<div dir="ltr">Bryan What about the use of UFW?? I have been using ufw in place of iptables started that about 4 years ago.. Is their a known risk from ufw rather iptables?? I thought they had similar characteristics.. </div><div class="gmail_extra"><br clear="all"><div><div class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div style="font-size:small;font-family:arial">Loren Tedford (KC9ZHV) </div><div style="font-size:small;font-family:arial">Phone:618-553-0806</div><div style="font-size:small"><font face="arial">Fax: 1-618-551-2755</font><br><font face="arial">Email: </font><a href="mailto:lorentedford@gmail.com" style="color:rgb(17,85,204);font-family:arial" target="_blank">lorentedford@gmail.com</a></div><div style="font-size:small">Email: <a href="mailto:KC9ZHV@KC9ZHV.com" style="color:rgb(17,85,204)" target="_blank">KC9ZHV@KC9ZHV.com</a></div><div style="font-size:small;font-family:arial"><a href="http://www.lorentedford.com/" style="color:rgb(17,85,204)" target="_blank">http://www.lorentedford.com</a></div><div style="font-size:small;font-family:arial"><a href="http://www.kc9zhv.com/" style="color:rgb(17,85,204)" target="_blank">http://www.kc9zhv.com</a></div><div style="font-size:small;font-family:arial"><a href="http://forum.kc9zhv.com/" style="color:rgb(17,85,204)" target="_blank">http://forum.kc9zhv.com</a></div><div style="font-size:small;font-family:arial"><a href="http://hub.kc9zhv.com/" style="color:rgb(17,85,204)" target="_blank">http://hub.kc9zhv.com</a></div><div style="font-size:small"><a href="http://ltcraft.net/" style="color:rgb(17,85,204)" target="_blank">http://Ltcraft.net<span></span><span></span></a></div><div style="font-size:small"><a href="http://voipham.com" target="_blank">http://voipham.com</a></div></div></div></div></div></div>
<br><div class="gmail_quote">On Wed, Jun 7, 2017 at 8:55 PM, Bryan D. Boyle <span dir="ltr"><<a href="mailto:bdboyle@bdboyle.com" target="_blank">bdboyle@bdboyle.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="auto"><div>Based on tests that the security research arm of my company has run (well-known IT company that's been around for over a century...), the elapsed time that a system exposed to the network is discovered, probed, and if well-known vulnerable ports are detailed (and the scum or nation states who do this keep records), then attempted to be pwned is somewhere between a minute to a half hour.  </div><div id="m_8850129897607754467AppleMailSignature"><br></div><div id="m_8850129897607754467AppleMailSignature">Just for giggles, i spun up a pi with a sip server enabled connected to a second port on my router  and started a tail -f on the messages file and grepped for the sip daemon.  routed the sip port on my external router to the pi, a sat back. (there was no route from the pi to my internal network)</div><div id="m_8850129897607754467AppleMailSignature"><br></div><div id="m_8850129897607754467AppleMailSignature">3 minutes till the first probe.  15 till the attempted pwning.  SIP was the only inbound port opened.  I just watched...and went on for an hour (no, they didn't take over the system, only ate up bandwidth, of which I am pretty ok with being on FTTH).  It's all automated.  don't even need human intervention for the probe, just to select the attack vectors when the automated system pops a live port selection.</div><div id="m_8850129897607754467AppleMailSignature"><br></div><div id="m_8850129897607754467AppleMailSignature">Default SSH is NO guarantee.  Allowing root access from an interactive login from the net port deserves to be punished.  Bogus user passwords that are guessable should be cause for your isp to turn off your connection.   Moving to a different port is just attempted security through obscurity.   Open ports from the outside inbound that allow anyone on the network to connect will be probed and attempts (DoS, null sled, buffer overruns, etc) to subvert your system as a c&c node, bitcoin miner, email spam relay, porn repository, or whathaveyou is the goal.</div><div id="m_8850129897607754467AppleMailSignature"><br></div><div id="m_8850129897607754467AppleMailSignature">After doing this since 1988 or so,  it's only the frequency that it happens that's changing, not that it's happening.  <br><br>fail2ban is a good stopgap measure for ports that you positively HAVE to have exposed.  router firewall enabled and locked down?  good.  iptables set up properly?  passwords NOT based on dictionary words or used for your other online activities? yeah, it's a pain. the alternative is your system being taken over and used for other purposes while you sleep.  </div><div id="m_8850129897607754467AppleMailSignature"><br></div><div id="m_8850129897607754467AppleMailSignature">Lots more you can do.  the basic mantra you should have is: "That which is not expressly permitted is prohibited".  <br>--<div>Bryan CISSP/CEH/CISM</div><div>Sent from my iPhone 6S.<span style="font-size:13pt">..No electrons were harmed in the sending of this message.</span></div><div><br><div><br></div></div></div><div><span></span></div></div><br>______________________________<wbr>_________________<br>
App_rpt-users mailing list<br>
<a href="mailto:App_rpt-users@lists.allstarlink.org">App_rpt-users@lists.<wbr>allstarlink.org</a><br>
<a href="http://lists.allstarlink.org/cgi-bin/mailman/listinfo/app_rpt-users" rel="noreferrer" target="_blank">http://lists.allstarlink.org/<wbr>cgi-bin/mailman/listinfo/app_<wbr>rpt-users</a><br>
<br>
To unsubscribe from this list please visit <a href="http://lists.allstarlink.org/cgi-bin/mailman/listinfo/app_rpt-users" rel="noreferrer" target="_blank">http://lists.allstarlink.org/<wbr>cgi-bin/mailman/listinfo/app_<wbr>rpt-users</a> and scroll down to the bottom of the page. Enter your email address and press the "Unsubscribe or edit options button"<br>
You do not need a password to unsubscribe, you can do it via email confirmation. If you have trouble unsubscribing, please send a message to the list detailing the problem. <br></blockquote></div><br></div>