Žinant "Secret Port Knock" gali atidaryti jūsų sistemą

Geras vaikinas ir blogi vaikinai naudoja šį metodą atidaryti uostus

Idealiu atveju norite riboti ir kontroliuoti srautą, kuris leidžiamas į jūsų tinklą ar kompiuterį. Tai galima padaryti įvairiais būdais. Du iš pagrindinių metodų yra užtikrinti, kad nereikalingi jūsų kompiuterio prievadai nebūtų atidaryti arba klausytis jungčių, o ugniasienė būtų naudojama arba pačiame kompiuteryje, arba tinklo perimetre, kad blokuotų neleistiną eismą.

Stebėdamas eismą ir valdydamas ugniasienės taisykles, pagrįstas įvykiais, galima sukurti tam tikrą "slaptą nusileidimą", kuris atvers vartus ir leis jums per užkardą. Net tuo atveju, kai tuo metu nėra prievadų, tam tikra serija prisijungimo bandymų uždaryti uostuose gali sukelti ryšį atidaryti uostą.

Trumpai tariant, jūs turėsite paslaugą, veikiančią taikomajame įrenginyje, kuris stebėtų tinklo veikimą, paprastai stebint užkardos žurnalus. Tarnybai reikėtų žinoti "slaptą nusileidimą" - pavyzdžiui, nepavyko prisijungti prie prisijungimo 103, 102, 108, 102, 105. Jei paslauga susidūrė su "slaptu trankymu" teisingoje eilėje, ji automatiškai pakeistų ugniasienės taisykles atidaryti nurodytą prievadą, kad būtų galima nuotolinę prieigą.

Deja, pasaulio kenkėjiškų autorių kūrėjai (arba laimei, pamatysite, kodėl per minutę) pradėjo taikyti šią techniką atidarant bagažo duris nukentėjusiose sistemose. Iš esmės, o ne atidaryti nuotolinio prisijungimo prievadus, kurie yra lengvai matomi ir aptikti, yra pasodintas Trojos arklys, kuris stebi tinklo srautą. Kai "slaptas tranzitas" bus sulaikytas, kenkėjiška programinė įranga pažadins ir atidaro iš anksto nustatytą "backdoor" prievadą, leidžiantį užpuolėjui patekti į sistemą.

Aš jau minėjau, kad tai gali būti geras dalykas. Na, bet kokios rūšies kenkėjiškos programos užkrėtimo niekada nėra geras dalykas. Tačiau dabar, kai tik virusas ar kirminas pradeda atidaryti uostus, o tie numeriai tampa visuotinai žinomomis, užsikrėtusios sistemos tampa atviros visiems, o ne tik kenkėjiškų programų autoriui, kuris atidarė "backdoor". Tai labai padidina tikimybę, kad bus dar labiau pažeista, arba vėlesniam virusui ar kirminui pasinaudoti atvirais uostais, kuriuos sukūrė pirmoji kenkėjiška programa.

Sukūrus neveikiančią "backdoor", kuriai reikia "slapto trankto", ją atidaryti kenkėjiškų programų autorius saugo slaptąjį "backdoor". Vėlgi tai yra gera ir bloga. Gerai, nes kiekvienas "Tom", "Dick" ir "Harry" įsilaužėlis nebus išbandytas, norėdami rasti pažeidžiamas sistemas, pagrįstas kenkėjiškos programos atidarytu prievadu. Blogai, nes jei jis yra neveikiantis, jūs nežinote, ar tai yra ten, ir gali būti, kad nėra lengvo būdo nustatyti, kad jūsų sistemoje yra neveikiančios backdoor, laukiančios, kad ją pažadins uosto beldimas.

Šią apgauti taip pat gali naudoti geri vaikinai, kaip nurodyta neseniai paskelbtame Bruce'o Schneierio naujienlaiškyje "Crypto-Gram". Iš esmės administratorius gali visiškai užblokuoti sistemą, leidžiančią nenaudoti išorinio srauto, bet įdiegti uosto paleidimo schemą. Naudodamasis "slaptu tranzitu" administratorius tada galės atidaryti prievadą, kai tai reikalinga norint sukurti nuotolinį ryšį.

Akivaizdu, kad svarbu išlaikyti slapto tranzito kodo slaptumą. Iš esmės "slaptas trankymas" būtų "slaptažodis", kuris leistų neribotą prieigą visiems, kurie tai žinojo.

Yra keletas būdų, kaip nustatyti uosto beldimą ir užtikrinti uosto išardymo schemos vientisumą. Tačiau vis dar yra privalumų ir trūkumų, susijusių su naudojimu uosto saugumo priemonėje jūsų tinkle. Norėdami sužinoti daugiau, žr. Kaip: "Port Knocking" sistemoje "LinuxJournal.com" arba kai kurioms kitoms nuorodoms į šio straipsnio dešinę.

Redaktoriaus pastaba: šis straipsnis yra senas turinys, o "Andy O'Donnell" jį atnaujino 2014-08-08.