Zinot Slepeno Port Knock, jūs varat atvērt savu sistēmu

Labi puiši un sliktie puiši izmanto šo metodi, lai atvērtu ostas

Ideālā gadījumā jūs vēlaties ierobežot un kontrolēt datplūsmu, kas ir atļauta jūsu tīklā vai datorā. To var paveikt dažādos veidos. Divas no galvenajām metodēm ir nodrošināt, lai jūsu datorā nevajadzīgās porti nebūtu atvērti vai klausītos savienojumus un izmantotu ugunsmūri - vai nu pašā datorā, vai tīkla perimetrā - lai bloķētu nesankcionētu trafiku.

Pārraugot satiksmi un manipulējot ugunsmūra noteikumus, pamatojoties uz notikumiem, ir iespējams izveidot kaut kādu "slepeno klauvēju", kas atvērs vārtus un ļaus jums caur ugunsmūri. Kaut arī tajā laikā ostas nevar būt atvērtas, īpaša savienojumu virkne mēģina slēgt ostas, kas var radīt sprūda, lai atvērtu portu saziņai.

Īsāk sakot, pakalpojumā darbojas mērķa ierīce, kas skatītos tīkla darbību - parasti, veicot ugunsmūra žurnālu uzraudzību. Pakalpojums vajadzētu uzzināt "slepeno klauvēju" - piemēram, neizdevās savienojuma mēģinājumi 103, 102, 108, 102, 105 pieslēgšanai. Ja pakalpojums saskārās ar "slepeno klauvē" pareizajā secībā, tas automātiski maina ugunsmūra noteikumus atvērt norādīto portu, lai atļautu attālo piekļuvi.

Diemžēl pasaules malware rakstnieki (vai par laimi - jūs redzēsiet, kāpēc pēc minūtes) sāka izmantot šo paņēmienu, lai atvērtu aizmugurē viktimizētās sistēmas. Būtībā, nevis atverot attālus savienojumus, kas ir viegli pamanāmi un nosakāmi, tiek uzstādīts Trojan, kas uzrauga tīkla trafiku. Kad "slepenā pieklauvēja" tiek pārtverta, ļaundabīgā programmatūra pamodīs un atver noteikto backdoor portu, ļaujot uzbrucējam piekļūt sistēmai.

Es teicu iepriekš, ka tas var būt laba lieta. Labi, nekad nav laba lieta, kļūstot inficēta ar jebkura veida ļaunprātīgu programmatūru. Bet, tā kā tas jau tagad notiek, kad vīruss vai tārps sāk atvērt ostas, un šie portu numuri kļūst publiski zināmi, inficētās sistēmas kļūst atvērtas uzbrukumiem visiem, nevis tikai tiem ļaundabīgo programmu autoriem, kuri atvēruši backdoor. Tas ievērojami palielina izredzes kļūt vēl vairāk apdraudētam vai nākamajam vīrusam vai tārpam, kurš izmanto pirmās ļaundabīgās programmas radītās atklātās ostas.

Radot miega backdoor, kas prasa "slepeno klauvē", lai to atvērtu, ļaundabīgo programmu autors saglabā bloķēšanas noslēpumu. Atkal, tas ir labi un slikti. Labi, jo katrs Tom, Dick un Harry hacker wannabe netiks izslēgts no ostas skenēšanas, lai atrastu neaizsargātas sistēmas, kuru pamatā ir ļaundabīgo programmu atvērta osta. Slikti, jo, ja tas ir paliekošs, jūs nezināt, ka tas tur ir, un var nebūt vienkāršs veids, kā identificēt, ka jums ir miega backdoor jūsu sistēmā, gaidot, ka to pamodina ostas klauvē.

Šo triku var izmantot arī labie puiši, kā norādīts nesenajā Brisē Šnejē izdotajā Crypto-Gram biļetenā. Būtībā administrators var pilnībā nobloķēt sistēmu, kas neļauj ārējai satiksmei, bet īsteno port-knocking shēmu. Izmantojot "slepeno klauvēju", tad administrators varētu atvērt portu, ja nepieciešams, lai izveidotu attālo savienojumu.

Protams, ir svarīgi saglabāt slepenā pieklauves koda konfidencialitāti. Būtībā "slepenā klauvē" būtu veida "parole", kas varētu nodrošināt neierobežotu piekļuvi ikvienam, kas to zināja.

Pastāv vairāki veidi, kā iestatīt ostas klauvēšanu un nodrošināt ostas klauvēšanas shēmas integritāti, taču joprojām ir plusi un mīnusi, kā izmantot portālu, kas piesaista drošības rīku jūsu tīklā. Plašāku informāciju skatiet sadaļā Kā: Port Knocking uz LinuxJournal.com vai dažas citas saites uz šī raksta labo pusi.

Redaktora piezīme: šis raksts ir mantotais saturs, un Andy O'Donnell to atjaunināja 2012. gada 8. jūnijā.