Tại sao chặn cổng 22 ra nước ngoài?


61

Tôi là một lập trình viên và tôi đã làm việc cho một vài khách hàng có mạng chặn các kết nối đi trên cổng 22. Xem xét rằng các lập trình viên thường cần sử dụng cổng 22 cho ssh, điều này có vẻ như là một thủ tục phản tác dụng. Tốt nhất, nó buộc các lập trình viên phải lập hóa đơn cho công ty cho Internet 3G. Tệ nhất, điều đó có nghĩa là họ không thể thực hiện công việc của mình một cách hiệu quả.

Với những khó khăn mà điều này tạo ra, một sysadmin có kinh nghiệm có thể vui lòng giải thích lợi ích mong muốn cho những gì có vẻ như là một hành động thua lỗ không?


1
Chặn cổng chỉ là một nửa trận chiến. Để hoàn thành chu trình, bạn phải đảm bảo các dịch vụ bạn đang cố bảo vệ không chạy trên các cổng không chuẩn.
aharden

1
Câu hỏi nên thực sự là "Tại sao chặn cổng 22 ra ngoài?" vì có hàng triệu lý do chính đáng là tại sao bạn muốn chạy dịch vụ ssh của mình trên một cổng không chuẩn. Ra nước ngoài ... không nhiều lắm. Tôi đặt +1 cho câu trả lời của Robert Moir khi anh ấy làm một công việc khá tốt để giải thích nó.
KPWINC

@KPWINC, đã thêm phần làm rõ vào tiêu đề. Cảm ơn!
runako

3
Hãy nghĩ về cổng 22 như một hộp sắp xếp của pandora. Quản trị viên mạng không thể thấy những gì trong lưu lượng truy cập và tệ nhất là, ssh có thể được sử dụng bỏ qua bảo mật mạng làm tổn hại đến tính toàn vẹn của mạng.
biosFF

1
@biosFF: Cổng 443.
Hello71

Câu trả lời:


77

Tôi không thấy rằng bất kỳ ai đã nói ra rủi ro cụ thể với việc chuyển tiếp cổng SSH một cách chi tiết.

Nếu bạn đang ở trong tường lửa và có quyền truy cập SSH ra ngoài vào một máy trên internet công cộng, bạn có thể SSH đến hệ thống công cộng đó và trong quá trình tạo một đường hầm để mọi người trên internet công cộng hoàn toàn có thể ssh đến một hệ thống trong mạng của bạn bỏ qua tường lửa.

Nếu fred là máy tính để bàn của bạn và barney là một máy chủ quan trọng tại công ty của bạn và wilma là công khai, đang chạy (trên fred):

ssh -R *: 9000: barney: 22 wilma

và đăng nhập sẽ cho phép kẻ tấn công ssh tới cổng 9000 trên wilma và nói chuyện với daemon SSH của barney.

Tường lửa của bạn không bao giờ xem nó là kết nối đến vì dữ liệu đang được truyền qua kết nối ban đầu được thiết lập theo hướng đi.

Thật khó chịu, nhưng một chính sách bảo mật mạng hoàn toàn hợp pháp.


1
Cảm ơn cho một phản ứng rất sâu sắc. Đây là một trong số ít các câu trả lời giải quyết các rủi ro kỹ thuật (trái ngược với các rủi ro chính trị) của các cảng mở.
runako

6
+1 vì đã đưa ra một lý do kỹ thuật tốt. (Tuy nhiên, điều này chỉ có thể được thực hiện bởi một thực tập sinh ác độc, ai cũng có thể sử dụng các cảng khác hơn TCP 22 trên máy chủ từ xa Với mà chúng tôi đang trở lại một số khối tất cả các chính sách.)
DerMike

7
Với một giao thức được tùy chỉnh tùy chỉnh và một số lập trình proxy thông minh, điều này có thể được thực hiện thông qua HTTPS - mặc dù chậm hơn. Miễn là bạn cho phép lưu lượng được mã hóa ra bên ngoài, bạn dễ bị loại "tấn công" này.
Michael Sondergaard

3
Đây là một phản hồi tốt của JamesF, nhưng không phải là vấn đề bảo mật đáng suy nghĩ vì nó giả định một kịch bản cực kỳ hiếm gặp và yêu cầu khai thác máy chủ / máy khách SSH. Trước tiên, người dùng độc hại sẽ phải khai thác máy chủ SSH (trên máy tính để bàn của bạn) và tìm ra cách để khai thác máy khách SSH của bạn (trên máy chủ doanh nghiệp của bạn). Vì bạn không thể sử dụng cổng 22 để truy cập hoặc nói chuyện với máy chủ được tường lửa dành cho doanh nghiệp (chỉ có cổng 22). Nếu tiêu chuẩn bảo mật của bạn cao đến mức đó, máy chủ doanh nghiệp của bạn thậm chí không nên truy cập internet trong mọi tình huống.
Dexter

1
Bạn có thể tạo lưu lượng truy cập qua DNS (ví dụ: với iodine) nếu HTTPS và SSH không khả dụng. Nhưng nó rất chậm.
Mark K Cowan

38

Nếu họ chặn một số lỗi của các cổng, hãy để một số thứ thông qua và chặn một số thứ khác một cách ngẫu nhiên (tôi thích câu chuyện buồn của Paul Tomblin về những người chặn SSH và cho phép Telnet) thì họ có một trường hợp rất kỳ lạ về cách họ đi về việc bảo vệ chu vi mạng của họ, hoặc chính sách bảo mật của họ, từ bên ngoài ít nhất, dường như được suy nghĩ kém. Bạn không thể hiểu được những tình huống như vậy, vì vậy hãy tính cho họ mức độ phù hợp với những người đau đớn và tiếp tục với ngày của bạn.

Nếu họ chặn TẤT CẢ các cổng trừ khi có trường hợp kinh doanh cụ thể cho phép lưu lượng truy cập qua cổng đó, tại thời điểm đó, cổng đó được quản lý cẩn thận vì họ làm việc đó vì họ có năng lực trong công việc.

Khi bạn đang cố gắng viết một ứng dụng an toàn, bạn có dễ dàng cho các quy trình khác đọc và viết thông tin cho nó khi họ muốn hay bạn có một vài API được ghi chép cẩn thận mà bạn mong đợi mọi người gọi và bạn vệ sinh cẩn thận không?

Quản lý rủi ro - nếu bạn cảm thấy lưu lượng truy cập đến hoặc từ mạng của bạn truy cập Internet là rủi ro, thì bạn nên tìm cách giảm thiểu lượng lưu lượng truy cập có thể truy cập Internet, cả về số lượng tuyến và số phương thức. Sau đó, bạn có thể theo dõi và lọc các cổng và cổng "may mắn" đã chọn này để thử và đảm bảo rằng lưu lượng truy cập đi qua chúng là những gì bạn mong đợi.

Đây là một chính sách tường lửa "từ chối mặc định" và thường được coi là một ý tưởng hay, với một vài lưu ý mà tôi sẽ đến. Điều đó có nghĩa là mọi thứ đều bị chặn trừ khi có một lý do cụ thể để bỏ chặn nó và lợi ích của lý do này lớn hơn các rủi ro.

Chỉnh sửa: Tôi nên làm rõ, tôi không chỉ nói về những rủi ro của một giao thức được phép và một giao thức khác bị chặn, tôi đang nói về những rủi ro tiềm ẩn đối với việc kinh doanh thông tin được phép truyền vào hoặc ra khỏi mạng trong một không kiểm soát đường.

Bây giờ hãy cẩn thận và có thể là một kế hoạch để giải phóng mọi thứ:

Nó có thể gây phiền nhiễu khi bạn bị chặn khỏi một cái gì đó, đó là vị trí bạn thấy mình với một số khách hàng của bạn. Rất thường xuyên, những người phụ trách tường lửa nghĩ rằng công việc của họ là nói "Không", thay vì "Đây là những rủi ro, bây giờ lợi ích là gì, hãy xem chúng ta có thể làm gì".

Nếu bạn nói chuyện với bất cứ ai quản lý an ninh mạng cho khách hàng của mình, họ có thể sẵn sàng thiết lập một cái gì đó cho bạn. Nếu bạn có thể xác định một vài hệ thống cụ thể ở cuối, bạn cần truy cập và / hoặc đảm bảo bạn sẽ chỉ kết nối từ một địa chỉ IP cụ thể, họ có thể sẽ vui hơn khi tạo ngoại lệ tường lửa cho các kết nối SSH cho các điều kiện cụ thể đó sẽ chỉ mở kết nối với toàn bộ internet. Hoặc họ có thể có một cơ sở VPN mà bạn có thể sử dụng để vượt qua tường lửa.


3
+1 cho Nếu họ chặn TẤT CẢ các cổng trừ khi có trường hợp kinh doanh cụ thể để cho phép lưu lượng truy cập qua cổng đó, tại thời điểm đó, nó được quản lý cẩn thận vì họ làm việc đó vì họ có năng lực trong công việc.
cop1152

-1 vì ssh không thể bị giám sát bởi những người bảo mật nhưng Telnet thì có thể. Quan điểm của tôi là trong khi có những chính sách bảo mật mạng ngu ngốc, việc mô tả chính sách là "ngẫu nhiên" và "whackjob" mà không hiểu về nhu cầu kinh doanh thực tế cũng bị rút ngắn.
pcapademia

2
Vâng, bạn có quyền với ý kiến ​​của bạn tất nhiên là Eric, và tôi sẽ vui vẻ thay đổi những từ đó nếu bạn cảm thấy chúng thật đáng tiếc, nhưng tôi khá tự tin rằng một chính sách như vậy sẽ được suy nghĩ kém hoặc một trường hợp rất bất thường.
Rob Moir

+1 cho "tất cả các cổng"
Ian Boyd

18

Một công ty lớn nào đó ở Rochester NY đã từng làm rất nhiều bộ phim bị chặn ssh khi tôi làm việc ở đó, nhưng cho phép telnet ! Khi tôi hỏi về điều đó, họ nói rằng ssh là một lỗ hổng bảo mật.

Nói cách khác, các công ty đôi khi đưa ra những quyết định ngu ngốc, và sau đó tạo ra những lời bào chữa cho baloney về bảo mật hơn là thừa nhận sai lầm của họ.


6
TELNET là lỗ hổng bảo mật. Nó nên bị cấm (điều này chỉ dành cho mọi người để đưa ra quyết định ngu ngốc tốt hơn trong tương lai).
nik

3
Hãy để tôi giải thích ở đây, lỗ hổng bảo mật là gì chủ quan đối với bề mặt được bảo mật. Nếu bạn là chủ sở hữu trang web, cố gắng kết nối với máy chủ của bạn, thì TELNET là một lỗ hổng. Nếu bạn là một nhân viên công ty tài chính đang cố gắng kết nối bên ngoài với máy chủ gia đình của bạn (qua các dòng được giám sát bởi chủ nhân của bạn), SSH là lỗ hổng bảo mật cho nhà tuyển dụng của bạn!
nik

1
Xem xét việc giả mạo telnet theo cả hai hướng dễ dàng như thế nào, tôi muốn nói rằng telnet là một lỗ hổng bảo mật ngay cả đối với công ty cho phép nó hoạt động. Nhưng một công ty cho phép nhưng không cho phép ssh sẽ không đưa ra quyết định bảo mật thông minh trong mọi trường hợp.
Paul Tomblin

3
Telnet là món quà chỉ cần tiếp tục đưa ra. Nó đã ổn 20 năm trước nhưng bây giờ tôi thực sự ước nó sẽ dừng lại.
Rob Moir

2
Tất cả phụ thuộc vào POV của bạn. Họ có thể có những người cần truy cập vào một số quy trình kế thừa qua Telnet, mà chúng tôi có thể dễ dàng kiểm tra được. OTOH, bạn không biết chuyện gì đang xảy ra với SSH, mọi người có thể thiết lập các đường hầm đến các mạng nước ngoài và làm đủ mọi thứ ngu ngốc. Telnet không nên được sử dụng những ngày này, nhưng bất cứ ai cho phép SSH đi đều cần tìm kiếm một nghề nghiệp mới.
duffbeer703

6

Tôi có thể hiểu việc chặn liên lạc SSH gửi đến nếu công ty không cho phép đăng nhập bên ngoài. Nhưng, đây là lần đầu tiên tôi nghe thấy một khối SSH đi.

Điều quan trọng cần lưu ý là việc tường lửa như vậy có thể sẽ chỉ giới hạn người dùng SSH thông thường. Nếu ai đó thực sự muốn SSH bên ngoài (thường là máy chủ / máy mà họ có quyền truy cập đáng kể, bên ngoài mạng doanh nghiệp), họ có thể dễ dàng chạy máy chủ SSH trên một cổng khác ngoài 22 (ví dụ, cổng 80). Các khối sẽ được bỏ qua dễ dàng.

Ngoài ra còn có một số công cụ miền công cộng sẽ cho phép bạn thoát khỏi doanh nghiệp qua HTTP (cổng 80 hoặc cổng HTTPS 443) và cung cấp proxy để cho phép bạn kết nối với cổng 22 bên ngoài.


Chỉnh sửa: Ok, đợi một chút, tôi có một ý tưởng tại sao đây có thể là một chính sách.

Đôi khi, mọi người sử dụng các đường hầm SSH để vượt qua các tường lửa bên ngoài cơ bản cho các giao thức như IM và Bittorrent (ví dụ). Điều này // có thể // đã kích hoạt một chính sách như vậy. Tuy nhiên, tôi vẫn cảm thấy rằng hầu hết các công cụ đường hầm này sẽ có thể hoạt động trên các cổng khác ngoài 22.

Cách duy nhất các đường hầm đi ra như vậy có thể bị chặn là bằng cách phát hiện giao tiếp SSH một cách nhanh chóng và (tự động) chặn các kết nối TCP này.


3
Cổng 443 tốt hơn, vì nó đã được giả định là được mã hóa, vì vậy các proxy sẽ không khó chịu với dữ liệu lạ. Bạn có thể dễ dàng thiết lập máy chủ ssh nghe trên cổng 443 và từ đó bạn có thể đi bất cứ đâu.
bandi

1
Một nơi tôi làm việc, một trong những đồng nghiệp của tôi đã sử dụng một chương trình tạo đường hầm cho tất cả lưu lượng truy cập mạng qua một đường hầm ssh thông qua proxy web của chúng tôi đến cổng 80 trên máy tính tại nhà của anh ấy và từ đó ra internet. Anh ta có thể sử dụng bất kỳ giao thức nào anh ta muốn, nhưng có vẻ như nó đến từ nhà anh ta thay vì công ty. May mắn thay, anh ta biết các quản trị viên mạng không biết gì nên anh ta không có nguy cơ bị bắt.
Paul Tomblin

1
Tất nhiên, nếu bạn bị bắt gặp đã trải qua một trong những điệu nhảy công phu này để đi vòng quanh tường lửa, bạn không thể thực sự nhận được sự vô tội và thiếu hiểu biết. Hơi khó để làm tất cả những điều đó và nói "xin lỗi ông chủ, nó 'chỉ hoạt động' nên tôi không nhận ra mình đã làm gì sai."
Rob Moir

4

Đây có lẽ là một vấn đề quy định / tuân thủ. Nhà tuyển dụng của bạn muốn có thể đọc / lưu trữ tất cả các giao tiếp. Điều này rất thường xuyên là một yêu cầu trong các ngành công nghiệp như ngân hàng.


Điều đó không có nghĩa là họ cũng phải chặn HTTPS sao?
runako

3
Không, họ cho phép kiểm tra SSL. Quá trình này giải mã HTTPS, sau đó khởi động lại các gói trong / ngoài bằng cách tiêm một chứng chỉ tin cậy trong tất cả các máy trạm theo chính sách nhóm. Bằng cách này, họ có thể lọc / quét giống như với HTTP. Ngành ngân hàng là một trong những môi trường hà khắc nhất để khóa mạng.
spoulson

4

Theo tôi, có hai lý do chính để chặn cổng 22 bên ngoài.

Đầu tiên, như mọi người đã đề cập, chuyển tiếp cổng SSH có thể được sử dụng như một proxy hoặc bỏ qua các cổng và dịch vụ khác để tránh chính sách CNTT nêu rõ lưu lượng như vậy không được phép.

Thứ hai, rất nhiều phần mềm độc hại / botnet sẽ sử dụng cổng 22 vì nó thường được xem là "an toàn" và do đó được cho phép. Sau đó, họ có thể khởi chạy các quy trình ngoài cổng đó và các máy tính bị nhiễm cũng có thể khởi chạy các cuộc tấn công vũ trang SSH.


3

Thường xuyên hơn không phải là trường hợp chặn tất cả các kết nối đi trừ khi cần thiết và cho đến khi bạn thử, không ai yêu cầu cổng 22 có sẵn cho các kết nối đi (chỉ 80, 433, v.v.). Nếu đây là trường hợp thì giải pháp có thể đơn giản như liên hệ với IS / IT và cho họ biết lý do tại sao bạn cần thêm ngoại lệ để trạm của bạn có thể thực hiện kết nối SSH đến các máy chủ cụ thể hoặc nói chung.

Đôi khi, mọi người có thể sử dụng tiện ích này để sử dụng SSH như một cách để thiết lập proxy (thông qua chuyển tiếp cổng qua liên kết) để tránh các điều khiển khác. Đây có thể là một yếu tố rất quan trọng trong một số ngành được quy định (ví dụ như ngân hàng), nơi tất cả các thông tin liên lạc cần được giám sát / ghi lại vì lý do pháp lý (không khuyến khích giao dịch nội gián, phát hiện / chặn chuyển dữ liệu của công ty hoặc cá nhân, v.v.) là một nỗi sợ hãi lớn của rò rỉ nội bộ cho đi, vô tình hay nói cách khác, bí mật thương mại. Trong những trường hợp sử dụng liên kết 3G của bạn (hoặc các kỹ thuật khác như cố gắng tạo đường hầm SSH qua HTTP) để tránh các hạn chế có thể vi phạm hợp đồng của bạn và do đó, vi phạm pháp luật (hoặc có thể tệ hơn là vi phạm pháp luật), vì vậy hãy cẩn thận nhận được hành động của bạn đồng ý trước khi bạn cố gắng.

Một lý do khác có thể là để giảm dấu chân đi (đối với các dịch vụ nội bộ có thể truy cập được đến các máy chủ lưu trữ trong tường lửa của công ty và trên thế giới nói chung) nếu một cái gì đó không được quản lý tự cài đặt trên máy chạy của công ty. Nếu không có kết nối SSH nào trên cổng 22, nhiều bản hack đơn giản hơn, hãy thử sử dụng thông tin đăng nhập SSH mạnh mẽ vì một trong những tuyến truyền bá của chúng sẽ bị chặn. Trong trường hợp này, một lần nữa bạn có thể yêu cầu thêm một ngoại lệ để máy của bạn có thể tạo kết nối SSH, nếu những kết nối này có thể được chứng minh cho những người kiểm soát (các) tường lửa.


Có, rất có thể tất cả các dịch vụ bên ngoài không bắt buộc phải sử dụng nhưng có thể đã bị chặn (theo mặc định).
nik

Nhưng, việc chặn tcp / 22 sẽ không ngăn chặn các liên lạc ra bên ngoài an toàn (có thể được thực hiện trên bất kỳ cổng nào miễn là người dùng có người nghe bên ngoài, điều này không phải là điều khó khăn trong những ngày này).
nik

Nếu mạng nội bộ đã sử dụng cho giao tiếp SSH, việc chặn mạng sẽ không hoạt động và nếu không có yêu cầu giao tiếp SSH, thông thường sẽ không có máy nghe SSH dễ bị tổn thương trong mạng. Và, việc truyền bá sâu điển hình không cố gắng bắt buộc SSH (nếu bạn lo lắng về điều đó, hãy xem en.wikipedia.org/wiki/SSHBlock ) nhiều khả năng sẽ thử dùng tcp / 445 với các máy windows của bạn.
nik

3

Khách hàng của bạn có thể đang sở hữu dữ liệu không tầm thường mà họ muốn giữ lại. SSH đi là một điều thực sự tồi tệ khi mở cho toàn bộ mạng. Thật là tầm thường khi bỏ qua các proxy, rò rỉ dữ liệu nhạy cảm và nói chung là đáng ghét.

IMO, bất cứ điều gì đi qua chu vi mạng / internet nên được hiểu và kiểm soát được. Nếu một nhóm các nhà phát triển cần truy cập vào máy chủ tại một nhà cung cấp dịch vụ lưu trữ thông qua ssh, điều đó tốt - nhưng nó cũng cần phải được ghi lại. Nói chung tại những nơi tôi đã làm việc, chúng tôi thiết lập các kết nối VPN từ trang web đến các địa điểm bên ngoài mạng của chúng tôi, (về cơ bản là mở rộng mạng nội bộ của chúng tôi) và tránh các giao thức máy khách như SSH qua internet.


Cảm ơn câu trả lời. Làm cách nào để bạn xử lý VPN chuyên dụng cho các trang web ngoài tầm kiểm soát của bạn (ví dụ: EC2, máy chủ web, v.v.)? Các nhà cung cấp này thường sẵn sàng chỉ thực hiện thiết lập tùy chỉnh này cho bạn hay bạn thường phải thực hiện một số cam kết tối thiểu lớn về mặt kinh doanh để khiến họ làm như vậy?
runako

2
Ngoài ra, bạn có lo lắng rằng bạn buộc mọi người sử dụng thẻ 3G ngoài mạng để hoàn thành công việc của họ không? Theo kinh nghiệm của tôi, các mạng bị khóa chắc chắn sẽ dẫn đến rất nhiều thẻ 3G và các biện pháp tránh ẩn khác, bởi vì mọi người không thể hoàn thành công việc của mình trong thời gian quy định nếu họ phải chờ IT phê duyệt việc sử dụng của họ, nếu có ai biết để gọi để có được một ngoại lệ. (Một trường hợp nghiêm trọng bao gồm một máy chủ thư không chấp nhận các tệp đính kèm đến từ Internet. Yike!) Tôi tò mò về cách bạn quản lý số dư này.
runako

1
Thêm vào nhận xét về chuyển tiếp cổng qua ssh và tôi nghĩ đây là câu trả lời chính xác cho câu hỏi. ssh có thể là một giao thức tốt để cho phép thông qua một máy chủ proxy. Quản trị viên có thể theo dõi những gì đang diễn ra, có thể chặn chuyển tiếp cổng và mọi người có thể sử dụng nó cho các dịch vụ sao chép từ xa và shell.
pcapademia

Chúng tôi đủ lớn để có thể 90% dịch vụ của chúng tôi không yêu cầu quản trị bên ngoài để chạy. Thông thường, khi chúng tôi làm, chúng tôi đặt một đường hầm VPN chuyên dụng là một yêu cầu trong RFP, có xu hướng loại bỏ các nhà cung cấp sẽ không hoặc không thể cung cấp nó. Do đó, tôi tin rằng chúng tôi có số lượng người sử dụng 3G tối thiểu và các cách giải quyết tương tự.
duffbeer703

Ngoài ra, bạn không thể để nhân viên an ninh ra lệnh truy cập. Bạn để cho ứng dụng hỗ trợ và mọi người kết nối mạng đưa ra một giải pháp chấp nhận được, phải được xem xét bảo mật. Làm việc ra giải pháp đó sớm trong quá trình, không phải buổi sáng bạn cần đi vào sản xuất. Điều đó giúp bạn tránh xa sự chậm trễ theo kiểu DMV trong việc nhận yêu cầu.
duffbeer703

2

Bởi vì SSH có thể được sử dụng như một VPN. Nó được mã hóa để quản trị viên mạng thực sự không biết cái gì rời khỏi mạng của họ (kết xuất cơ sở dữ liệu khách hàng, v.v.). Tôi chỉ đề cập đến những thứ này trong cột hàng tháng "Đường hầm bí mật" . Chi phí của một số internet 3G là rất ít so với việc phải lo lắng về các giao thức được mã hóa chuyển dữ liệu của bạn ra khỏi mạng. Ngoài ra, nếu bạn mặc định chặn cổng 22 đi và kiểm tra lưu lượng, bạn có thể dễ dàng tìm thấy SSH trên các cổng không chuẩn và do đó tìm thấy những người vi phạm chính sách bảo mật.


Cảm ơn vì sự sáng suốt. Có vẻ như bạn sẽ không coi 3G là một đường hầm bí mật. Bạn có thể làm sáng tỏ lý do tại sao có ý nghĩa hơn khi mọi người hoàn toàn không kết nối mạng khi giao tiếp với Internet? Có vẻ như bạn thích các thiết bị giả mạo thậm chí ít hơn một thiết bị mở 22 cho hướng ngoại.
runako

1
"... bạn có thể dễ dàng tìm thấy SSH trên các cổng không chuẩn ..." Thật sao? Giống như tìm kiếm đàm phán SSL / TLS trên các cổng khác ngoài 443? Rất tò mò.
Dscoduc

Bạn có thể phát hiện lưu lượng truy cập ssh, Google: snort / ssh / phát hiện / nội dung / quy tắc, không biết về các IDS khác nhưng nếu Snort có thể làm điều đó thì họ cũng sẽ phải chịu đựng điều đó.
Kurt

1

Tôi biết một vài người lạm dụng các khả năng của SSH để cài đặt proxy SOCKS thông qua SSH, do đó tránh được một số hạn chế của trang web.

Hoặc thậm chí một số chuyển tiếp cổng đơn giản ( ssh -L ....), nếu cổng thực sự bị chặn do hạn chế trang web tôi sẽ truy cập:

  • quản trị viên địa phương
  • quản lý dự án của bạn

đưa họ đến một cái bàn và để họ giải thích lý do tại sao điều này bị chặn. Tất nhiên bạn cần có lý do chính đáng tại sao bạn cần quyền truy cập vào cổng SSH bên ngoài để phát triển một sản phẩm nội bộ (nội bộ: Tại sao bạn cần truy cập vào boxA.example.com khi bạn làm việc cho công ty snoil.invalid)

Nhưng tôi vẫn chưa thấy một công ty nào chặn SSH đi :)


Tôi đã thấy một công ty chặn SSH đi. Họ cũng chặn gần như mọi thứ khác và ví dụ virus đã kiểm tra tất cả các lần chuyển HTTP bằng proxy. Công ty là một lưu ký chứng khoán trung tâm.
Esko Luontola

Tôi làm việc cho một công ty như thế này. May mắn thay, SSH có thể được tạo đường hầm qua https. Tất nhiên, họ chỉ cho phép https đến cổng 443 ... sslh để giải cứu!
Mikeage

proxytunnel FTW :)
serverhorror

1

Các câu trả lời rõ ràng đã được nêu. Đó là một giao thức được mã hóa có thể được sử dụng để phá vỡ chính sách thông qua việc tạo các đường hầm (đây là một cách tuyệt vời để vượt qua các bộ lọc web của công ty) cũng như mối đe dọa từ các kênh liên lạc trái phép (proxy ngược).

Đó là sự thật, telnet nên bị phá hủy trong bất kỳ mạng hiện đại nào. Nhưng, tôi có thể thấy cho phép telnet ra khỏi mạng trong khi cấm ssh. Telnet có khả năng kém hơn ssh và tôi luôn có thể theo dõi luồng, trong thời gian thực, thông qua những người đánh hơi của tôi. Nếu tôi không có bất kỳ thiết bị telnet nào trong mạng lõi của mình và một số người dùng muốn telnet, tôi sẽ quan tâm điều gì. Tôi có thể nhìn thấy nó, và xác minh rằng nó không phải là một mối đe dọa.

Tất nhiên, tất cả điều này phụ thuộc vào ý tưởng rằng chính sách mặc định là chặn tất cả đầu ra và chỉ cho phép các giao thức cụ thể. Điểm thưởng nếu bạn ủy quyền cho họ trước khi đạt được lợi thế.


0

Đây không phải là trường hợp chặn cổng 22 cụ thể vì quản trị viên có một điều chống lại SSH, hơn nữa là trường hợp chỉ mở các cổng mà họ biết họ cần mở. Nếu quản trị viên của bạn không được thông báo rằng SSH cần mở, quản trị viên của bạn sẽ chặn nó, theo cùng một nguyên tắc áp dụng để vô hiệu hóa các dịch vụ không sử dụng trên máy chủ.


0

Rõ ràng, một khối TCP / 22 bên ngoài rất dễ bị phá vỡ trừ khi các quản trị viên mạng đã thực hiện những nỗ lực nghiêm túc, nghiêm túc để chặn lưu lượng SSH cụ thể . Hơn nữa, các quản trị viên tài sản cần phải ở trong bóng đủ để chạy kiểm kê tài sản đủ để bắt các modem 3G và địa chỉ IP đáng ngờ trên các NIC thứ 2. Chúng tôi có dịch vụ ClearWire trong khu vực của chúng tôi, vì vậy chúng tôi thậm chí còn có WiMax như một tùy chọn kết thúc xung quanh bảo mật mạng của chúng tôi.

Chúng tôi không phải là một tổ chức chủ yếu liên quan đến rò rỉ thông tin. Nhưng nếu là chúng ta, chúng ta cần kết hợp chính sách an ninh mạng hà khắc với chính sách tài sản hà khắc, với kiểm toán. Theo hiểu biết tốt nhất của tôi, tôi không nghĩ rằng có một gói bảo mật ngoài luồng sẽ tắt giắc cắm mạng của một tài sản tồn kho với một kết nối mạng bên ngoài nào đó. Đó có thể là đến.

Trong trường hợp không có gói như vậy, quy trình kiểm kê tài sản là một trong những cách tốt nhất để bắt kết nối mạng chạy cuối như 3G hoặc WiMax.

Và cuối cùng, việc chặn TCP / 22 một cách mù quáng sẽ chỉ chặn những người dùng cuối có ý định vi phạm AUP cho mạng làm việc của họ.


Bạn có thể tùy chỉnh các báo cáo với một cái gì đó như SCCM để có được thông tin đó. Nơi tôi làm việc, sử dụng máy tính xách tay cá nhân hoặc thẻ WAN để vượt qua an ninh mạng có thể bị xử lý kỷ luật.
duffbeer703

0

Tôi đã thấy 22 bị chặn khi họ phát hiện ra rằng mọi người đang điều hướng lưu lượng truy cập http đến 22. Đó là một điểm dừng hiển thị cho những người trong chúng ta cần nó nhưng org đã đứng vững.


0

Hầu hết các tổ chức lớn hơn sẽ chặn mọi thứ và chỉ cho phép truy cập HTTP / HTTPS thông qua máy chủ proxy.

Tôi rất ngạc nhiên khi biết bất kỳ tập đoàn nào cho phép kết nối trực tiếp từ máy tính để bàn hoặc máy chủ trừ khi có nhu cầu cụ thể.


0

Không có gì ngăn bạn chạy sshd từ xa của bạn trên cổng 80. Cả ssh và sshd đều có tùy chọn -p để đặt cổng.

Tất nhiên, nếu quản trị viên của bạn thông minh, họ nên xem lưu lượng ssh, không chỉ lưu lượng truy cập cổng 22. Vì vậy, có vẻ như bạn có một vấn đề chính sách, không phải là một vấn đề công nghệ.

Như những người khác đã chỉ ra, các giao thức được mã hóa có thể gây ra chứng ợ nóng ở những người phải lo lắng về các vấn đề tuân thủ.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.