<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Возможные атаки на сервер с закрытыми портами</title>
    <link>https://www.opennet.me/openforum/vsluhforumID10/4294.html</link>
    <description>Добрый день!&lt;br&gt;Это мой первый пост тут, приветствую всех на этом форуме!&lt;br&gt;&lt;br&gt;Вопрос скорее теоретический: получил выделенный IP, хочу поднять FTP сервер. Мучает информационная безопасность. В данный момент nmap говорит что все порты отфильтрованы, iptables -A FORWARD -o $LAN -m state --state RELATED,ESTABLISHED -j ACCEPT делает своё дело, но ведь есть такие вещи как DDOS атаки, и прочее. Поэтому прошу по возможности не пиная меня за наверное много раз повторявшийся тут вопрос рассказать чего потенциально бояться, и, если можно, как от этого обезопаситься. Насколько snort помогает против атак?&lt;br&gt;&lt;br&gt;Заранее спасибо!&lt;br&gt;</description>

<item>
    <title>Возможные атаки на сервер с закрытыми портами (Pry)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID10/4294.html#5</link>
    <pubDate>Mon, 06 Jul 2009 12:15:30 GMT</pubDate>
    <description>Спасибо, уважаемые! =)&lt;br&gt;&lt;br&gt;Кстати, что вы думаете по поводу защиты путём добавления в файерволл следующих строк:&lt;br&gt;&lt;br&gt;# Enable forwarding&lt;br&gt;echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br&gt;# Drop ICMP echo-request messages sent to broadcast or multicast addresses&lt;br&gt;echo 1 &amp;gt; /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts&lt;br&gt;# Drop source routed packets&lt;br&gt;echo 0 &amp;gt; /proc/sys/net/ipv4/conf/all/accept_source_route&lt;br&gt;# Enable TCP SYN cookie protection from SYN floods&lt;br&gt;echo 1 &amp;gt; /proc/sys/net/ipv4/tcp_syncookies&lt;br&gt;# Don&apos;t accept ICMP redirect messages&lt;br&gt;echo 0 &amp;gt; /proc/sys/net/ipv4/conf/all/accept_redirects&lt;br&gt;# Don&apos;t send ICMP redirect messages&lt;br&gt;echo 0 &amp;gt; /proc/sys/net/ipv4/conf/all/send_redirects&lt;br&gt;# Enable source address spoofing protection&lt;br&gt;echo 1 &amp;gt; /proc/sys/net/ipv4/conf/all/rp_filter&lt;br&gt;# Log packets with impossible source addresses&lt;br&gt;echo 1 &amp;gt; /proc/sys/net/ipv4/conf/all/log_martians&lt;br&gt;&lt;br&gt;&amp;gt;Ботнеты будут подбирать пароли к твоим открытым в инет сервисам.&lt;br&gt;&lt;br&gt;Кстати, как бы мне это дело отследить в логах? Что-то идей нету к чему привязаться...</description>
</item>

<item>
    <title>Возможные атаки на сервер с закрытыми портами (mikra)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID10/4294.html#4</link>
    <pubDate>Mon, 06 Jul 2009 08:16:20 GMT</pubDate>
    <description>&amp;gt;рассказать чего потенциально бояться, и, если можно, &lt;br&gt;&amp;gt;как от этого обезопаситься.&lt;br&gt;&lt;br&gt;Ботнеты будут подбирать пароли к твоим открытым в инет сервисам. Так что обязательно запрет входа рутом, нестандартный юзерский логин, пароли посложнее и подлиннее... Обязательно прикрути к файрволу бан за перебор паролей. Ну и главное - открой только нужные порты и не запускай троянов на сервере :)&lt;br&gt;</description>
</item>

<item>
    <title>Возможные атаки на сервер с закрытыми портами (reader)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID10/4294.html#3</link>
    <pubDate>Mon, 06 Jul 2009 07:42:58 GMT</pubDate>
    <description>&amp;gt;&amp;gt;Если у вас закрыты все порты, то какой же это сервер? А &lt;br&gt;&amp;gt;&amp;gt;если что-то открываете, то ждите атаки именно на этот сервис, особенно &lt;br&gt;&amp;gt;&amp;gt;если он позволяет анонимные запросы. От перебора паролей поможет fail2ban. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Ну сервер это для локальных машин, а если глобально мыслить то скорее &lt;br&gt;&amp;gt;роутер ;) И потом, как я понимаю закрытие всех портов не &lt;br&gt;&amp;gt;спасает от DDOS атак или SYN flood, собственно речь то об &lt;br&gt;&amp;gt;этом шла... &lt;br&gt;&lt;br&gt;если все порты закрыты то вроде SYN пакеты не должны приниматься, с DDOS без помощи провайдера врятли вы сможете бороться, и то только если у него есть запас по ширине канала.&lt;br&gt;возможно вы имели ввиду DOS.&lt;br&gt;&lt;br&gt;Если у вас IP динамический или статический но на него не зарегистрирован домен, то по моему атаки ограничатся сканированием нескольких портов.&lt;br&gt;&lt;br&gt;если имеется ввиду атаки из локалки, то тут по моему вычисляется кто это весьма быстро.&lt;br&gt;</description>
</item>

<item>
    <title>Возможные атаки на сервер с закрытыми портами (Pry)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID10/4294.html#2</link>
    <pubDate>Mon, 06 Jul 2009 07:16:14 GMT</pubDate>
    <description>&amp;gt;Если у вас закрыты все порты, то какой же это сервер? А &lt;br&gt;&amp;gt;если что-то открываете, то ждите атаки именно на этот сервис, особенно &lt;br&gt;&amp;gt;если он позволяет анонимные запросы. От перебора паролей поможет fail2ban. &lt;br&gt;&lt;br&gt;Ну сервер это для локальных машин, а если глобально мыслить то скорее роутер ;) И потом, как я понимаю закрытие всех портов не спасает от DDOS атак или SYN flood, собственно речь то об этом шла...&lt;br&gt;</description>
</item>

<item>
    <title>Возможные атаки на сервер с закрытыми портами (angra)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID10/4294.html#1</link>
    <pubDate>Mon, 06 Jul 2009 06:01:05 GMT</pubDate>
    <description>Если у вас закрыты все порты, то какой же это сервер? А если что-то открываете, то ждите атаки именно на этот сервис, особенно если он позволяет анонимные запросы. От перебора паролей поможет fail2ban. &lt;br&gt;</description>
</item>

</channel>
</rss>
