Իմանալով գաղտնի նավահանգիստը կարող է բացել ձեր համակարգը

Լավ տղաները եւ վատ տղաները օգտվում են այս մեթոդից, բացելու նավահանգիստները

Իդեալում ցանկանում եք սահմանափակել եւ վերահսկել երթեւեկությունը, որը թույլատրվում է ձեր ցանցին կամ համակարգչին: Դա կարելի է անել տարբեր ձեւերով: Հիմնական մեթոդներից երկուսը համոզված են, որ ձեր համակարգչում ավելորդ նավահանգիստները բաց չեն, կամ բացում են կապեր եւ օգտագործվում են firewall- ը կամ համակարգչի մեջ կամ ցանցի պարագծում `արգելափակել չթույլատրված երթեւեկությունը:

Միջոցառումների մոնիտորինգի եւ firewall- ի կանոնների մանիպուլյացիայի միջոցով հնարավոր է ստեղծել մի տեսակ «գաղտնի թակոց», որը կբացի դարպասը եւ ձեզ թույլ կտա firewall- ի միջոցով: Չնայած այն ժամանակ, երբ նավահանգիստները բաց չեն թողնի, փակ կապի կապի փորձերը կարող են հանգեցնել կապի համար նավահանգիստ բացելու:

Կարճ ասած, դուք կունենաք ծառայություն, որն աշխատում է նպատակային սարքի վրա, որը դիտելու է ցանցի գործունեությունը, սովորաբար դիտարկելով firewall- ի տեղեկամատյանները: Ծառայությունը պետք է իմանա «գաղտնի թակոցը», օրինակ, 103, 102, 108, 102, 105 կետերի ձախողման փորձեր: Եթե ծառայությունը «գաղտնի թակել» է պատահում, ապա այն ավտոմատ կերպով կփոխի firewall կանոնները բացել նշանակված նավահանգիստ, հեռավոր մուտք գործելու համար:

Աշխարհի չարամիտ գրողներն, ցավոք սրտի (կամ, բարեբախտաբար, կտեսնեք, թե ինչու մի րոպե) սկսել է այս տեխնիկան ընդունվել զոհերի համակարգերում բացթողումներ բացելու համար: Հիմնականում ոչ թե հեռավոր կապի համար նավահանգիստները բացելու փոխարեն, որոնք հեշտությամբ տեսանելի են եւ հայտնաբերելի, տնկվում է տրոյական, որը վերահսկում է ցանցի երթեւեկությունը: Երբ «գաղտնի թակոցը» խափանում է, չարամիտները արթնացնեն եւ բացեն կանխորոշված ​​backdoor նավահանգիստը, թույլ տալով հարձակվողին մուտք գործել համակարգ:

Ես ասացի, որ դա կարող է լինել լավ բան: Դե, ցանկացած տեսակի չարամիտ վարակվածություն ստանալը երբեք լավ բան չէ: Սակայն, քանի որ այն կանգնած է հենց հիմա, երբ վիրուսը կամ որդերը սկսում են բացել նավահանգիստները եւ այդ պորտի համարները դառնում են հանրային գիտելիքներ, վարակված համակարգերը բաց են ցանկացածի կողմից հարձակման համար, ոչ միայն գրողը, որը բացել է backdoor- ը: Սա մեծապես մեծացնում է հետագա վտանգի կամ հետագա վիրուսի կամ որդերի կապիտալիզացիայի հնարավորությունը, առաջին չարամիտների ստեղծած բաց նավահանգիստների վրա:

Ստեղծելով հանգստացող backdoor- ը, որը պահանջում է «գաղտնի թակոց» բացել, չարամիտ հեղինակը պահպանում է backdoor- ի գաղտնիքը: Կրկին, դա լավ է եւ վատ: Լավ, քանի որ ամեն Tom, Dick եւ Harry հաքերների wannabe չի դուրս դուրս նավահանգիստ սկանավորում գտնել խոցելի համակարգերի վրա հիմնված պորտին բացել է չարամիտ. Վատ, քանի որ եթե դա հանգիստ է, դուք չգիտեք, թե այնտեղ կա, եւ չի կարող լինել հեշտ ճանապարհ, պարզելու համար, որ դուք ձեր համակարգում անջատված պահարան ունեք, որը սպասում է արթնանալ նավահանգիստը թակելու միջոցով:

Այս հնարքը կարող է օգտագործվել նաեւ լավ տղաների կողմից, ինչպես նշվել է վերջերս Crypto-Gram- ի բլոգում Bruce Schneier- ից: Հիմնականում ադմինիստրատորը կարող է լիովին փակել համակարգը `թույլ չտալով արտաքին երթեւեկություն, սակայն իրականացնում է պորտ-թակելու սխեմա: Օգտագործելով «գաղտնի թակոցը», ադմինիստրատորը կկարողանա բացել նավահանգիստ, անհրաժեշտության դեպքում, հեռավոր կապ հաստատելու համար:

Ակնհայտ է, որ պետք է պահպանել «գաղտնի թակոց» կոդի գաղտնիությունը: Հիմնականում «գաղտնի թակոցը» կլինի «գաղտնի» տեսակներ, որոնք կարող են թույլ տալ անսահմանափակ մուտք ունենալ այն ամենին, ով գիտեր:

Պորտ բախում ստեղծելու եւ նավահանգիստը թակելու սխեմայի ամբողջականության ապահովման մի քանի եղանակներ կան, բայց կան նաեւ առավելություններ եւ անհանգստություններ, օգտագործելով ձեր ցանցում անվտանգության գործիքը թակելու պորտը: Լրացուցիչ մանրամասների համար տես `How To: PortJocking- ը LinuxJournal.com- ում կամ այս հոդվածի իրավունքի մի քանի այլ հղումներով:

Խմբագրի կողմից. Այս հոդվածը ժառանգական բովանդակություն է եւ թարմացվում է Էնդի Օ'նոնելից 8/28/2016.