Njohja e Portit Sekret Knock mund të hapni sistemin tuaj

Djemtë e mirë dhe të këqijtë po e përdorin këtë metodë për të hapur portat

Në mënyrë ideale ju doni të kufizoni dhe kontrolloni trafikun që lejohet në rrjetin ose kompjuterin tuaj. Kjo mund të bëhet në mënyra të ndryshme. Dy nga metodat kryesore janë të siguroheni se portat e panevojshme në kompjuterin tuaj nuk janë të hapura ose të dëgjojnë lidhjet dhe të përdorin një firewall-qoftë në kompjuter vetë ose në perimetrin e rrjetit-për të bllokuar trafikun e paautorizuar.

Duke monitoruar trafikun dhe manipulimin e rregullave të firewall bazuar në ngjarje, është e mundur të krijoni një lloj "trokitje sekrete" që do të hapë portën dhe ju lejon të kaloni nëpër firewall. Edhe pse asnjë port nuk mund të jetë i hapur në atë kohë, një seri specifike e përpjekjeve për lidhje në portet e mbyllura mund të ofrojë mundësinë e hapjes së një porti për komunikim.

Në pak fjalë, ju do të keni një shërbim që do të ekzekutohet në pajisjen e synuar që do të shikojë aktivitetin e rrjetit - zakonisht duke monitoruar shkrimet e firewall . Shërbimi do të duhet të dijë "trokasin e fshehtë" - për shembull, përpjekjet e dështuara të lidhjes në portin 103, 102, 108, 102, 105. Nëse shërbimi hasi në "trokasin e fshehtë" në mënyrë korrekte atëherë do të ndryshonte automatikisht rregullat e firewall për të hapur një port të caktuar për të lejuar qasje të largët.

Shkrimtarët malware të botës kanë fatkeqësisht (ose për fat të mirë - do të shihni pse në një minutë) filluan të miratojnë këtë teknikë për hapjen e backdoors në sistemet e viktimizuar. Në thelb, në vend se të hapen portet për lidhje të largëta që janë lehtësisht të dukshme dhe të dukshme, mbillet një trojan i cili monitoron trafikun e rrjetit. Sapo të kapet "fshehja sekrete", malware do të zgjojë dhe do të hapë portin e paracaktuar të backdoor, duke i lejuar sulmuesit qasje në sistem.

Thashë më lart se kjo mund të jetë në të vërtetë një gjë e mirë. Epo, duke u infektuar me ndonjë malware të çdo lloji nuk është kurrë një gjë e mirë. Por, siç qëndron tani, sapo një virus ose krimb hap hapjen e porteve dhe ato numra portash bëhen njohuri publike, sistemet e infektuara bëhen të hapura për të sulmuar nga askush - jo vetëm shkrimtari i malware që hapi backdoor. Kjo rritë në masë të madhe shanset për t'u komprometuar më tej ose për një virus ose grimcë të mëvonshme duke përfituar nga portet e hapura të krijuara nga malwareja e parë.

Duke krijuar një backdoor të fjetur që kërkon "goditje sekrete" për ta hapur atë, autori i malware e mban sekretin e fshehtë. Përsëri, kjo është e mirë dhe e keqe. Mirë, sepse çdo haker i hakerëve Tom, Dick dhe Harry nuk do të jetë jashtë skanimit të portit për të gjetur sisteme të rrezikuara bazuar në portin e hapur nga malware. E keqe, sepse nëse është e fjetur, nuk do të dish se ka ose mund të mos ketë ndonjë mënyrë të lehtë për të identifikuar se ju keni një backdoor në gjumë në sistemin tuaj duke pritur që të zgjohen nga porti duke trokitur.

Ky mashtrim mund të përdoret gjithashtu nga djemtë e mirë siç është theksuar në një buletin të kohëve të fundit të Crypto-Gram nga Bruce Schneier. Në thelb, një administrator mund të mbyllë plotësisht një sistem, duke mos lejuar asnjë trafik të jashtëm, por të zbatojë një skemë port-trokitjeje. Duke përdorur "goditje sekrete" administratori do të jetë në gjendje të hapë një port kur është e nevojshme për të krijuar një lidhje të largët.

Do të ishte padyshim e rëndësishme të ruhet konfidencialiteti i kodit "trokitjeje sekrete". Në thelb, "trokiti i fshehtë" do të ishte një "fjalëkalim" i llojit i cili mund të lejonte qasje të pakufizuar për këdo që e dinte atë.

Ekzistojnë një numër mënyrash për të ngritur portin duke trokitur dhe për të siguruar integritetin e skemës së trokitjes së portit - por ka ende pro dhe kundra përdorimit të portit që trokasin një mjet sigurie në rrjetin tuaj. Për më shumë detaje shikoni Si të: Port Knocking në LinuxJournal.com ose disa nga lidhjet e tjera në të djathtë të këtij neni.

Shënim i redaktorit: Ky artikull është përmbajtje trashëgimi dhe u përditësua nga Andy O'Donnell më 8/28/2016.