Nyaho Rusiah Port sambel Dupi Buka System anjeun

Alus Atuh na Atuh Bad Dupi Ngagunakeun Métode Ieu Pikeun Buka palabuhan

Ideally rék ngawatesan tur kadalikeun lalulintas anu diwenangkeun kana jaringan Anjeun atawa komputer. Ieu bisa dipigawé di rupa-rupa cara. Dua sahiji metodeu primér téh pikeun mastikeun yén palabuhan perlu dina komputer Anjeun henteu kabuka atawa ngadengekeun pikeun sambungan na mun ngagunakeun firewall- boh dina komputer éta sorangan atawa di jaringan perimeter- pikeun meungpeuk lalulintas diidinan.

Ku mantau lalulintas sarta manipulasi aturan firewall dumasar kana acara kasebut nyaéta dimungkinkeun pikeun nyieun hiji nurun tina "sambel rusiah" nu baris muka Gerbang jeung ngantep anjeun ngaliwatan firewall anu. Sanajan henteu palabuhan bisa jadi kabuka wanoh, runtuyan husus tina usaha sambungan ka palabuhan tutup bisa nyadiakeun pemicu pikeun muka port pikeun komunikasi.

Dina nutshell hiji, anjeun bakal boga jasa ngajalankeun dina alat target nu bakal lalajo jaringan activity- ilaharna ku mantau firewall log. jasa nu bakal peryogi kauninga dina "sambel rusiah" - contona gagal usaha sambungan ka port 103, 102, 108, 102, 105. Mun layanan nu encountered nu "sambel rusiah" dina urutan anu bener eta lajeng bakal otomatis ngarobah aturan firewall mun muka port ditunjuk pikeun ngidinan aksés jauh.

Para sasterawan malware tina dunya boga hanjakalna (atawa fortunately- anjeun gé ningali naha di menit a) dimimitian pikeun ngadopsi téhnik ieu muka backdoors on sistem victimized. Dasarna, tinimbang muka palabuhan pikeun sambungan jauh anu gampang ditingali tur bisa didéteksi, Trojan a ieu dipelak nu monitor patalimarga jaringan. Sakali dina "rusiah sambel" geus disadap malware bakal awaken tur muka port backdoor nu predetermined, temahna aksés lawan mun sistem.

Cenah mah di luhur yén ieu sabenerna jadi hiji hal anu alus. Muhun, lalaki kainfeksi malware of diurutkeun sagala anu pernah hiji hal anu alus. Tapi, siga nu nangtung ayeuna sakali virus atawa cacing dimimitian muka palabuhan saha jalma nomer port jadi pangaweruh umum sistem kainféksi jadi kabuka pikeun nyerang ku anyone- teu ngan éta panulis tina malware anu dibuka backdoor nu. Ieu greatly ngaronjatkeun odds tina jadi salajengna compromised atanapi tina virus saterusna atawa cacing capitalizing dina palabuhan kabuka dijieun ku malware munggaran.

Ku nyieun hiji backdoor dormant anu merlukeun "sambel rusiah" pikeun mukakeunana panulis malware ngajaga rusiah backdoor. Deui, eta téh alus jeung goréng. Alus lantaran unggal Tom, Dick jeung Harry hacker wannabe moal jadi kaluar port scanning pikeun manggihan sistem rawan dumasar kana port dibuka ku malware anu. Bad sabab lamun éta dormant anjeun moal nyaho éta aya boh na aya bisa jadi naon baé cara gampang pikeun ngaidentipikasi nu boga backdoor dormant on sistem Anjeun ngantosan bisa awakened ku port knocking.

trik ieu oge bisa dipake ku guys alus sakumaha adzab kaluar dina panganyarna newsletter Crypto-gram ti Bruce Schneier. Dasarna kuncén lengkep bisa konci handap mangrupa system- sahingga euweuh in- lalulintas éksternal tapi nerapkeun hiji skéma port-knocking. Ngagunakeun "sambel rusiah" pangurus lajeng bakal bisa muka port a lamun diperlukeun pikeun nyieun koneksi jauh.

Ieu écés bakal jadi penting pikeun ngajaga karusiahan sahiji "sambel rusiah" kode. Dasarna, nu "rusiah sambel" bakal janten "sandi" tina sorts nu bisa ngijinan aksés unrestricted ka saha anu terang eta.

Aya sababaraha cara pikeun nyetél port knocking sarta pikeun mastikeun integritas tina port knocking scheme- tapi aya kénéh pro jeung kontra kana ngagunakeun port knocking alat kaamanan dina jaringan Anjeun. Pikeun leuwih rinci tingali Kumaha To: Port knocking on LinuxJournal.com atawa sababaraha tumbu lianna ka katuhu tina artikel ieu.

Editor urang Catetan: Artikel ieu mangrupa eusi warisan sarta diropéa ku Andy O'Donnell on 8/28/2016.