Mengetahui Rahsia Pelabuhan Rahsia Boleh Membuka Sistem Anda

Guys Baik dan Guys Bad Adakah Menggunakan Kaedah Ini Untuk Buka Pelabuhan

Sebaiknya anda hendak menyekat dan mengawal lalu lintas yang dibenarkan ke rangkaian atau komputer anda. Ini boleh dilakukan dengan pelbagai cara. Dua daripada kaedah utama adalah memastikan bahawa pelabuhan yang tidak perlu pada komputer anda tidak terbuka atau didengar untuk sambungan dan menggunakan firewall - sama ada pada komputer itu sendiri atau pada perimeter rangkaian - untuk menghalang trafik yang tidak dibenarkan.

Dengan mengawasi lalu lintas dan memanipulasi peraturan firewall berdasarkan peristiwa, kemungkinan untuk membuat semacam "ketukan rahsia" yang akan membuka pintu dan membiarkan anda melalui firewall. Walaupun tiada pelabuhan boleh dibuka pada masa itu, satu siri tertentu percubaan sambungan ke pelabuhan tertutup mungkin menyediakan pencetus untuk membuka port untuk komunikasi.

Singkatnya, anda akan mempunyai perkhidmatan yang berjalan pada peranti sasaran yang akan menonton aktiviti rangkaian - biasanya dengan memantau log firewall . Perkhidmatan ini perlu mengetahui "ketukan rahsia" - contohnya cuba percubaan gagal untuk port 103, 102, 108, 102, 105. Jika perkhidmatan yang dihadapi "ketukan rahsia" dalam susunan yang betul maka itu akan secara automatik mengubah aturan firewall untuk membuka port yang ditetapkan untuk membolehkan akses jauh.

Pengarang malware di dunia ini malangnya (atau nasib baik-anda akan melihat kenapa sebentar) mula menggunakan teknik ini untuk membuka halaman belakang pada sistem mangsa. Pada asasnya, bukannya membuka pelabuhan untuk sambungan jauh yang mudah dilihat dan dikesan, Trojan ditanam yang memantau trafik rangkaian. Sekali "ketukan rahsia" dipintas oleh malware akan membangkitkan dan membuka port backdoor yang telah ditetapkan, yang membolehkan akses penyerang ke sistem.

Saya berkata di atas bahawa ini sebenarnya boleh menjadi perkara yang baik. Nah, mendapat jangkitan malware dalam apa jua bentuk tidak pernah menjadi perkara yang baik. Tetapi, kerana ia berdiri sekarang sekali virus atau cacing mula membuka pelabuhan dan nombor-nombor pelabuhan itu menjadi pengetahuan umum sistem yang dijangkiti menjadi terbuka untuk diserang oleh sesiapa sahaja - bukan hanya penulis malware yang membuka pintu belakang. Ini sangat meningkatkan kemungkinan menjadi lebih berkompromi atau virus atau cacing yang seterusnya memanfaatkan pelabuhan terbuka yang dibuat oleh malware pertama.

Dengan mencipta backdoor tidak aktif yang memerlukan "ketukan rahsia" untuk membukanya pengarang malware menyimpan rahsia di belakang. Sekali lagi, itu baik dan buruk. Baik kerana setiap pemain Tom, Dick dan Harry wannabe tidak akan keluar pengimbasan port untuk mencari sistem terdedah berdasarkan port yang dibuka oleh malware. Bad kerana jika ia tidak berfungsi, anda tidak akan tahu sama ada dan mungkin tidak ada cara mudah untuk mengenal pasti bahawa anda mempunyai pintu belakang yang tidak aktif pada sistem anda yang menunggu untuk dibangkitkan oleh pelabuhan mengetuk.

Silap mata ini juga boleh digunakan oleh orang baik seperti yang ditunjukkan dalam surat berita Crypto-Gram dari Bruce Schneier. Pada asasnya, pentadbir boleh mengunci sistem yang sama sekali tidak membenarkan tiada lalu lintas luaran tetapi melaksanakan skim pelabuhan. Menggunakan "ketukan rahsia" pentadbir kemudiannya dapat membuka port apabila diperlukan untuk membuat sambungan jauh.

Pastinya penting untuk mengekalkan kerahsiaan kod "ketukan rahsia". Pada asasnya, "ketukan rahsia" akan menjadi "kata laluan" yang boleh membenarkan akses tanpa batasan kepada sesiapa sahaja yang tahu.

Terdapat beberapa cara untuk menubuhkan pelabuhan mengetuk dan memastikan keutuhan pelabuhan mengetuk skim - tetapi masih terdapat kebaikan dan keburukan menggunakan port mengetuk alat keselamatan pada rangkaian anda. Untuk butiran lebih lanjut lihat Cara: Port Knocking di LinuxJournal.com atau beberapa pautan lain di sebelah kanan artikel ini.

Nota Editor: Artikel ini adalah kandungan warisan dan telah dikemas kini oleh Andy O'Donnell pada 8/28/2016.