Gizli bağlantı noktasını bilmek kapıyı açabilir

İyi Çocuklar ve Kötü Adamlar Limanlar Açmak İçin Bu Yöntemi Kullanıyor

İdeal olarak, ağınıza veya bilgisayarınıza izin verilen trafiği kısıtlamak ve kontrol etmek istiyorsunuz. Bu çeşitli şekillerde yapılabilir. Birincil yöntemlerden ikisi, bilgisayarınızda gereksiz olan bağlantı noktalarının açık olmadığını veya bağlantı dinlemediğinden emin olmak ve güvenlik duvarını - ya da bilgisayarın kendisinde ya da izinsiz trafiği engellemek için - kullanmaktır.

Trafiği izleyerek ve olaylara dayalı olarak güvenlik duvarı kurallarını manipüle ederek, kapıyı açacak ve güvenlik duvarı boyunca size izin verecek bir çeşit "gizli vuruntu" yaratmak mümkündür. O anda hiçbir port açık olmasa bile, kapalı portlara belirli bir seri bağlantı teşebbüsü, iletişim için bir port açmak için tetiği sağlayabilir.

Özetle, hedef cihaz üzerinde, ağ etkinliğini genellikle güvenlik duvarı günlüklerini izleyerek izleyecek bir servisiniz olacaktır. Hizmetin "gizli vuruntuyu" bilmesi gerekir - örneğin 103, 102, 108, 102, 105 numaralı bağlantı noktalarında başarısız bağlantı girişimleri. Hizmetin "gizli vuruş" ile doğru sırada karşılaşması durumunda, güvenlik duvarı kurallarını otomatik olarak değiştirir. uzaktan erişime izin vermek için belirlenmiş bir port açmak.

Dünyanın kötü amaçlı yazılım yazarları maalesef (ya da neyse ki bir dakika içinde neden göreceksiniz) kurban sistemlerinde arka kapı açmak için bu tekniği benimsemeye başladılar. Temel olarak, kolayca görülebilen ve algılanabilen uzak bağlantı için bağlantı noktalarını açmak yerine, ağ trafiğini izleyen bir Truva atı eklenir. "Gizli çalma" ele geçirildiğinde, kötü amaçlı yazılım uyanır ve önceden belirlenmiş arka kapıyı açarak, saldırganın sisteme erişmesine izin verir.

Yukarıda söyledim, bu aslında iyi bir şey olabilir. Eh, herhangi bir türden malware ile enfekte olmak asla iyi bir şey değildir. Ancak, şu anda olduğu gibi, bir virüs veya solucan, limanları açmaya başladığında ve bu port numaraları kamuya açık hale geldiğinde, enfekte olmuş sistemler, sadece arka kapıyı açan kötü amaçlı yazılımın yazarı değil, herkes tarafından saldırıya açıktır. Bu, ilk kötü amaçlı yazılımın yarattığı açık bağlantı noktalarından yararlanarak daha fazla tehlikeye girme veya sonraki bir virüs veya solucan olma olasılığını büyük ölçüde artırır.

Açmak için "gizli vuruş" gerektiren bir uyku arka kapı yaratarak, kötü amaçlı yazılım yazar arka kapı sırrını tutar. Yine, bu iyi ve kötü. İyi çünkü her Tom, Dick ve Harry hacker wannabe, kötü amaçlı yazılımın açtığı limana dayanan hassas sistemleri bulmak için port taraması yapmaz. Kötü çünkü eğer uykudaysa, orada olduğunu bilmezsiniz ve liman vuruntusuyla uyanmak için bekleyen sisteminizde uykuda bir arka kapı bulunduğunu tanımlamanın kolay bir yolu olmayabilir.

Bu hile, Bruce Schneier'in son zamanlardaki bir Crypto-Gram bülteninde de belirtildiği gibi iyi çocuklar tarafından da kullanılabilir. Temel olarak, bir yönetici bir sistemi tamamen kilitleyebilir - bir dış hat trafiğine izin vermez - ancak bir liman vuruntusu düzeni uygular. "Gizli vuruntuyu" kullanarak, yönetici uzak bir bağlantı kurmak için gerektiğinde bir bağlantı noktası açabilir.

"Gizli vuruntu" kodunun gizliliğini korumak elbette önemlidir. Temel olarak, "gizli vuruntu", bunu bilen herkese sınırsız erişime izin verecek bir "şifre" olacaktır.

Limana vurma işlemini kurmak ve port vurma şemasının bütünlüğünü sağlamak için birçok yol vardır - ancak ağınızdaki bir güvenlik aracını çalarak port kullanmaya yönelik artıları ve eksileri vardır. Daha fazla bilgi için bkz. LinuxJournal.com'da Bağlantı Noktası Çekme veya bu makalenin sağındaki diğer bağlantılardan bazıları.

Editörün Notu: Bu makale eski içeriğidir ve 8/28/2016 tarihinde Andy O'Donnell tarafından güncellenmiştir.