Позади закрытых дверей: Port knocking. Часть 1

Техника Port knoсking уже достаточно известна и распространена, с каждым годом обрастая всё новыми модификациями и сферами применения. Сегодня мы рассмотрим основы её устройства, а также многочисленные реализации

Любые стандартные защитные средства от неправомерного доступа, будучи всегда на виду, хорошо изучены и всем известны, неизбежно и регулярно будут испытываться на прочность и совершенство конкретной реализации. Поэтому в вопросах безопасности особенно важных и критичных сетевых ресурсов, в последнее время ставка делается на различные нестандартные и скрытые формы аутентификации или получения целевого доступа. Для маскировки такого рода механизмов эффективней всего выбирать максимально рядовые и характерные события, типичные для сетевой среды, которые неявно могут нести функцию сообщения/аутентификации, при этом, никак не привлекая к себе внимания потенциальных злоумышленников.

Переходя к делам сетевым, в качестве такого секретного триггера или сигнала уместно выбрать сам TCP/IP поток, выделяя какую-то его специфику и используя её для своих скрытых нужд. В этом и заключается суть метода Port knocking (PK), который имеет огромное количество реализаций и применений. Но перед началом нашего практического экскурса попробуем сформулировать и дать определение технике «секретного простукивания» портов.

Читать полностью »

Обсудить

© Blogerator