Gall gwybod y Secret Port Knock Agored Eich System

Mae Guys Da a Guys Gwael yn Defnyddio'r Dull hwn i Agored Porthladdoedd

Yn ddelfrydol, rydych chi eisiau cyfyngu a rheoli'r traffig a ganiateir i mewn i'ch rhwydwaith neu'ch cyfrifiadur. Gellir gwneud hyn mewn sawl ffordd. Dau o'r prif ddulliau yw sicrhau nad yw porthladdoedd diangen ar eich cyfrifiadur yn agored neu'n gwrando ar gyfer cysylltiadau ac i ddefnyddio wal dân - naill ai ar y cyfrifiadur ei hun neu ar berimedr y rhwydwaith - i atal traffig heb awdurdod.

Drwy fonitro traffig a thrin rheolau wal tân yn seiliedig ar ddigwyddiadau, mae'n bosib creu rhyw fath o "golff gyfrinachol" a fydd yn agor y giât a'ch gadael drwy'r wal dân. Er na all porthladdoedd fod ar agor ar y pryd, efallai y bydd cyfres benodol o ymdrechion cysylltiedig i borthladdoedd caeedig yn darparu'r sbardun i agor porthladd ar gyfer cyfathrebu.

Yn fyr, byddai gennych wasanaeth yn rhedeg ar y ddyfais darged a fyddai'n gwylio gweithgaredd rhwydwaith - fel arfer trwy fonitro cofnodau waliau tân . Byddai angen i'r gwasanaeth wybod y "cuddio cyfrinachol" - er enghraifft, ymdrechion cysylltiedig â methiant i borthladd 103, 102, 108, 102, 105. Os oedd y gwasanaeth yn dod ar draws y "taro'n gyfrinachol" yn y gorchymyn cywir, byddai'n newid rheolau waliau tân yn awtomatig i agor porthladd dynodedig i ganiatáu mynediad anghysbell.

Yn anffodus, mae ysgrifenwyr malware'r byd (neu ffodus - byddwch yn gweld pam mewn munud) wedi dechrau mabwysiadu'r dechneg hon ar gyfer agor y tu ôl i'r llwybrau ar systemau a ddioddefwyd. Yn y bôn, yn hytrach nag agor porthladdoedd ar gyfer cysylltiad anghysbell sy'n hawdd i'w weld a'i ddarganfod, mae Trojan yn cael ei blannu sy'n monitro traffig y rhwydwaith. Unwaith y caiff y "cudd gyfrinachol" ei ryngweithio, bydd y malware yn deffro ac yn agor y porthladd cefn wrth gefn a ragnodwyd, gan ganiatáu i'r ymosodwr gael mynediad i'r system.

Dywedais uchod y gallai hyn fod yn beth da mewn gwirionedd. Wel, mae cael heintio â malware o unrhyw fath erioed yn beth da. Ond, fel y mae ar hyn o bryd unwaith y bydd firws neu lygod yn dechrau agor porthladdoedd ac mae'r niferoedd porthladd hynny yn dod yn wybodaeth gyhoeddus, mae'r systemau heintiedig yn agored i ymosodiad gan unrhyw un - nid yn unig yr awdur y malware sy'n agor y cefnffordd. Mae hyn yn cynyddu'r anghyfleustra o gael ei beryglu ymhellach neu o firws neu llyngyr dilynol sy'n manteisio ar y porthladdoedd agored a grëwyd gan y malware cyntaf.

Drwy greu backdoor segur sy'n gofyn am y "cuddio cyfrinachol" i'w agor, mae'r awdur malware yn cadw'r gyfrinach wrth gefn. Unwaith eto, mae hynny'n dda ac yn ddrwg. Da oherwydd na fydd pob wannabe haciwr Tom, Dick a Harry allan o sganio porthladd i ddod o hyd i systemau agored i niwed yn seiliedig ar y porthladd a agorwyd gan y malware. Yn ddrwg oherwydd os ydyw'n segur, ni fyddwch yn gwybod ei fod yno naill ai ac efallai na fydd unrhyw ffordd hawdd o nodi bod gennych backdoor segur ar eich system yn aros i gael ei ddeffro gan borthladd.

Gall y dynion da hefyd eu defnyddio fel y nodir amdanynt mewn cylchlythyr Crypto-Gram diweddar gan Bruce Schneier. Yn y bôn gall gweinyddwr gloi i lawr system yn llwyr - gan ganiatáu unrhyw draffig allanol i mewn- ond gweithredu cynllun porthladdu. Gan ddefnyddio'r "cudd gyfrinachol" byddai'r gweinyddwr wedyn yn gallu agor porthladd pan fo angen er mwyn sefydlu cysylltiad anghysbell.

Yn amlwg, byddai'n bwysig cadw cyfrinachedd y cod "cwlwm cyfrinachol". Yn y bôn, byddai'r "cwlwm cyfrinachol" yn "gyfrinair" o fathau a allai ganiatáu mynediad anghyfyngedig i unrhyw un a oedd yn ei wybod.

Mae yna nifer o ffyrdd o sefydlu porthladdoedd ac i sicrhau uniondeb y cynllun porthladdoedd - ond mae yna fanteision ac anfanteision o hyd i ddefnyddio porthladd gan ddefnyddio offeryn diogelwch ar eich rhwydwaith. Am ragor o fanylion, gweler Sut I: Port Knocking ar LinuxJournal.com neu rai o'r dolenni eraill ar y dde i'r erthygl hon.

Nodyn y Golygydd: Mae'r erthygl hon yn cynnwys etifeddiaeth ac fe'i diweddarwyd gan Andy O'Donnell ar 8/28/2016.