Port Secret Port Knowing zure sistema ireki dezake

Good guys eta bad guys metodoa erabiltzen ari dira portuak irekitzeko

Egokiena zure sarean edo ordenagailuan sar daitekeen trafikoa mugatzea eta kontrolatzea nahi duzu. Hau hainbat modutan egin daiteke. Bi metodo nagusien artean, ziurtatu zure ordenagailuko alferrikako portuak ez direla konexioak irekitzen edo entzuten eta suebaki bat erabiltzeko, bai ordenagailuan bai sarean, baimenik gabeko trafikoa blokeatzeko.

Trafikoa monitorizatzen eta suebakiaren arauak manipulatzen dituzten gertaeren arabera, atea ireki eta suaren bidez pasatzen uzten duen "ataka sekretua" sortuko da. Portuak ezingo dira uneoro irekita egon arren, konexio sail espezifikoak portu itxiak saiakera izan ditzakeen eragileek komunikazioko portu bat irekitzeko aukera eman dezakete.

Egitasmoan, sare-jarduera ikusiko duen xede-gailuan exekutatuko den zerbitzua izango duzu, normalean firewall- erregistroak kontrolatuz. Zerbitzuak "korapilo sekretua" ezagutu beharko luke, adibidez, 103, 102, 108, 102 eta 105 ataka egiteko saiakerak huts egin du. Zerbitzua "zuzeneko kolpazioa" gertatu bada, automatikoki aldatuko luke suebakiaren arauak portu urruneko sarbidea ahalbidetzeko izendatutako ataka irekitzeko.

Munduko gaiztoek idazleek zoritxarrez (edo zorionez) minutu gutxiren buruan ikusiko duzue sistema hau biktimizatutako sistemetan backdoors irekitzeko teknika hau hartzea. Funtsean, argi eta garbi ikusgai eta antzemateko urruneko konexioetarako portuak ireki beharrean, sare trafikoa monitorizatzen duen Troiako bat da. Behin "blokeo sekretua" kenduta, malwareak aurrez definitutako backdoor portua piztu eta irekiko du, erasotzaileak sistemara sartzeko aukera emanez.

Esan dudanez, hori benetan ona izan daiteke. Beno, edozein motatako malwarekin kutsatuta ez da inoiz gauza ona. Baina, oraingoz, birus batek edo zizareek portuak eta portu-portuak irekitzen ari direnean, ezagutza publiko bihurtzen dute behin kutsatutako sistemek edonor eraso egiteko aukera ematen dutenak- ez bakarrik backdoor ireki duen malwarearen idazlea. Horrek arriskuan jartzen jarraitzen du eta gero birusa edo harra egiten du lehen malwarek sortutako portu irekietan.

Backdoor sekretua mantentzen duen malware egile bat irekitzerakoan, "sekretua kolpatu" behar duen backdoor dormant bat sortzen du. Berriz ere, hori ona eta txarra da. Good, Tom, Dick eta Harry hacker wannabe guztiak ez baitira malwarea ireki den portuan oinarritutako sistema ahulen aurkikuntzarik aurkitu ahal izateko. Bad delako dormant bada ez badakizu ez dagoela eta ez dago inolako modu erraza zure sistema backdoor dormant bat duzula portuan erronda piztu zain dagoela identifikatzeko.

Trikimailu hau Bruce Schneier-en Crypto-Gram-eko azken buletin batean adierazi duten mutil onak ere erabil daitezke. Funtsean, administratzaile batek sistema bat erabat blokeatu dezake, kanpoko trafikoa baieztatuz, baina ez du portu-eskema bat inplementatzen. "Kobratze sekretua" erabiliz, administratzaileak urruneko konexio bat ezartzeko beharrezko ataka irekiko du.

Jakina, "kobari sekretua" kodea konfidentzialtasuna mantentzea garrantzitsua litzateke. Funtsean, "sekretu kolpatua" izateak "pasahitza" izango lukeen edonorentzat sarbide mugagabea ahalbidetuko luke.

Hainbat ataka egiteko moduak daude eta ataka esparruko portuaren osotasuna bermatzeko aukera ematen dute. Hala ere, badago oraindik zure sarean segurtasun-tresna bat egiten ari den ataka erabiltzeak. Informazio gehiago nahi izanez gero, ikusi Nola: LinuxJournal.com-era eramaten duen portua edo artikulu honen eskuinean beste lotura batzuk.

Editorearen Oharra: Artikulu hau ondarearen edukia da eta Andy O'Donnell-ek eguneratuta egongo da 2013/08/28.