飞道的博客

通过Knockd隐藏SSH,让黑客看不见你的服务器

297人阅读  评论(0)

出品|MS08067实验室(www.ms08067.com)

本文作者:大方子(Ms08067实验室核心成员)

大方子微信(欢迎骚扰交流):


0X01设备信息


Ubuntu14.04:192.168.61.135

Kali:192.168.61.130

0X02配置过程


先用Kali探测下Ubuntu的端口情况,可以看到Ubuntu的22端口是正常开放的

接下来在Ubuntu上安装Knockd


   
  1. apt-get install update
  2. apt- get install build-essential -y
  3. apt- get install knockd -y

安装完成后就cat下Knockd的配置/etc/knockd.conf

配置解释:


   
  1. [options]
  2. UseSyslog //用来定义日志输出位置以及文件名
  3. [openSSH]
  4. sequence = 7000,8000,9000 //设置(开门)敲门顺序,可以自定义
  5. seq_timeout = 5 //设置超时时间
  6. command = /sbin/iptables ‐A INPUT ‐s %IP% ‐p tcp ‐‐dport 22 ‐j ACCEPT //开门成功后添加防火墙规则命令(打开SSH端口)
  7. tcpflags = syn
  8. [closeSSH]
  9. sequence = 9000,8000,7000 //设置(关门)敲门顺序,与开门顺序相反
  10. seq_timeout = 5 //设置超时时间
  11. command = /sbin/iptables ‐D INPUT ‐s %IP% ‐p tcp ‐‐dport 22 ‐j ACCEPT //关门成功后删除之前添加的防火墙规则(关闭SSH端口)
  12. tcpflags = syn

接下来对/etc/knockd.conf进行配置


   
  1. [options]
  2. #UseSyslog
  3. LogFile = /knock.log #配置日志路径
  4. [openSSH]
  5. sequence = 7000, 8000, 9000
  6. seq_timeout = 5
  7. command = /sbin/iptables ‐I INPUT ‐s 192.168. 61.130 ‐p tcp ‐‐dport 22 ‐j ACCEPT //这里把A改成I,让knockd插入的规则能够优先生效
  8. tcpflags = syn
  9. [closeSSH]
  10. sequence = 9000, 8000, 7000
  11. seq_timeout = 5
  12. command = /sbin/iptables ‐D INPUT ‐s 192.168. 61.130 ‐p tcp ‐‐dport 22 ‐j ACCEPT
  13. tcpflags = syn

配置/etc/default/knockd,修改START_KNOCKD=1

然后重启下knockd服务

service knock restart

然后我们在Ubuntu的防火墙上添加几条规则


   
  1. iptables ‐A INPUT ‐s 192.168 .61 .1 ‐j ACCEPT //允许宿主机连接,方便实验的时候可以用SSH进行连接
  2. iptables ‐A INPUT ‐s 127.0 .0 .0/ 8 ‐j ACCEPT //允许本机的连接
  3. iptables ‐A INPUT ‐j DROP //拒绝其他所有IP的连接

我们在Kali上用nmap对Ubuntu的22端进行探测,可以看到22端口的状态是被过滤了

nmapsCPnsVp 22 ‐A 192.168.61.135

接下来我们用nmap进行敲门

for x in 7000 8000 9000;do nmap ‐Pn ‐‐max‐retries 0 ‐p $x 192.168.61.135;done

我们再次查看Ubuntu上的防火墙规则,添加了一条关于192.168.61.130的规则

我们再次用Kali进行探测并尝试连接

使用完毕之后,我们再次用nmap进行关门,只需要倒过来敲击各个端口即可

for x in 9000 8000 7000;do nmap ‐Pn ‐‐max‐retries 0 ‐p $x 192.168.61.135;done

再次查看Ubuntu的防火墙规则,可以看到之前关于192.168.61.130的规则已经被删除

此时再次用nmap进行探测以及进行连接都会被拒绝

扫描下方二维码加入星球学习

加入后会邀请你进入内部微信群,内部微信群永久有效!

 

 

目前35000+人已关注加入我们


转载:https://blog.csdn.net/shuteer_xu/article/details/113210793
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场