Ник | Пост | Дата |
---|---|---|
MasterYoba | Часто вижу на этом форуме советы, мол нужно перенести ssh на высокие порты, якобы это каким-то образом поможет скрыть его от пробинга цензора и других злоумышленников, и сделает ваш прокси сервер незаметнее. Это полнейшая чушь, цензор использует портскан (см. GitHub - tread-lightly/CyberOK_Skipa_ips: Это вам не балалайка, получается), найти ssh на нестандартном порте проблемой не является. Можете попробовать сами: ПодготовкаПрежде всего нужно настроить у себя дома динамический DNS (DDNS). Подробно разбирать не буду, этих сервисов целая куча, настраиваются элементарно, хотя бы 1-2 поддерживаются любым "домашним" роутером. Лично я долгое время использовал duckdns, пока не перешёл на cloudflare.В конечном итоге у вас должен быть DDNS домен, который резолвит на ваш текущий домашний ip. Проверяем, если выполнить команду РешениеРешение простое, мы создадим разрешающее правило в фаерволе vps, которое будет использовать ipset, а ipset будет постоянно обновляться IP-адресом из DDNS с помощью скрипта.Сам скрипт:
Размещаем скрипт в любом удобном месте, например в /etc/ipset-update-ddns.sh Настроим обновление ipset в crontab:
И наконец добавляем разрешающее правило для ipset: (тут разрешён весь TCP, при желании можно ограничить порты) После этого можно отключить общее разрешающее правило для ssh и любые другие лишние правила. С вашего домашнего адреса теперь всегда будет открыт доступ. В качестве резервного доступа, если вдруг что-то пойдёт не так, можно использовать веб-консоль хостинга. Ещё можно прокинуть ssh внутри прокси соединения, например я прокидываю через vless-reality с socks5 инбаундом:
| 2024-12-09T13:09:54.781Z |
Xunlei |
Сделает менее заметным ввиду количества попыток сканирования высоких портов в 1% от общего числа скан пакетов. Достаточно добавить в список разрешенных подсеть AS ISP. TCP прокси будет определятся сканерами и также, как и на ssh, возможна какая-нибудь атака RCE с повышением привелегий из-за ошибок/закладок програмной реализации. Лучше использовать тунель с запретом ответа без аутентификации (UDP с preshared key/tls-crypt или, например, для TCP udp2raw в режиме TCP raw — на сканирующие пакеты отвечать не будет, но используется симметричная криптография). | 2024-12-09T13:51:47.791Z |
spotted_giraffe |
port-knocking можно попробовать еще настроить, на те случаи когда лазить по ssh на впс часто не нужно, для вариантов “поставил и забыл” | 2024-12-09T15:21:56.019Z |
s.v.d(00svd00) | port-knocking нужно настроить, но только в комбинации с вышеописанным. А то можно случайно себя забанить | 2024-12-09T18:21:06.489Z |
spotted_giraffe | Это да, мне не впервой. Обычно тогда хожу через сайт хостера и чиню все, с помощью VNC например. Минусы у способа есть, не особо понятно например что делать если со смартфона захочется, придется самому клиент писать скорее всего | 2024-12-09T19:24:30.491Z |
Xunlei |
Termux, вроде бы есть возможность работать с некоторыми утилитами и без root. | 2024-12-09T19:28:42.686Z |
xX_RUP3R7_P4UL50N_Xx | Такой вопрос (возможно глупый) - будет ли работать данная схема, если IP’шник одновременно динамический и находится за CGNAT? | 2024-12-09T19:37:12.539Z |
c5sa(c5sa) | Вообще должна, ddns будет видеть внешний адрес | 2024-12-09T22:55:04.935Z |
xX_RUP3R7_P4UL50N_Xx | Хм, а ведь действительно. У меня на постоянке лежит включенный старый нетбук, тоже как раз с установленным AnyDesk (на всякий случай). Не знал, что таким образом автоматически пробрасывается порт, это и вправду круто. | 2024-12-09T23:12:45.483Z |
c5sa(c5sa) | В таком случаее он и отправляет wake on lan) | 2024-12-09T23:23:55.101Z |
s.v.d(00svd00) | Удобнее в таскер набить последовательность шелл комманд. Там можно довольно сложную логику наворотить, в т.ч. с пакетами рандомной длины, чтобы сниффером нельзя было однозначно считать последовательность. | 2024-12-10T08:01:26.498Z |
MasterYoba |
Можно конечно, только правило получится сильно шире, и менее универсальное, чем мой способ, который будет просто работать даже в случае переезда или смены оператора. Пока нет информации, способны ли они обнаружить ssh in tls или tls in tls. Скорее нет, чем да, потому что пока что их использование не вызывает сработку фильтра на хецнер. В любом случае это лучше голого ssh Да, в теории всё возможно, но на мой взгляд вероятность этого минимальна, я оцениваю риск как допустимый. Даже в худшем случае RCE это всего-лишь прокси сервер для обхода, который можно “обнулить” через панель хостера. Все эти способы конечно использовать можно | 2024-12-10T08:30:36.417Z |
xofamim548 | Простите за возможно глупый вопрос, но все же. По поводу того, что в каких-то странах цензор банит серверы с открытым SSH портом - это подтвержденная информация? | 2024-12-10T19:35:01.349Z |
xX_RUP3R7_P4UL50N_Xx | Недавно писал кто-то, что ему забанили айпишник за соединение с сервером по SSH через ключ, причём при входе через пароль не блокировали. ИМХО, подключаться к серверу по SSH стоит только через сторонний VPN (к примеру WARP с AWG) либо через VNC панель хостера, так безопаснее. | 2024-12-10T22:30:13.163Z |
Asahi |
+1 Как вариант еще можно перевесить ssh на onion hidden service. Я так сделал, теперь порт наружу не торчит, а задержки минимальные. И VNC (xfce) тоже. | 2024-12-11T08:00:32.754Z |
MasterYoba | Была информация от иранских товарищей, что могут банить reality сервер после активного пробинга, если на нём открытые порты не соответствуют открытым портам на dest сервере, под который маскируешься. Собственно, отсюда и пошли рассуждения о необходимости прятать порты. Другое решение это маскировка под свой собственный сервер, тогда и прятать ничего не нужно. | 2024-12-12T06:23:16.696Z |
xX_RUP3R7_P4UL50N_Xx | А если перенаправлять все порты (кроме 443 и SSH разумеется) с помощью iptables, то это спасёт от active probing’а? К примеру вот так:
| 2024-12-12T09:29:50.090Z |
Elevator | Единственный правильный способ сокрытия ssh это обернуть его во что-то. Т.к могут собрать статистику через DPI | 2024-12-12T10:02:35.254Z |
mipeje | А зачем это всё? Нельзя просто доступ по паролю закрыть и оставить только по ключу? | 2024-12-13T16:46:02.685Z |
kekmaster(Silence) | По своему опыту, использую 3 метода для vps/vds:
| 2024-12-15T10:13:01.638Z |
MasterYoba | Да, джамп хост на другом хостинге за пределами юрисдикции цензора на мой взгляд это самый идеальный вариант, я его и использую. Порт нокинг это одноразовый трюк, т.к. мы тут пытаемся защищаться от цензора, который видит весь наш трафик и анализирует его в реальном времени, то как только я воспользоваться нокингом, комбинация сразу скомпроментирована и известна цензору. Я бы оставил нокинг как резервный вариант, если все остальное поломалось. | 2024-12-15T10:28:16.044Z |
kencarson | а если такая идея: | 2024-12-16T01:30:44.951Z |
naykaminka(Sergey) | почему столько споров о переносе перебросе ssh если можно его тотально вырубить и заходить через консоль провайдера ? уточните пожалуйста. | 2024-12-17T17:03:01.832Z |
allula |
Для меня ssh удобнее VNC. Я бы выбрал схему: включить ssh, всё настроить и выключить. Если не хочется палиться, то либо VNC, либо ssh через прокси. Если держать ssh включённым (удобно человеку так, не хочет он выключать), то точно надо перевешивать повыше. На хабре видел сравнение нагрузки на сервер, если ssh на стандартном порту и если ssh на порту сильно выше. Разница была разительная. | 2024-12-17T17:12:08.871Z |
naykaminka(Sergey) | А в чем смысл перевешивать выше ? Надеяться что на каком-то порту до вашего роскомнадзору станет лень и он прекратит попытки поиска ? Мне кажется сотрудники РКН тут частые гости и прекрасно знают что все уже поперевешивали порты, поэтому будут мониторить до талого. Подскажите чем именно ? | 2024-12-17T17:33:58.263Z |
allula | Как я написал выше, смысл в уменьшении лишней нагрузки на сервер от скриптов, которые будут ломиться в 22‐й порт. От цензора, естественно, это не спасёт. Для защиты от цензора нужно либо не использовать ssh в принципе, либо проксировать его через VLESS, например. Когда привык быстро печатать, через VNC труднее работать из-за задержек. ssh работает гораздо быстрее и отзывчивее. Но VNC всё равно может пригодиться, потому что позволяет управлять сервером до загрузки системы (подключиться по ssh можно только после успешной загрузки системы). Например, в следующих случаях без VNC не получится ничего сделать.
| 2024-12-17T17:58:53.519Z |
allula | Пока отвечал в другом треде, понял, в чём ещё удобство ssh. Можно заставить 3X-UI слушать | 2024-12-18T19:54:43.091Z |
naykaminka(Sergey) | Чем опасна торчащая панель если порт изменён и сам адрес панели не только из ip состоит ? | 2024-12-18T20:03:45.028Z |
allula | ![]()
Если адрес с секретом, включён TLS (!) и всё это сделано перед первым заходом в панель, то я сильных рисков не вижу, вы правы. Если забыть про секрет или TLS, то пусть лучше ssh торчит. | 2024-12-18T20:10:48.541Z |