دانستن اسرار پنهانی مخفی می تواند سیستم شما را باز کند

بچه های خوب و بد با استفاده از این روش برای باز کردن پورت ها

در حالت ایده آل شما می خواهید ترافیک را که به شبکه یا رایانه شما مجاز است محدود کنید و کنترل کنید. این را می توان با روش های مختلفی انجام داد. دو روش اصلی این است که اطمینان حاصل کنید که پورت های غیر ضروری در رایانه شما باز و یا گوش دادن به اتصالات و استفاده از فایروال - یا در کامپیوتر خود و یا در محیط شبکه - برای جلوگیری از ترافیک غیر مجاز.

با نظارت بر ترافیک و دستکاری قوانین فایروال بر اساس حوادث ممکن است یک نوع "دست انداز مخفی" ایجاد شود که دروازه را باز کرده و از طریق فایروال به شما اجازه می دهد. اگرچه در آن زمان هیچ پورت ممکن است باز باشد، یک سری خاص از تلاش اتصال به پورت های بسته ممکن است ماشه برای باز کردن یک پورت برای ارتباطات فراهم کند.

به طور خلاصه، شما می توانید یک سرویس در حال اجرا بر روی دستگاه هدف که به تماشای فعالیت شبکه، معمولا با نظارت بر سیاهههای مربوط به دیوار آتش . این سرویس نیاز به دانستن "دست کشیدن راز" دارد - به عنوان مثال تلاش اتصال برای اتصال به پورت 103، 102، 108، 102، 105. اگر سرویس مواجه شد "دست کشیدن" را در جهت درست، پس از آن به طور خودکار قوانین فایروال را تغییر دهید برای باز کردن یک پورت تعیین شده برای دسترسی به دسترسی از راه دور.

متاسفانه نویسندگان بدافزار در جهان متاسفانه (و یا خوشبختانه - خواهید فهمید که چرا در یک دقیقه) این روش را برای باز کردن درب پشتی در سیستم های قربانیان آغاز کرد. اساسا، به جای باز کردن پورت ها برای اتصال از راه دور که به راحتی قابل مشاهده و قابل شناسایی است، تروجان کاشته شده است که نظارت بر ترافیک شبکه. هنگامی که "دست انداز مخفی" برداشته می شود، نرم افزارهای مخرب بیدار می شوند و پورت پشتی از پیش تعیین شده را باز می کنند، و اجازه دسترسی مهاجم به سیستم را می دهد.

من در بالا گفتم که این واقعا یک چیز خوب است. خوب، آلوده شدن به نرم افزارهای مخرب از هر نوع، چیز خوبی نیست. اما همانطور که در حال حاضر در حال حاضر یک بار ویروس یا کرم شروع به باز کردن پورت ها می کند و این تعداد پورت ها به دانش عمومی تبدیل می شود، سیستم های آلوده به هیچ کسی و نه فقط نویسنده نرم افزارهای مخرب باز می شود که به عقب باز می شوند. این به احتمال زیاد به خطر افتادن بیشتر یا از ویروس یا کرم بعد از استفاده از پورت های باز که توسط اولین نرم افزارهای مخرب ایجاد شده است را افزایش می دهد.

با ایجاد یک درپشتی خاموش که برای باز کردن آن نیاز به "دست اندرکاران مخفی" دارد، سازنده نرم افزارهای مخرب، مخفیانه پشتبانی می کند. باز هم خوب و بد است خوب، چون هر تکه هک تام، دیک و هری از اسکن پورت برای پیدا کردن سیستم های آسیب پذیر مبتنی بر پورت باز شده توسط نرم افزارهای مخرب نخواهد بود. بد نیست چون اگر خاموش باشد متوجه نمیشوید که آن وجود دارد و ممکن است هیچ راهی آسان برای شناسایی آن وجود داشته باشد که در پشت سیستم شما خاموش است و انتظار دارد که از طریق ضربه زدن به پورت بیدار شود.

همانطور که در خبرنامه اخیر Crypto-Gram از بروس شنییر اشاره شده است، این ترفند همچنین می تواند توسط افراد خوب استفاده شود. اساسا یک مدیر می تواند به طور کامل یک سیستم را قفل کند - به هیچ ترافیک خارجی اجازه نمی دهد اما طرح پیاده روی را انجام می دهد. در صورت استفاده از "دست انداز مخفی"، مدیر برای ایجاد یک اتصال از راه دور، در صورت لزوم میتواند یک پورت را باز کند.

بدیهی است مهم است که حفظ محرمانه بودن کد "رمز مخفی" حفظ شود. اساسا "دست انداز مخفی" یک "رمز عبور" از انواع است که می تواند اجازه دسترسی نامحدود به هر کسی که آن را می دانستند.

تعدادی از راه ها برای راه اندازي ضربه زدن به بندر و اطمینان از یکپارچگی بندر ضربه زدن وجود دارد اما هنوز هم جوانب مثبت و منفی در استفاده از پورت ضربه زدن ابزار امنیتی در شبکه شما وجود دارد. برای اطلاعات بیشتر به How To: Port Knocking در LinuxJournal.com یا برخی از لینکهای دیگر به حق این مقاله مراجعه کنید.

یادداشت سردبیر: این مقاله محتویات میراثی است و توسط اندی اونتلل در تاریخ 8/28/2016 به روز شد.