Portul bate

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

În informatică, baterea porturilor este un sistem pentru deschiderea porturilor de pe un firewall din exterior prin trimiterea încercărilor de conectare la o secvență predeterminată de porturi închise; odată ce acest lucru a fost făcut, regulile firewall-ului sunt actualizate dinamic pentru a permite gazdei care a trimis secvența corectă să se conecteze la portul dorit.

Acest scop este atins în principal prin utilizarea unui daemon care verifică continuu jurnalele firewall-ului în căutarea secvenței corecte și, în acest caz, modifică configurația acestuia, dar puteți utiliza și un sniffer care examinează direct pachetele primite, folosind în acest caz porturi deja deschise pe care să primească lovitura . În schimb, utilizatorul va folosi un mic program , care poate fi un simplu script netcat sau un ping modificat până la un generator de hash, care va fi lansat înainte de conexiunea normală cu mașina țintă.

Bateria de port este frecvent utilizată pentru a permite accesul la portul TCP 22, utilizat de SSH , deoarece acest serviciu este adesea ținta atacurilor de forță brută în urma scanărilor de port . Lovitura este analogă unei strângeri de mână secrete și poate consta din orice cantitate de pachete TCP , UDP ,ICMP direcționate către porturi numerotate de pe mașina țintă. Complexitatea loviturii poate varia de la o listă simplă de porturi care trebuie contactate secvențial la o schemă temporizată care discriminează adresa IP și utilizează tehnici criptografice .

Multe implementări sunt mașini de stare reală care permit să nu dezvăluie nicio informație despre starea curentă, cu alte cuvinte dacă partea inițială a loviturii a fost recepționată corect, în timp ce ultima nu, utilizatorul nu are cum să știe. singurul efect observabil este posibila deschidere a ușii la care doriți să vă conectați atunci când secvența trimisă este corectă.

Cum funcționează în teorie

  1. Clientul nu poate să se conecteze la aplicația ascultând pe portul n .
  2. Clientul încearcă să se conecteze la un set predefinit de porturi trimițând o secvență adecvată de pachete, știe de existența daemonului care gestionează bătăile de port și cunoaște configurația acestuia, dar nu primește niciun răspuns în acest stadiu, deoarece firewall-ul îl împiedică.
  3. Un proces de pe server (demonul care gestionează bătăile de port) interceptează și interpretează încercările de conectare, în funcție de bătăile primite, acesta va efectua un fel de acțiune, cum ar fi deschiderea portului n către client.
  4. Clientul se conectează la portul n și se autentifică după metode normale.

Beneficii

Dacă un atacator nu cunoaște lovitura corectă, descoperirea chiar și a unei secvențe foarte simple necesită un atac cu forță brută destul de provocator. De exemplu, o lovitură de trei uși ar necesita atacator să încerce fiecare combinație posibilă a acestora în intervalul de la 1 la 65535 și apoi să verifice dacă întâmplător ușa dorită a fost deschisă; acest lucru este aproximativ echivalent cu trimiterea a 65535 4 (18.445.618.199.572.250.625 sau aproximativ 18 milioane miliarde) pachete pentru un singur port, statistic ar fi necesare 9 milioane miliarde. În general, atunci când o lovitură are succes, regulile firewall-ului sunt modificate pentru a permite accesul doar la adresa IP de la care a fost generată; în acest fel, diferiți utilizatori vor putea efectua procedura fără ca aceasta să fie influențată de alții și pot fi definite și lovituri distincte pentru fiecare IP. Această abordare este comparabilă cu un fel de listă albă dinamică: ușa poate fi închisă de utilizator, fără intervenția unui administrator de sistem , cu o altă lovitură sau se va oferi un timeout .

Primele implementări ale loviturilor de porturi au constat în liste simple de porturi la care să se conecteze în ordine, această simplitate a generat o anumită suspiciune în comunitatea experților în securitate cibernetică , în principal din cauza ineficienței acestei abordări față de atacurile de reluare , dar a introducerii primitivelor criptografice (cum ar fi hashes) a făcut posibilă depășirea acestei limitări. Cu toate acestea, chiar dacă un atacator ar afla despre lovitura corectă, serviciul atacat ar avea în continuare mecanismele sale obișnuite de autentificare în apărarea sa.

Bătutul la port poate fi utilizat și în alte scopuri decât deschiderea ușilor; de fapt, o lovitură ar putea declanșa orice acțiune asupra mașinii, de exemplu lansarea unui program .

Elemente conexe

linkuri externe

Securitate IT Portal de securitate IT : accesați intrările Wikipedia care se ocupă cu securitatea IT