Secret Port Knock жүйесін білу сіздің жүйеңізді аша алады

Жақсы жігіттер мен жаман адамдар порттарды ашу үшін осы әдісті пайдаланып жатыр

Ең дұрысы сіз желіңізге немесе компьютеріңізге рұқсат етілген трафикті шектеп және басқарғыңыз келеді. Бұл әртүрлі тәсілдермен жасалуы мүмкін. Негізгі әдістердің екеуі компьютеріңіздегі қажетсіз порттар ашық немесе тыңдаусыз және брандмауэрді - компьютердің өзі немесе желінің периметрі арқылы - рұқсат етілмеген трафикті блоктау үшін пайдалану болып табылады.

Трафикті қадағалау және оқиғаларға негізделген брандмауэр ережелерін басқарып, қақпаны ашып, брандмауэр арқылы жіберуге болатын «құпия допты» жасауға болады. Ешқандай порттар сол уақытта ашық болмаса да, байланыс порттарына қосылудың белгілі бір сериясы байланыс портын ашу үшін триггерді қамтамасыз етуі мүмкін.

Қысқаша айтқанда, желілік белсенділікті бақылайтын мақсатты құрылғыда жұмыс істейтін боласыз - әдетте брандмауэр журналдарын бақылау арқылы. Қызмет «жасырын нокаут» білуі керек - мысалы, 103, 102, 108, 102, 105 порттарына сәтсіз қосылу әрекеттері. Егер қызмет «дұрыс құпияны» дұрыс тәртіпте тапса, ол брандмауэр ережелерін қашықтан кіруге рұқсат ету үшін тағайындалған портты ашу.

Өкінішке орай, зиянды бағдарлама жазушылары өкінішке орай (немесе бақытымызда - неге бір минуттан кейін) құрбандарға арналған жүйедегі кері шлюздерді ашу үшін осы техниканы қабылдауға кірісті. Негізінде, оңай көрінетін және анықталатын қашықтағы байланыс порттарын ашудан гөрі, желілік трафикті бақылайтын троян отырғызылады. «Жасырын нокаут» ұсталған соң, зиянкес бағдарлама шабуылдаушы жүйеге кіруге мүмкіндік беретін алдын ала белгіленген артқы порты ашады және ашылады.

Жоғарыда айтқанымдай, бұл шынымен жақсы нәрсе болуы мүмкін. Әрине, кез-келген зиянды бағдарламамен жұқтырып алу ешқашан жақсы нәрсе емес. Дегенмен, қазір вирус немесе құрт порттарды ашқаннан кейін, бұл порты сандары ашық болғанда, жұқтырған жүйелердің кез-келген адамға шабуыл жасай алатынын біледі, тек қана бэкдор ашқан зиянды бағдарламаның жазушысы ғана емес. Бұл бірінші зиянды бағдарлама жасаған ашық порттарда одан әрі бұзылған немесе одан кейінгі вирусты немесе шабуылданудың мүмкіндіктерін айтарлықтай арттырады.

Жасырын бэкдор құра отырып, зиянды бағдарлама авторы «құпия диктофонды» ашуды талап етеді, ол бэкдор құпиясын сақтайды. Тағы да бұл жақсы және жаман. Жақсы, себебі әрбір Tom, Dick және Harry хакерлердің зиянкестері зиянды бағдарламалармен ашылған портқа негізделген әлсіз жүйелерді табу үшін портты сканерден шығармайды. Нашар, себебі егер ол тыныш болса, сізде бұл туралы біле алмайсыз және сізде жүйеде портты соққыға ұшыратуды күтіп тұрған жүйеде тынымсыз бэкдор бар екенін анықтаудың оңай жолы болмауы мүмкін.

Бұл трюкті жақсы жігіттер де пайдалануы мүмкін, себебі Брюс Шнайердің соңғы Crypto-Gram бюллетенінде көрсетілген. Әдетте әкімші жүйені толығымен бұғаттай алады - сыртқы трафикті қоспауға мүмкіндік бермейді, бірақ портты соққының схемасын іске асырады. «Құпия допты» қолдану арқылы әкімші қашықтағы байланыс орнату үшін қажет болғанда портты аша алады.

«Құпия доп» кодының құпиялығын сақтау маңызды. Негізінде, «құпия доп» оны білетін кез-келген адамға шектеусіз кіруге мүмкіндік беретін «құпия сөз» еді.

Портты ұрып-соғу және портты соққы схемасының тұтастығын қамтамасыз етудің бірнеше жолы бар - бірақ сіздің желіңіздегі қауіпсіздік құралын ұрлайтын порты пайдаланудың артықшылықтары мен кемшіліктері бар. Қосымша ақпарат алу үшін LinuxJournal.com торабындағы портты немесе осы мақаланың оң жағындағы кейбір сілтемелерді қалай қараңыз.

Редактордың ескертуі: Бұл мақала мұрағат мазмұны болып табылады және Энди О'Доннелл 2012 ж. 28 наурызда жаңартылды.