Secret Port Knocki teadmine avab teie süsteemi

Hea poisid ja halvad poisid kasutavad seda meetodit sadamate avamiseks

Ideaalis soovite piirata ja kontrollida liiklust, mis on lubatud teie võrku või arvutisse. Seda saab teha mitmel viisil. Kaks esmast meetodit on veenduda, et teie arvutis olevad mittevajalikud porti ei avane või ühendused ei kuula ja tulemüür - nii arvuti kui ka võrgu piires - blokeerib volitamata liiklust.

Liikluse jälgimise ja sündmustest lähtuva tulemüüri reeglite käsitsemise abil on võimalik luua mingisugust salajast koputamist, mis avab värava ja võimaldab teil tulemüüri läbi viia. Kuigi sel ajal ei ole ühtegi porti avatud, võib konkreetsete ühenduste seeria katse suletud sadamatega anda käivitusnuppu sideühenduse avamiseks.

Lühidalt, teie teenuses töötab sihtseade, mis vaatab võrgu tegevust - tavaliselt jälgides tulemüüri logisid. Teenus peaks teadma "salajast koputamist" - näiteks katkestatud ühendust katsetega ühendada 103, 102, 108, 102, 105. Kui teenus sattus õiges järjekorras "salajasse koputama", muudaks see automaatselt tulemüüri reegleid et võimaldada kaugjuurdepääsu määratud porti.

Maailma pahavara kirjanikud on kahjuks (või õnneks - näete, miks mõni minut) hakkasid seda meetodit ohvriks langenud süsteemide tagauste avamiseks kasutama. Põhimõtteliselt asetatakse pigem kaugsideühenduse portide avamine, mis on kergesti nähtavad ja tuvastatavad, võrguliiklust jälgiv Trooja. Kui "salajane koputamine" on kinni peetud, avaneb pahavara eelnevalt kindlaks määratud tagauks porti ja võimaldab ründajal juurdepääsu süsteemile.

Ütlesin eespool, et see võib tegelikult olla hea asi. Noh, nakatumine igasuguse pahavaraga pole kunagi hea asi. Kuid just nüüd, kui viirus või uss hakkab sadama avama ja need portide numbrid saavad üldsusele teada, saavad nakatunud süsteemid avada rünnakuks kõigile - mitte ainult varjatult avanud pahavara autorile. See suurendab oluliselt tõenäosust saada täiendavat ohtu või hilisemat viirust või ussi, kes kasutab ära esimese pahavara loodud avatud pordid.

Kui varundav tagauks, mis vajab selle salajast koputamist, luues pahavara autor, hoiab tagauks salasõna. Jällegi on see hea ja halb. Hea, sest kõik Tom, Dicki ja Harry häkkerid ei eemalda porti, et leida haavatavaid süsteeme, mis põhinevad pahavara poolt avatud pordil. Halvasti, sest kui see on seiskunud, siis ei tea, kas see on olemas, ja ei pruugi olla mingit lihtsat võimalust tuvastada, et teil on teie süsteemis vaikne tagauks, oodates sadama koputamist äratama.

Neid trikke saavad kasutada ka head poisid, nagu Bruce Schneieri hiljutises Crypto-Grami uudiskirjas märgitud. Põhimõtteliselt võib administraator süsteemi täielikult lukustada - see ei võimalda välist liiklust, vaid rakendab porti koputamise skeemi. Kui kasutate salajast koputamist, saaks administraator kaugühenduse loomiseks vajaliku porti avada.

Ilmselt on tähtis säilitada salajase koopia koodi konfidentsiaalsus. Põhimõtteliselt oleks "salajane koputamine" selline "salasõna", mis lubaks piiramatut juurdepääsu kõigile, kes seda teadsid.

Sadama koputamise seadistamiseks ja sadama koputusskeemi terviklikkuse tagamiseks on mitmeid viise, kuid endiselt on plusse ja miinuseid võrgu turvalisuse tööriista koputamisel. Lisateabe saamiseks vaadake teemat Kuidas: Sadama koputamist LinuxJournal.com-is või mõnda muud käesoleva artikli paremal asuvat linki.

Toimetaja märkus: see artikkel on pärand sisu ja seda uuendas Andy O'Donnell 8.8.2012.