( Ar0n | 2020. 12. 06., v – 20:23 )

Oszt?

Oszt, nem igazan Franko ez a stilus!

Olvasd el megegyszer kerlek amit irtam! Behoztal meg 10 masik szempontot, pedig en csak ketto kijelenteseddel kapcsolatban irtam le a gondolataimat.

A security by obscurity nem tilos, csak nem elegseges -> Az, hogy az SSH service nem a default porton csucsul az egy jo dolog, de nem elegseges.

Igy erdemes meg extra lepeseket is tenni a risk csokkentese erdekeben.

Bárhova teszed, megtalálják hamar, nem erőforrásigényes egy teljes portscan és ugyanott vagy.

Csak sok hostra idoigenyes, ezert nem is maxoljak ki. Az emlitett "balfaszokra" utaznak. De ez igazabol mind1.

Ezt nem lehet megtenni ezek szerint egy magyarországi botnetből? Vagy elkonfigurált GeoIP szűrő által mégis átengedett forgalomból?

De lehet. En nem mondtam, hogy nem.

Frissen tartás, értelmes konfiguráció, mint olyan?

Szerintem ez alap. Ismeretlen hibara viszont nehez updatet talalni. Ezen felul egy 0-day eseten ido kell mig kapsz frissiteseket.

A támadással arányos védekezés, mint olyan?
Itt ismert (=gyári default) vagy gyenge (például admin:admin) user:pass párokkal próbálnak "megtörni"

Te most az eppen aktualis threat-re szukitetted le ezt az aranyt, ami szvsz. hiba.

Ha alapbol zarva van a akarmilyen service port es mondjuk valami kulso sajat/berelt VPN service cimerol engeded be kizarolag a kapcsolatot haza, az ugy jelentosen lecsokkenti a risk-et. Vagy barmi mas megoldas is jo (pl. par dollaros VPS jumphostnak), csak ne tudjanak kozvetlenul kapcsolatot nyitni a service fele.

Ugyhogy firewall ruleokban mindig Gyuri bacsinak van igaza! En blokkolnam!