Ang Pag-alam sa Lihim ng Port Knock ay Maaari Buksan ang Iyong System

Ang Mga Magandang Guys at Bad Guys ay Paggamit ng Paraan na Ito Upang Buksan ang Mga Port

Sa isip na nais mong paghigpitan at kontrolin ang trapiko na pinapayagan sa iyong network o computer. Magagawa ito sa iba't ibang paraan. Ang dalawa sa pangunahing mga pamamaraan ay upang matiyak na ang mga hindi kinakailangang port sa iyong computer ay hindi bukas o nakikinig para sa mga koneksyon at gumamit ng isang firewall-alinman sa computer mismo o sa perimeter ng network - upang harangan ang hindi awtorisadong trapiko.

Sa pamamagitan ng pagmamanman ng trapiko at pagmamanipula ng mga tuntunin ng firewall batay sa mga kaganapan posible upang lumikha ng isang uri ng "lihim na kumatok" na magbubukas ng gate at ipaalam sa iyo sa pamamagitan ng firewall. Kahit na walang mga port ay maaaring bukas sa oras, ang isang tiyak na serye ng mga pagtatangka ng koneksyon sa sarado na mga port ay maaaring magbigay ng gatilyo upang magbukas ng port para sa komunikasyon.

Sa maikling salita, magkakaroon ka ng isang serbisyo na tumatakbo sa target na aparato na kung saan ay panoorin ang aktibidad ng network - karaniwang sa pamamagitan ng pagmamanman ng mga log ng firewall . Ang serbisyo ay kailangang malaman ang "lihim na kakatok" - halimbawa ay nabigo ang mga pagtatangka sa koneksyon sa port 103, 102, 108, 102, 105. Kung ang serbisyo ay nakatagpo ng "lihim na kumatok" sa tamang pagkakasunod na pagkatapos ay awtomatikong babaguhin ang mga panuntunan ng firewall upang buksan ang isang itinalagang port upang payagan ang remote access.

Sa kasamaang palad (o sa kabutihang-palad-makikita mo kung bakit sa isang minuto) ang malit na manunulat ng mundo ay sinimulan na gamitin ang pamamaraan na ito para sa pagbubukas ng mga backdoors sa mga sistemang nabiktima. Sa pangkalahatan, sa halip na pagbubukas ng mga port para sa malayuang koneksyon na madaling makita at mapapansin, ang isang Trojan ay nakatanim na sinusubaybayan ang trapiko ng network. Sa sandaling ang "lihim na kumatok" ay naharang ang malware ay gumulantang at buksan ang paunang natukoy na backdoor port, na nagpapahintulot sa pag-atake ng accesser sa system.

Sinabi ko sa itaas na maaaring ito ay talagang isang magandang bagay. Well, ang pagkuha ng impeksyon ng malware sa anumang uri ay hindi isang magandang bagay. Subalit, dahil ito ay tumayo sa sandaling ang isang virus o uod ay nagsisimula sa pagbubukas ng mga port at ang mga numero ng port ay naging kaalaman sa publiko ang mga nahawaang sistema ay naging bukas para sa atake ng sinuman - hindi lamang ang manunulat ng malware na nagbukas ng backdoor. Ito ay lubhang nagdaragdag ng mga posibilidad na maging mas nakompromiso o ng kasunod na virus o worm capitalizing sa mga bukas na port na nilikha ng unang malware.

Sa pamamagitan ng paglikha ng isang tulog backdoor na nangangailangan ng "lihim na kumatok" upang buksan ito ang mga may-akda ng malware mapigil ang backdoor lihim. Muli, mabuti at masama iyon. Mabuti sapagkat ang bawat Tom, Dick at Harry hacker wannabe ay hindi magiging out port scan upang makahanap ng mga mahihinang sistema batay sa port na binuksan ng malware. Masamang dahil kung ito ay natutulog hindi mo malalaman na ito ay may alinman at maaaring hindi maging anumang madaling paraan upang matukoy na mayroon kang isang tulog backdoor sa iyong system na naghihintay na awakened sa pamamagitan ng port katok.

Maaari rin itong gamitin ng mahusay na mga tao tulad ng itinuturo sa isang kamakailang Crypto-Gram newsletter mula kay Bruce Schneier. Karaniwang isang administrator ay maaaring ganap na i-lock ang isang sistema - na nagpapahintulot sa walang panlabas na trapiko sa- ngunit ipatupad ang isang port-katok pamamaraan. Gamit ang "lihim na kumatok" ang administrator ay maaaring magbukas ng isang port kung kinakailangan upang magtatag ng isang remote na koneksyon.

Malinaw na mahalaga na mapanatili ang pagiging kompidensiyal ng code na "lihim na kumatok". Talaga, ang "lihim na kumatok" ay isang "password" ng mga uri na maaaring magpapahintulot ng walang limitasyong access sa sinuman na nakakaalam nito.

Mayroong ilang mga paraan upang mag-set up ng port knocking at upang matiyak ang integridad ng port knocking scheme- ngunit mayroon pa rin ang mga pros at cons sa paggamit ng port ng pag-iingat ng isang tool sa seguridad sa iyong network. Para sa higit pang mga detalye tingnan Paano: Port Knocking sa LinuxJournal.com o ilan sa iba pang mga link sa kanan ng artikulong ito.

Tala ng Editor: Ang artikulong ito ay legacy na nilalaman at na-update ni Andy O'Donnell noong 8/28/2016.