Om die geheime hawe klop te ken, kan jou stelsel oopmaak

Goeie ouens en slegte ouens gebruik hierdie metode om poorte oop te maak

Ideaal gesien wil jy die verkeer beperk wat in jou netwerk of rekenaar toegelaat word. Dit kan op verskeie maniere gedoen word. Twee van die primêre metodes is om seker te maak dat onnodige poorte op jou rekenaar nie oop is of luister na verbindings en 'n firewall gebruik nie - óf op die rekenaar self of op die netwerk omring - om ongemagtigde verkeer te blokkeer.

Deur die verkeer te monitor en firewall reëls op grond van gebeure te manipuleer, is dit moontlik om 'n soort "geheime klop" te skep wat die hek sal oopmaak en u deur die firewall laat gaan. Alhoewel daar geen poorte op die oomblik beskikbaar mag wees nie, kan 'n spesifieke reeks verbindings poog om geslote poorte te maak, die sneller voorsien om 'n poort vir kommunikasie oop te maak.

In 'n neutedop, sal jy 'n diens hê wat op die teikenapparaat loop wat netwerkaktiwiteit sal sien - gewoonlik deur die firewall logs te monitor. Die diens sal die "geheime klop" moet ken - byvoorbeeld, mislukte konneksiepogings tot poort 103, 102, 108, 102, 105. As die diens die "geheime klop" in die korrekte volgorde ondervind, sal dit outomaties die firewallreëls verander Om 'n aangewese poort oop te maak om afgeleë toegang toe te laat.

Die malware skrywers van die wêreld het ongelukkig (of gelukkig - jy sal sien hoekom in 'n minuut) begin om hierdie tegniek aan te neem vir die oopmaak van backdoors op slaggemaakte stelsels. Basies, eerder as om poorte oop te maak vir afgeleë konneksie wat maklik sigbaar en waarneembaar is, word 'n Trojaanse plant wat die netwerkverkeer moniteer. Sodra die "geheime klop" onderskep word, sal die wanware die voorafbepaalde terugdeurpoort wakker maak en die toegang tot die stelsel toelaat.

Ek het hierbo gesê dat dit eintlik 'n goeie ding kan wees. Wel, word besmet met wanware van enige aard, is nooit 'n goeie ding nie. Maar soos dit nou staan, begin 'n virus of wurm die hawens oopmaak en die hawe getalle word publieke kennis. Die besmette stelsels word oop vir aanval deur enigiemand - nie net die skrywer van die malware wat die agterdeur oopgemaak het nie. Dit verhoog die kans om verder te benadeel of van 'n daaropvolgende virus of wurm wat op die oop poorte wat deur die eerste malware geskep word, verhoog.

Deur 'n dormante agterdeur te skep wat die "geheime klop" vereis om dit oop te maak, hou die malware skrywer die agterdeur geheim. Weereens, dit is goed en sleg. Goed, want elke Tom, Dick en Harry hacker wannabe sal nie poortskandering wees om kwesbare stelsels te vind wat gebaseer is op die poort wat deur die malware geopen is nie. Sleg want as dit dormant is, sal jy nie weet dat dit daar is nie en daar is dalk nie 'n maklike manier om te identifiseer dat jy 'n slapende agterdeur op jou stelsel het wat wag om wakker te word deur die kloof van die hawe nie.

Hierdie truuk kan ook deur die goeie ouens gebruik word, soos aangedui in 'n onlangse Crypto-Gram nuusbrief van Bruce Schneier. Eintlik kan 'n administrateur 'n stelsel heeltemal sluit - geen eksterne verkeer toelaat nie, maar implementeer 'n hawe-klop skema. Met die "geheime klop" kan die administrateur dan 'n poort oopmaak wanneer dit nodig is om 'n afgeleë verbinding te vestig.

Dit sal natuurlik belangrik wees om die vertroulikheid van die "geheime klop" -kode te handhaaf. Basies sou die "geheime klop" 'n "wagwoord" wees van soorte wat onbeperkte toegang kan toelaat aan enigiemand wat dit geweet het.

Daar is 'n aantal maniere waarop jy die hawe klop kan instel en die integriteit van die hawe klopskema kan verseker, maar daar is nog steeds voor- en nadele om die gebruik van 'n poort wat 'n sekuriteitsinstrument op jou netwerk klop. Vir meer besonderhede, sien Hoe om: Port te klop op LinuxJournal.com of van die ander skakels na regs van hierdie artikel.

Redakteur se Nota: Hierdie artikel is nalatenskap inhoud en is opgedateer deur Andy O'Donnell op 8/28/2016.