsi a qualcuno in cerca di SSH per iniziare a bussare alle porte.
Ceejayoz,

8
Meh. Tenere traccia delle porte non standard non vale la pena nel mio libro. Accetterò di non essere d'accordo con nessuno ... Aggiungere ulteriori contromisure oltre a cambiare il porto fa sicuramente parte dell'equazione e preferirei lasciare le cose a quei pezzi del puzzle.
squillman,

6
Da quello che ho visto le porte non standard sono diventate abbastanza standard. 2222 per ssh, 1080, 8080, 81, 82, 8088 per HTTP. Altrimenti, diventa troppo oscuro e ti chiedi quale servizio sia sulla porta 7201 e perché non riesci a connetterti a ssh su 7102.
BillThor

13

È un leggero livello di oscurità, ma non un significativo ostacolo sulla strada per l'hacking. È una configurazione più difficile da supportare a lungo termine poiché tutto ciò che parla di quel particolare servizio deve essere raccontato sul diverso porto.

C'era una volta una buona idea per evitare worm di rete, poiché quelli tendevano a scansionare solo una porta. Tuttavia, il tempo del worm che si moltiplica rapidamente è ormai passato.


2
+1 per problemi di configurazione e supporto più difficili. Ti fa perdere tempo che potrebbe essere speso per proteggere la porta (invece di dover cercare dove sulla casa l'hai messa).
Macke,

12

Come altri hanno sottolineato, la modifica del numero di porta non offre molta sicurezza.

Vorrei aggiungere che la modifica del numero di porta potrebbe effettivamente essere dannosa per la tua sicurezza.

Immagina il seguente scenario semplificato. Un cracker analizza 100 host. Novantanove di questi host hanno servizi disponibili su queste porte standard:

Port    Service
22      SSH
80      HTTP
443     HTTPS

Ma poi c'è un host che si distingue dalla massa, perché loro il proprietario del sistema ha cercato di offuscare i loro servizi.

Port    Service
2222    SSH
10080   HTTP
10443   HTTPS

Ora, questo potrebbe essere interessante per un cracker, perché la scansione suggerisce due cose:

  1. Il proprietario dell'host sta cercando di nascondere i numeri di porta sul proprio sistema. Forse il proprietario pensa che ci sia qualcosa di prezioso nel sistema. Questo potrebbe non essere un sistema run-of-the-mill.
  2. Hanno scelto il metodo sbagliato per proteggere il loro sistema. L'amministratore ha fatto un errore credendo nell'offuscamento del porto, il che indica che potrebbero essere un amministratore inesperto. Forse hanno usato l'offuscamento delle porte al posto di un firewall adeguato o di un IDS adeguato. Potrebbero aver commesso anche altri errori di sicurezza e potrebbero essere vulnerabili a ulteriori attacchi alla sicurezza. Analizziamo un po 'di più adesso, vero?

Se fossi un cracker, sceglieresti di dare un'occhiata a uno dei 99 host che eseguono servizi standard su porte standard o questo host che utilizza l'offuscamento delle porte?


14
Guarderei i 99 ospiti a meno che l'esperienza non mi abbia insegnato diversamente. Qualcuno che sta spostando le porte probabilmente ha maggiori probabilità di rattoppare e proteggere, se me lo chiedi.
Ceejayoz,

4
Guarderei l'host 1 che si è distinto, per caso un po 'di PFY ha pensato "Se cambio i numeri di porta, SONO INVINCIBILE!" ma ha la password di root impostata su "password".
Andrew,

3
@Ceejayoz, sono completamente d'accordo. Sto eseguendo SSH su 2222, nessun valore di sicurezza, ma riduce drasticamente gli script kiddie. Immagino che abbiano maggiori probabilità di ignorare anche me, preoccupati di cambiare porto, probabilmente anche altre misure. Ovviamente non è tutta la configurazione predefinita ...
Chris S

1
Capisco che non tutti sono d'accordo con la mia opinione. Ma nella mia esperienza, c'erano molti proprietari di sistemi che avrebbero usato il port-offuscamento, ma avrebbero fatto errori come non aggiornare OpenSSH dopo che erano state scoperte alcune vulnerabilità di sicurezza critiche, o avrebbero usato chiavi SSH non crittografate da un sistema universitario condiviso, ecc. Alcuni dei questi sistemi erano obiettivi succosi.
Stefan Lasiewski,

3
Per estensione: passando a una porta non standard, è più probabile che scoraggiate gli script kiddies, ma anche più probabilità di incuriosire un hacker esperto. Il che pone la domanda: da chi hai più paura di essere preso di mira?
Tardate

9

Ho intenzione di andare contro la tendenza generale, almeno in parte.

Di per sé , il passaggio a una porta diversa potrebbe farti guadagnare un paio di secondi mentre viene cercato, quindi non ottenere nulla in termini reali. Tuttavia, se si combinano l'uso di porte non standard con misure anti-portoscan, si può ottenere un aumento della sicurezza davvero utile.

Ecco la situazione come si applica ai miei sistemi: i servizi non pubblici vengono eseguiti su porte non standard. Qualsiasi tentativo di connessione a più di due porte da un unico indirizzo di origine, con esito positivo o meno, entro un determinato periodo di tempo comporta la caduta di tutto il traffico proveniente da tale origine.

Per battere questo sistema richiederebbe o fortuna (colpire la porta giusta prima di essere bloccato) o una scansione distribuita, che innesca altre misure, o un tempo molto lungo, che sarebbe anche notato e agire.


Combina questo con il punto di Andreas Bonini sugli attacchi mirati ed è un argomento forte per l'utilizzo di porte alternative.
JivanAmara,

5

A mio avviso, spostare la porta su cui viene eseguita un'applicazione non aumenta affatto la sicurezza, semplicemente per il motivo che la stessa applicazione è in esecuzione (con gli stessi punti di forza e di debolezza) solo su una porta diversa. Se l'applicazione presenta un punto debole, spostare la porta su cui è in ascolto verso un'altra porta non risolve il problema. Peggio ancora, ti incoraggia attivamente a NON affrontare la debolezza perché ora non viene costantemente martellato dalla scansione automatica. Nasconde il vero problema che è il problema che dovrebbe essere effettivamente risolto.

Qualche esempio:

  • "Pulisce i registri" - Quindi hai un problema con il modo in cui gestisci i tuoi registri.
  • "Riduce il sovraccarico della connessione" - Il sovraccarico è insignificante (come la maggior parte della scansione) o è necessario un qualche tipo di filtro / mitigazione del Denial-of-Service fatto a monte
  • "Riduce l'esposizione dell'applicazione" - Se l'applicazione non è in grado di resistere alla scansione e allo sfruttamento automatizzati, l'applicazione presenta gravi carenze di sicurezza che devono essere risolte (vale a dire, mantenerlo aggiornato!).

Il vero problema è amministrativo: le persone si aspettano che SSH sia a 22, MSSQL a 1433 e così via. Spostarli è un ulteriore livello di complessità e documentazione richiesta. È molto fastidioso sedersi in una rete e usare nmap solo per capire dove sono state spostate le cose. Le aggiunte alla sicurezza sono effimere nella migliore delle ipotesi e gli aspetti negativi non sono insignificanti. Non farlo Risolvi il vero problema.


2

Hai ragione che non porterà molta sicurezza (poiché l'intervallo di porte del server TCP ha solo 16 bit di entropia), ma puoi farlo per altri due motivi:

  • come altri hanno già detto: gli intrusi che provano molti accessi possono ingombrare i file di registro (anche se gli attacchi del dizionario da un singolo IP possono essere bloccati con fail2ban);
  • SSH ha bisogno della crittografia a chiave pubblica per scambiare chiavi segrete per creare un tunnel sicuro (si tratta di un'operazione costosa che in condizioni normali non deve essere eseguita molto spesso); ripetute connessioni SSH potrebbero sprecare la potenza della CPU .

Nota: non sto dicendo che dovresti cambiare la porta del server. Sto solo descrivendo ragionevoli motivi (IMO) per modificare il numero di porta.

Se lo fai, penso che devi chiarire a tutti gli altri amministratori o utenti che questo non dovrebbe essere considerato una funzione di sicurezza e che il numero di porta utilizzato non è nemmeno un segreto e che lo descrive come una funzione di sicurezza ciò porta sicurezza reale non è considerato un comportamento accettabile.


I file di registro possono essere facilmente ordinati con filtri adeguati. Se si parla di prestazioni del server a causa della riduzione dei registri, non si parla più di sicurezza. Le prestazioni sono un argomento completamente diverso.
Pacerier,

Non quando il computer diventa inutilizzabile a causa dell'uso eccessivo del disco.
curioso

Sì, questo è un problema di prestazioni. Anche le prestazioni sono decisamente importanti, ma questo particolare thread sta discutendo specificamente solo della sicurezza. (Ai fini di questa discussione, immagina di avere le dimensioni di Google e Google in realtà desidera quei dati per scopi di analisi e / o vendita.)
Pacerier

1

Riesco a vedere una situazione ipotetica in cui ci sarebbe un potenziale vantaggio di sicurezza nell'esecuzione di sshd su porta alternativa. Questo sarebbe nello scenario in cui una vulnerabilità remota banalmente sfruttata viene rilevata nel software sshd in esecuzione. In un tale scenario, l'esecuzione di sshd su una porta alternativa potrebbe darti solo il tempo extra necessario per non essere un target drive-by casuale.

Io stesso eseguo lo sshd su una porta alternativa sulle mie macchine private, ma è principalmente una comodità per mantenere il disordine in /var/log/auth.log. Su un sistema multiutente, non considero davvero il piccolo ipotetico vantaggio in termini di sicurezza presentato sopra come motivo sufficiente per la seccatura aggiuntiva causata dal fatto che la sshd non si trova nella parte standard.


Lo scenario sarebbe valido solo se tutti gli amministratori non avessero assolutamente alcun margine di manovra con questo "tempo extra" per andare a pranzo ecc.
Pacerier

1

Aumenta leggermente la sicurezza. In quanto l'attaccante che ha trovato la porta aperta ora deve capire cosa è in esecuzione sulla porta. Non avendo accesso ai tuoi file di configurazione (ancora :-)) non ha idea se la porta 12345 stia eseguendo http, sshd o uno dei mille altri servizi comuni, quindi devono fare un lavoro extra per capire cosa sta funzionando prima che possano seriamente attaccalo.

Inoltre, come hanno sottolineato altri poster, mentre i tentativi di accedere alla porta 22, potrebbero essere kiddie di script indifferenti, trojan zombi o persino utenti autentici che hanno sbagliato a digitare un indirizzo IP. Un tentativo di accedere alla porta 12345 è quasi certo di essere un utente reale o un attaccante serio.

Un'altra strategia è quella di avere alcune porte "trappola per miele". Poiché nessun utente autentico sarebbe a conoscenza di questi numeri di porta, qualsiasi tentativo di connessione deve essere considerato dannoso e puoi bloccare / segnalare automaticamente l'indirizzo IP offensivo.

C'è un caso speciale in cui l'utilizzo di un numero di porta diverso renderà sicuramente il tuo sistema più sicuro. Se la tua rete esegue un servizio pubblico come un server Web ma esegue anche un server Web solo per uso interno, puoi assolutamente bloccare qualsiasi accesso esterno eseguendo un numero di porta diverso e bloccando qualsiasi accesso esterno da questa porta.


L'aumento di sicurezza di ~ 0,1% deve essere valutato rispetto alla riduzione di sicurezza pertinente , con conseguente probabile perdita netta totale di sicurezza a seconda del caso d'uso e del contesto.
Pacerier,

0

Non da solo. Tuttavia, non utilizzare la porta predefinita per una particolare applicazione (ad esempio, SQL Server) costringerà il tuo aggressore a scansionare le tue porte; questo comportamento può quindi essere rilevato dal firewall o da altre metriche di monitoraggio e l'IP dell'attaccante bloccato. Inoltre, lo "script kiddie" medio sarà probabilmente scoraggiato quando lo strumento semplice o lo script di comando che stanno utilizzando non trovano un'istanza del server SQL sul computer (poiché lo strumento controlla solo la porta predefinita).

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.