LINUX.ORG.RU
ФорумAdmin

ssh и nmap

 ,


0

1

Здравствуйте, в общем вопрос.

Настроил sshd на отличном от 22 порту, решил проверить, как круто я замаскировался и меня теперь никто не взломает)))

в общем запустил nmap с флагом -sV и он мне выдал следующее:

OpenSSH 5.5p1 Debian 6+squeeze2 (protocol 2.0)

смотрел в wireshark и не нашел ниодной строчки, в которой была бы подобная информация, отсюда вопрос.

откуда он узнал? как сдулать, чтобы узнат не мог.

★★★

Последнее исправление: CYB3R (всего исправлений: 1)

OpenSSH 5.5p1 Debian 6+squeeze2 (protocol 2.0)

nc localhost твойпорт

а nmap имеет кучу скриптов, которые определяют все и вся.

смотрел в wireshark

плохо смотрел

как сдулать, чтобы узнат не мог.

гуглить, я не знаю точно.

uspen ★★★★★
()
Ответ на: комментарий от uspen

да, вы правы, теперь углядел, что поверх tcp идут данные, прямо говорящие, что внутри ssh

IvanR ★★★
() автор топика
Ответ на: комментарий от IvanR

ЕМНИП, SSH-сервер в любом случае обязан «сказать», что он ssh-сервер и поддерживает протоколы версии 1 или 2. Версию сервера и ОС он указывать не обязан, но, ИМХО, если уж будут направленно ломать, то попробуют разные эксплойты. А перекомпилируя пакет вы лишаетесь обновлений, их тоже нужно будет собирать руками, лучше уж реализовать защиту sshd через port knocking.

mky ★★★★★
()

man sshd_config

DebianBanner no

А вот версию ssh он обязан сообщать в соответствии с протоколом.

router ★★★★★
()
Ответ на: комментарий от mky

да, не стал пересобирать пакет, мне показалось, что это какое-то ненормальное вмешательство в работу, в общем ограничился DebianBanner no

IvanR ★★★
() автор топика
Ответ на: комментарий от mky

Вполне достаточно нестандартного порта для отсечки ботов и fail2ban для отшива остальных.

kombrig ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.