Borromini schreef op zaterdag 26 januari 2008 @ 12:45:
[...]
Hoeveel plain dictionary attacks zie jij op PHP (gaat niet werken), Apache (lijkt me ook een vreemde manier van kraken), enz.?
Juist ja. Geen. Daar zet je geen botje op dat effe de halve Engelstalige woordenboek afloopt, en alle geijkte gebruikers (root, admin, blabla).
Niet te vergelijken met een dictionary-attack op SSH wellicht, maar meer dan genoeg scriptjes die at random op poort 80 uitgevoerd worden. Sure, die zijn dan gericht op IIS, maar da's slechts een detail, kan net zo goed Apache of een webapplicatie zijn.
Zou lachen zijn als je dan maar doodleuk vermeldt dat de gebruikers maar op poort 81 moeten connecten, want dat is handiger voor de security.
Borromini schreef op zaterdag 26 januari 2008 @ 12:45:
Niemand hoeft te weten dat jij of jouw bedrijf een SSH-server draaien. De mensen die 'm nodig hebben zullen ongetwijfeld weten dat hij er is en op welke poort hij draait. Ik zie nog niet zoveel doorsnee werknemers effe SSH'en naar de server op het werk

.
Langs de andere kant is het meestal wel de bedoeling dat iedereen je website kan bereiken. Dus je draait dat ding op een standaard poort, of maakt het daar in ieder geval op bereikbaar.
Poortscannertje en je ziet meteen wat d'r open staat. Sure, tegen die standaard "laat ik een random IP gaan 'kraken'"-troep is 't wellicht nuttig, maar die komen toch niet binnen. En je gaat mij niet vertellen dat die paar login-pogingen totdat 't IP geblokkeerd wordt zoveel traffic vreten.
En je zou een redirect kunnen maken naar je 'verborgen' webserver @ andere poort, grote kans dat die scriptjes die toch niet volgen. Maarja, dat zie je dan weer niemand doen
Sowieso ben ik van mening dat je poorten standaard moet houden. Zou lachen zijn, ben je bij een klant die achter een dikke firewall zit, uitgaande poorten allemaal geblokkeerd enzo, behalve enkele standaardpoorten waaronder SSH. "Ff" naar 't werk/kantoor SSH-en! Oh kut, draait op andere poort, geblokkeerd, oopsie