miércoles, 20 de julio de 2011

Seguridad con Portknocking

Saludos Mundo Libre.


DEFINICIÓN
En términos generales, tocando el puerto (PK en la wikipedia) es una forma de comunicación con el host a host en el que la información fluye a través de los puertos cerrados. Existen diversas variantes del método de tocar puerto - información puede ser codificada en una secuencia o un puerto de carga del paquete.
 En general, los datos se transmiten a los puertos cerrados y recibida por un demonio de monitorización que intercepta la información sin necesidad de enviar un recibo al remitente.Recientemente, un dispositivo de detección de golpes físicos que hace a la puerta de lo que llamo el puerto hace que su servidor ha sido reportado. Este detector de golpe se monta en el interior de una puerta y escucha ... lo has adivinado, secreto golpes. Una vez que se detecta un golpe, el dispositivo abre la puerta.En una ocasión, tocando el puerto se refiere a un método de comunicación entre dos ordenadores (llamado arbitrariamente aquí cliente y servidor) en el que la información es codificada y encriptada, posiblemente, en una secuencia de números de puerto. Esta secuencia se denomina el golpe. Inicialmente, el servidor no presenta los puertos abiertos al público y seguimiento de todos los intentos de conexión. El cliente inicia los intentos de conexión con el servidor mediante el envío de paquetes SYN a los puertos indicados en el golpe. Este proceso de tocar es lo que da el puerto llamando su nombre. El servidor no ofrece ninguna respuesta al cliente durante la fase de tocar, ya que "en silencio" los procesos de la secuencia de puertos. Cuando el servidor descifra un golpe válido que desencadena un proceso en el servidor.







port knocking in 4 easy steps

port knocking explained - step 1

el paso 1 (A) cliente no puede conectarse a la aplicación escuchando en el puerto n, (B) el cliente no puede establecer la conexión a cualquier puerto

port knocking explained - step 2

Paso 2 | (1,2,3,4) cliente se conecta a un conjunto bien definido de los puertos en una secuencia que contiene un mensaje cifrado mediante el envío de paquetes SYN, el cliente tiene un conocimiento a priori de que el demonio del puerto tocando y su configuración, pero no recibe ningún reconocimiento durante esta fase debido a las reglas del firewall impide cualquier respuest

port knocking explained - step 3

paso 3 | (A) proceso de servidor (un puerto de llamar demonio) intercepta los intentos de conexión e interpreta (descifra y decodifica) como compuesto por un auténtico "golpe de puerto", el servidor lleva a cabo tareas específicas en función del contenido de tocar puerto, como la apertura del puerto n al cliente
port knocking explained - step 4
paso 4 | (A) el cliente se conecta al puerto n y se autentica el uso de aplicaciones mecanismo regular
La definición de un golpe válido es arbitrario, y hasta el implementador. El proceso del lado del servidor es también arbitrario, y hasta el implementador. El factor desencadenante podría resultar en la modificación dinámica de reglas de cortafuegos u otros eventos del sistema administrativo.Codificación y encriptación de la información en una serie de puertos y el envío de información a través de paquetes SYN es una de las formas más sencillas de tocar puerto. Una gran variedad de implementaciones de ampliar este esquema.
BREVE
Tocando el puerto es un método de establecer una conexión con un ordenador en red que no tiene los puertos abiertos. Antes de que se establece una conexión, los puertos se abren con una secuencia de golpes de puerto, que es una serie de intentos de conexión a los puertos cerrados. Un host remoto genera y envía una secuencia de golpes auténtico con el fin de manipular las reglas del servidor firewall para abrir uno o más puertos específicos. Estas manipulaciones son mediadas por un demonio tocar puerto, que se ejecutan en el servidor, que supervisa el archivo de registro de firewall de intentos de conexión que se puede traducir en auténticas secuencias de golpes. Una vez que los puertos deseados se abren, el sistema remoto se puede establecer una conexión y comenzar una sesión. Otra secuencia de golpes puede utilizar para activar el cierre del puerto.
APLICABILIDAD
Tocando el puerto es una forma adecuada de los ejércitos de endurecimiento que los usuarios la casa que requieren el acceso continuo a servicios y datos desde cualquier lugar y que no se están ejecutando los servicios públicos, tales como SMTP o HTTP. Tocando puerto se utiliza para mantener a todos los puertos cerrados a la circulación pública de manera flexible de apertura y cierre de los puertos para el tráfico de usuarios que se han autenticado con una secuencia de golpes. Este bajo demanda basado en IP de filtrado que se desencadena por un usuario remoto puede ofrece las ventajas de IP basado en el filtrado, sin la limitación por lo general asociados con el mantenimiento de normas de propiedad intelectual. Tocando el puerto no se puede utilizar para proteger los servicios públicos - tal protección no puede ser eficaz si la secuencia de golpes, o un método para generar, se hace público.Tocando puerto se puede utilizar cuando hay una necesidad de transferir información a través de los puertos cerrados. El demonio de golpear el puerto se pueden implementar para Repond de cualquier forma adecuada a un golpe del puerto auténtico. Los golpes se pueden utilizar para comunicar la información a golpes en silencio y / o para activar una acción.Esta es una forma de propiedad intelectual sobre los puertos cerrados.La implementación más sencilla de tocar puerto utiliza un archivo de registro para la interfaz con el software de firewall. Este sencillo enfoque hace que el puerto golpeando muy accesible para los usuarios domésticos que deseen fortalecer sus sistemas * NIX. Una de las grandes ventajas de tocar puerto, es que los servicios protegidos no requiere ninguna modificación. Tocando el puerto es fácil de instalar y no presenta problemas de rendimiento cuando se trata de un pequeño número de conexiones entrantes.
LIMITACIONES
Puerto tocando como desribed aquí es una implementación de una idea más general. No es necesario que el archivo de registro de servidor de seguridad para participar en el proceso. Las interfaces de aplicación robusta con la IP del servidor de pila más de cerca. Tampoco es estrictamente necesario para los golpes que vienen como una serie de intentos de conexión. Por ejemplo, el golpe puede ser encapsulado en la carga de datos de un solo paquete que se envía a un puerto cerrado.Habrá situaciones en las que tocar puerto es ideal, como la administración remota proporcionada por una fase latente, en la demanda del servicio SSH. En otros casos, golpeando el puerto no es la respuesta correcta.


Fuente & Descarga:

Traduccion: Dellcom1@

Saludos Mundo libre.

No hay comentarios:

Publicar un comentario