https://www.shellntel.com/blog/2017/2/8/how-to-build-a-8-gpu-password-cracker
y me puse a pensar que si llegara a crear uno de esos y quisiera conectarme a el remotamente, por ejemplo, a través de mi notebook desde cualquier lugar, y dejara por ejemplo un servidor ssh en el password cracker, pense en una regla de iptables para implemetnar sobre el password cracker que me pareció bastante segura, y me gustaría saber que piensan ustedes:
Código
#Bloqueamos todo el tráfico entrante al puerto donde se encuentra el servidor SSH iptables -A INPUT -p tcp --dport 38787 -j DROP #Solo aceptamos el tráfico entrante al servidor SSH desde una mac que nosotros asignemos iptables -A INPUT -p tcp --dport 38787 -m mac --mac-source 01:23:45:67:89:01 -j ACCEPT
Luego desde nuestra notebook o desde donde nos queremos conectar al password cracker, utilizamos:
Código
#Cambiamos nuestra mac por la que asignamos en el firewall del password cracker macchanger -m 01:23:45:67:89:01 #Nos conectamos con determinado usuario a la IP del password cracking especificando otro puerto distinto al 22. ssh usuario@ippasswordcracking -p 38787
Entonces en conclusión yo veo muchas capas de seguridad, ya que para poder lograr una conexión al servidor SSH necesitaríamos varias cosas, entre ellas:
-Conocer la contraseña del usuario SSH.
-Conocer el nombre del usuario SSH (el user podría considerarse un segundo pass)
-Conocer la MAC desde la cual se puede conectar al servidor SSH (tercer pass)
-Conocer la IP del password cracker.
-Saber que el puerto donde se encuentra el servidor SSH es distinto al 22, ésto a través de nmap y un escaneo completo de puertos es sencillo darse cuenta si hay un servidor SSH abierto en algúno de los 65k de puertos existentes, pero de todas formas puede ser una pequeña medida extra de seguridad.
Me gustaría que me criticaran, o que añadieran reglas o modificaran las que utilicé. Obviamente lo único que muestro son las reglas para el trafico de entrada hacia el puerto con ssh, faltaría especificar una política restrictiva por defecto, y proteger a cada uno de los servicios, y no olvidar las reglas para el trafico de salida.
Saludos y gracias!