Tietäen, että salainen porttikoira voi avata järjestelmän

Hyvä kaverit ja pahat miehet käyttävät tätä menetelmää porttien avaamiseen

Ihannetapauksessa haluat rajoittaa ja hallita verkossa tai tietokoneessa sallittua liikennettä. Tämä voidaan tehdä monin tavoin. Kaksi ensisijaista menetelmää on varmistaa, että tarpeettomat portit tietokoneessa eivät ole auki tai kuunneltava yhteyksiä ja käyttää palomuuria - joko itse tietokoneessa tai verkon kehällä - estämään luvattoman liikenteen.

Seuraten liikennettä ja palomuurisääntöjen manipulointia tapahtumien perusteella on mahdollista luoda eräänlainen "salainen koputus", joka avaa portin ja antaa sinut läpi palomuurin. Vaikka portit eivät ole avoinna tuolloin, tietty yhteysyhteysyritys suljettuihin portteihin voi antaa liipaisimen avata portti tiedonsiirtoon.

Lyhyesti sanottuna, sinulla olisi palvelu käynnissä kohdelaitteessa, joka tarkkaileisi verkkotoimintaa - tavallisesti valvomalla palomuurilejejä . Palvelun tulisi tietää "salainen koputus" - esimerkiksi epäonnistuneet yhteydenotot porttiin 103, 102, 108, 102, 105. Jos palvelin kohtasi "salaisen kopion" oikeassa järjestyksessä, se muuttaisi automaattisesti palomuurisäännöt avataksesi nimetyn portin etäyhteyden sallimiseksi.

Maailman haittaohjelmien kirjoittajat ovat valitettavasti (tai onneksi - näet miksi hetken kuluttua) alkanut hyväksyä tämän tekniikan avaruuteen avaruusjärjestelmissä. Pohjimmiltaan, sen sijaan, että avataan portit etäyhteydelle, jotka ovat helposti näkyvissä ja havaittavissa, istutetaan troijalainen, joka seuraa verkkoliikennettä. Kun "salainen koputus" on piilotettu, haittaohjelmat herättävät ja avaavat ennalta määrätyn takaportin portin, jolloin hyökkääjä voi käyttää järjestelmää.

Sanoin edellä, että tämä voi todella olla hyvä asia. No, saastuminen haittaohjelmista minkäänlaista ei ole koskaan hyvä asia. Mutta koska se on nyt, kun virus tai mado alkaa aloittaa satamien avaamisen ja nämä porttinumerot tulevat julkisesti tietoisiksi, tartunnan saaneet järjestelmät ovat avoinna kenelle tahansa - ei ainoastaan ​​haittaohjelmien kirjoittajalle, joka avasi takaoven. Tämä lisää huomattavasti todennäköisyyttä, että tulevaisuudessa haittaohjelmat saattavat entisestään vaarantua tai tulevasta viruksesta tai matoista, jotka hyödyntävät ensimmäisten haittaohjelmien luomia avoimia portteja.

Luomalla lepotilassa oleva takaportti, joka vaatii "salaisen kopion" avata sen, haittaohjelmien tekijä pitää salaisen oven takaisena. Tämä on jälleen hyvä ja paha. Hyvä, koska jokainen Tom, Dick ja Harry hakkeri wannabe ei tule ulos sataman skannauksesta löytää haavoittuvia järjestelmiä, jotka perustuvat haittaohjelmien avaamaan porttiin. Huono, koska jos se on lepotilassa et tiedä, että se on olemassa, eikä ole helppo tapa tunnistaa, että sinulla on lepotilassa oleva takaoven järjestelmäsi odottamassa heräämistä sataman koputtaessa.

Tätä temppua voi käyttää myös hyviä kavereita, kuten Bruce Schneierin äskettäin julkaistussa Crypto-Gram -lehdessä ilmenee. Pohjimmiltaan järjestelmänvalvoja pystyy lukitsemaan järjestelmän kokonaan - sallimalla ulkoista liikennettä mutta toteuttamalla sataman koputusjärjestelmä. Käyttämällä "salainen koputus" järjestelmänvalvoja pystyy avaamaan portin tarvittaessa etäyhteyden muodostamiseksi.

Olisi tietenkin tärkeää säilyttää "salaisen koputtavan" koodin luottamuksellisuus. Pohjimmiltaan "salainen koputus" olisi sellainen "salasana", joka saattaisi sallia rajoittamattoman pääsyn kenelle tahansa, joka tiesi sen.

Satamien koputtamista ja sataman koputusjärjestelmän eheyden varmistamista on useita tapoja - mutta etuja ja haittoja on edelleen, jos portti koputtaa turva-työkalun verkostosi. Lisätietoja on artikkelissa Kuinka: Portti koputtaa LinuxJournal.com-sivustolla tai muutamia tämän artikkelin oikealla puolella olevia linkkejä.

Toimittajan huomautus: Tämä artikkeli on vanha sisältö ja päivitti Andy O'Donnell 28.8.2016.