Poznavanje tajne luke Knock može otvoriti vaš sustav

Dobri momci i loši momci koriste ovu metodu za otvaranje portova

U idealnom slučaju želite ograničiti i kontrolirati promet koji je dopušten u vašu mrežu ili računalo. To se može učiniti na različite načine. Dvije od primarnih metoda su osigurati da se nepotrebni priključci na vašem računalu ne otvaraju ili slušaju za veze i da koriste vatrozid - bilo na računalu ili na mrežnom perimetru - kako bi blokirali neovlašteni promet.

Praćenjem prometa i manipulacijom pravila vatrozida temeljenim na događajima moguće je stvoriti neku vrstu "tajnog kucanja" koji će otvoriti vrata i pustiti vas kroz vatrozid. Iako se u tom trenutku ne mogu otvoriti nikakvi priključci, određeni niz povezivanja pokušava zatvorenim portovima omogućiti okidač za otvaranje priključka za komunikaciju.

Ukratko, poslužit ćete uslugu na ciljanom uređaju koji će pratiti aktivnost mreže - obično praćenjem dnevnika vatrozida . Usluga bi trebala znati "tajno kucanje" - primjerice neuspjelih pokušaja spajanja na priključak 103, 102, 108, 102, 105. Ako je usluga naišla na "tajno kucanje" u ispravnom redoslijedu, onda bi automatski promijenila pravila vatrozida da biste otvorili određenu luku kako biste omogućili daljinski pristup.

Nažalost, zlonamjerni pisci na svijetu (ili na sreću, vidjet ćete zašto u minutu) počeli su usvojiti ovu tehniku ​​za otvaranje natrag na sustave zlostavljane. Uglavnom, umjesto da otvori priključke za daljinsko povezivanje koje su lako vidljive i detektibilne, postavlja se trojica koja prati mrežni promet. Nakon što se "tajno kucanje" prekine, zlonamjerni program će se probuditi i otvoriti predodređeni ulazni kanal, čime napadaču omogućuje pristup sustavu.

Rekao sam gore da ovo zapravo može biti dobra stvar. Pa, zaraženo zlonamjernim softverom bilo koje vrste nikada nije dobra stvar. No, kako sada stoji, jednom kada virus ili crv počne otvarati portove i ti portovi postaju javno znanje, zaraženi sustavi postaju otvoreni za napad od strane bilo koga - ne samo piscu zlonamjernog softvera koji je otvorio backdoor. To uvelike povećava vjerojatnost daljnjeg ugrožavanja ili naknadnog virusa ili crva koji se kapitalizira na otvorenim portovima stvorenim prvim zlonamjernim softverom.

Stvaranjem uspavanog backdoor-a koji zahtijeva "tajno kucanje" da ga otvori, autor malwarea čuva tajnu. Opet, to je dobro i loše. Dobro, jer svaki Tom, Dick i Harry hakerski wannabe neće biti izvan port skeniranja kako bi pronašli ranjive sustave temeljene na luci koju je otvorio zlonamjerni softver. Loše, jer ako je uspavan, nećete znati da je tamo i postoji svibanj ne biti jednostavan način da se utvrdi da imate uspavan stražnja vrata na vašem sustavu čeka da budu probudili luka kucati.

Ovaj trik također mogu koristiti dobri momci kao što je naglašeno u nedavnom Crypto-Gram newsletteru Brucea Schneier. U osnovi, administrator može potpuno zaključati sustav - ne dopuštajući vanjski promet, već provodi shemu kucanja vrata. Koristeći "tajno kucanje", administrator bi tada mogao otvoriti luku kada je to potrebno radi uspostavljanja daljinske veze.

Očito bi bilo važno održavati povjerljivost kodova "tajnog kucanja". Uglavnom, "tajno kucanje" bilo bi "lozinka" vrsta koja bi mogla dopustiti neograničen pristup svima koji su to znali.

Postoji nekoliko načina za postavljanje kapa kucanja i osiguranje integriteta sustava kopiranja vrata - ali i dalje postoje prednosti i nedostatke za korištenje portova koji kopira sigurnosni alat na vašoj mreži. Više pojedinosti potražite u odjeljku Kako: Port kucati na LinuxJournal.com ili neke od ostalih veza s desne strane ovog članka.

Napomena urednika: Ovaj je članak naslijeđeni sadržaj i ažurirala ga je Andy O'Donnell dana 28.8.2016.