Познавањето на тајното пристаниште може да го отвори вашиот систем

Добри момци и лоши момци го користат овој метод за отворање пристаништа

Идеално сакате да го ограничите и контролирате сообраќајот што е дозволено во вашата мрежа или компјутер. Ова може да се направи на различни начини. Два од основните методи се да се осигура дека непотребните пристаништа на вашиот компјутер не се отворени или слушаат за врски и да користат заштитен ѕид - или на самиот компјутер или на периметарот на мрежата - за блокирање на неовластен сообраќај.

Со следење на сообраќајот и манипулирање со правилата на заштитен ѕид врз основа на настани, можно е да се создаде еден вид "тајна удар" која ќе ја отвори портата и ќе ви овозможи преку заштитниот ѕид. Иако во тој момент не може да се отворат пристаништа, одредена серија на обиди за поврзување на затворени пристаништа може да обезбеди активирач за отворање на порта за комуникација.

Накусо, ќе се изврши услуга на целниот уред кој ќе ја гледа мрежната активност - обично со следење на дневникот на заштитен ѕид . Сервисот ќе треба да го знае "тајниот удар" - на пример, неуспешните обиди за поврзување на портата 103, 102, 108, 102, 105. Ако услугата наиде на "тајна удар" во правилен редослед, тогаш автоматски ќе ги измени правилата на заштитен ѕид да отвори одредена порта за да дозволи далечински пристап.

За жал, писателите на малициозен софтвер за жал (или за среќа, ќе видите зошто по една минута) почнаа да ја користат оваа техника за отворање на backdoors на жртвите системи. Во суштина, наместо отворање на пристаништа за далечинско поврзување кои се лесно видливи и откриени, се засадува тројанец кој го следи мрежниот сообраќај. Откако ќе се пресретнат "тајните чукања", малициозен софтвер ќе го разбуди и ќе го отвори предодредениот задна порта, овозможувајќи пристап на напаѓачот до системот.

Реков погоре дека ова всушност може да биде добра работа. Па, инфицирање со малициозен софтвер од било кој вид никогаш не е добра работа. Но, како што стои сега, кога вирус или црв почнува да ги отвораат пристаништата, и оние броеви на портата стануваат јавно познати, заразените системи стануваат отворени за напад од некој - не само писателот на малициозен софтвер кој го отворил задна врата. Ова во голема мера ги зголемува шансите да станат понатаму компромитирани или на последователен вирус или црв кој ги користи отворените порти создадени од првиот малвер.

Со создавање на застоена задна врата која бара "тајно удар" за да го отвори, авторот на малициозен софтвер ја задржува тајната на задна врата. Повторно, тоа е добро и лошо. Добро, бидејќи секој Том, Дик и Хари хакер wannabe нема да биде надвор скенирање пристаниште за да најдат ранливи системи базирани на пристаништето што го отворил малициозен софтвер. Лош, бидејќи ако е неактивен, нема да знаеш дека е таму и не може да има некој лесен начин да се идентификува дека имаш застоена задна врата на твојот систем, чекајќи да се разбудиш со тропање порта.

Овој трик, исто така, може да се користи од страна на добрите момци, како што е наведено во неодамнешниот Crypto-Gram билтен од Брус Шнајер. Во суштина, администраторот може целосно да го заклучи системот - без да дозволи надворешен сообраќај - но да имплементира шема за прибирање порта. Користејќи го "тајниот удар" администраторот тогаш ќе може да отвори порта кога е потребно за да воспостави далечинска врска.

Очигледно би било важно да се зачува доверливоста на "тајниот удар" код. Во суштина, "тајната удар" би била "лозинка" која би можела да дозволи неограничен пристап до секој кој го знаел тоа.

Постојат голем број на начини да се постави тропа на портата и да се осигура интегритетот на шемата за тропа од портови - но сеуште постојат добрите и лошите страни во користењето на портата која тропа безбедносна алатка на вашата мрежа. За повеќе детали видете Како да: Порт тропа на LinuxJournal.com или некои од другите врски на правото на овој член.

Забелешка на уредникот: Оваа статија е стара содржина и беше ажурирана од Andy O'Donnell на 8/28/2016.