Познаването на тайния порт Knock може да отвори вашата система

Добри момчета и лоши момчета използват този метод за отваряне на портове

В идеалния случай искате да ограничите и контролирате трафика, който е разрешен в мрежата или компютъра ви. Това може да се направи по различни начини. Два от основните методи са да се уверите, че ненужните портове на вашия компютър не са отворени или слушате за връзки и да използвате защитна стена - на самия компютър или на периметъра на мрежата - за да блокирате неоторизиран трафик.

С мониторинга на трафика и манипулирането на правилата на защитната стена въз основа на събития е възможно да се създаде нещо като "тайно удряне", което ще отвори порта и ще ви позволи да преминете през защитната стена. Въпреки че по това време не могат да бъдат отворени никакви пристанища, конкретна серия от опит за свързване към затворени пристанища може да осигури задействането за отваряне на порт за комуникация.

Накратко, ще разполагате с услуга, която се изпълнява на целевото устройство, което ще наблюдава мрежовата активност - обикновено чрез мониторинг на регистрационните файлове на защитната стена . Услугата би трябвало да знае "тайния удар" - например неуспешни опити за свързване към порт 103, 102, 108, 102, 105. Ако услугата срещне "тайния удар" в правилния ред, тя автоматично ще промени правилата на защитната стена за да отворите определен порт, за да позволите отдалечен достъп.

Злонамерените писатели на света за съжаление (или за щастие - ще разберете защо след минута) започнаха да приемат тази техника за отваряне на задните стени на виктимизирани системи. По принцип, вместо да се отварят портове за отдалечена връзка, които са лесно видими и откриваеми, се засажда троянски конец, който следи мрежовия трафик. След като бъде задържан "тайният удар", злонамереният софтуер ще се събуди и ще отвори предварително зададения заден вход, което ще позволи на атакуващия достъп до системата.

Казах по-горе, че това всъщност може да е нещо добро. Ами, заразяването с някакъв вид злонамерен софтуер никога не е хубаво. Но както се вижда сега, след като вирусът или червеят започват да отварят пристанища и тези портове стават публично достояние, заразените системи стават отворени за атака от никого - не само автора на злонамерения софтуер, който отвори вратичката. Това значително увеличава шансовете за по-нататъшно компрометиране или последващ вирус или червей, които се възползват от отворените портове, създадени от първия злонамерен софтуер.

Чрез създаването на пасивна задната вратичка, която изисква "тайното чукане", за да я отвори, авторът на злонамерен софтуер запазва тайната на задната вратичка. Отново това е добро и лошо. Добре, защото всеки Tom, Dick и Harry hacker wannabe няма да излязат от пристанището, за да намерят уязвими системи, базирани на порта, отворен от злонамерения софтуер. Лошото е, защото ако е латентно, няма да знаете, че има и там и може би няма да има никакъв лесен начин да установите, че имате пасивна задната вратичка на вашата система, която чака да бъде събудена от потапяне в порт.

Този трик може да се използва и от добрите момчета, както се посочва в скорошен бюлетин "Крипто-грам" от Брус Шнайер. По принцип администраторът може напълно да блокира система, която не позволява външен трафик, но да внедри схема за понижаване на порт. С помощта на "тайния удар" администраторът ще може да отвори порт, когато е необходимо, за да се установи дистанционна връзка.

Очевидно е важно да се запази поверителността на кода на "тайния удар". По принцип "тайният удар" ще бъде "парола" от вид, който би позволил неограничен достъп до всеки, който го е познавал.

Има редица начини за настройване на повреждането на портове и за гарантиране на целостта на схемата за прихващане на портове, но все още има плюсове и минуси за използването на порт, който удря инструмент за защита в мрежата ви. За повече подробности вижте Как да: Порт Knocking на LinuxJournal.com или някои от другите връзки вдясно на тази статия.

Бележка на редактора: Тази статия е наследствено съдържание и бе актуализирана от Andy O'Donnell на 28.08.2016.