ການຮູ້ Knock Port ສາມາດເປີດລະບົບຂອງທ່ານໄດ້

Guys ດີແລະ Guys ທີ່ດີແມ່ນການນໍາໃຊ້ວິທີການນີ້ເພື່ອເປີດ Ports

ຕົວຢ່າງທ່ານຕ້ອງການຈໍາກັດແລະຄວບຄຸມການເຂົ້າຊົມທີ່ຖືກອະນຸຍາດໃຫ້ເຂົ້າໃນເຄືອຂ່າຍຫຼືຄອມພິວເຕີຂອງທ່ານ. ນີ້ສາມາດເຮັດໄດ້ໃນຫລາຍວິທີ. ສອງວິທີການຕົ້ນຕໍແມ່ນເພື່ອເຮັດໃຫ້ແນ່ໃຈວ່າທ່າທີ່ບໍ່ຈໍາເປັນໃນຄອມພິວເຕີຂອງທ່ານບໍ່ເປີດຫຼືຟັງການເຊື່ອມຕໍ່ແລະໃຊ້ໄຟວໍ - ບໍ່ວ່າຈະຢູ່ເທິງຄອມພິວເຕີຫຼືໃນເຄືອຂ່າຍເຄືອຂ່າຍ - ເພື່ອປ້ອງກັນການເຂົ້າຊົມທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ.

ໂດຍການຕິດຕາມກວດກາການຈະລາຈອນແລະການຄວບຄຸມກົດລະບຽບໄຟຟ້າໂດຍອີງໃສ່ເຫດການມັນກໍ່ເປັນໄປໄດ້ທີ່ຈະສ້າງປະເພດຂອງ "ສິ່ງລົບກວນລັບ" ທີ່ຈະເປີດປະຕູແລະໃຫ້ທ່ານຜ່ານໄຟວໍ. ເຖິງແມ່ນວ່າບໍ່ມີທ່າເຮືອໃດໆທີ່ເປີດຢູ່ໃນເວລານັ້ນ, ສາຍການເຊື່ອມຕໍ່ສະເພາະໃດຫນຶ່ງທີ່ພະຍາຍາມທີ່ຈະປິດການເຊື່ອມຕໍ່ອາດຈະໃຫ້ຜົນກະທົບຕໍ່ການເປີດການເຊື່ອມຕໍ່.

ໃນທີ່ສຸດ, ທ່ານຈະມີບໍລິການທີ່ກໍາລັງໃຊ້ຢູ່ໃນອຸປະກອນເປົ້າຫມາຍເຊິ່ງຈະສັງເກດເບິ່ງກິດຈະກໍາຂອງເຄືອຂ່າຍ - ໂດຍປົກກະຕິໂດຍການຕິດຕາມບັນທຶກ ໄຟຟ້າ . ການບໍລິການຈະຕ້ອງຮູ້ວ່າ "ຄວາມລັບລັບ" - ຕົວຢ່າງເຊັ່ນການພະຍາຍາມເຊື່ອມຕໍ່ກັບທາງ 103, 102, 108, 102, 105. ຖ້າບໍລິການພົບ "ຂີ້ຕົວະ" ໃນຄໍາສັ່ງທີ່ຖືກຕ້ອງແລ້ວມັນຈະປ່ຽນແປງກົດລະບຽບໄຟຟ້າໂດຍອັດຕະໂນມັດ ເພື່ອເປີດພອດທີ່ກໍານົດເພື່ອອະນຸຍາດໃຫ້ເຂົ້າເຖິງຫ່າງໄກສອກຫຼີກ.

ຜູ້ຂຽນ malware ຂອງໂລກມີແຕ່ຫນ້າເສຍດາຍ (ຫຼືໂຊກດີ - ທ່ານຈະເຫັນວ່າເປັນຫຍັງໃນເວລາຫນຶ່ງນາທີ) ເລີ່ມຕົ້ນການນໍາໃຊ້ເຕັກນິກນີ້ເພື່ອເປີດ backdoors ໃນລະບົບຜູ້ຖືກເຄາະຮ້າຍ. ໂດຍພື້ນຖານແລ້ວ, ແທນທີ່ຈະເປີດພອດສໍາລັບການເຊື່ອມຕໍ່ຫ່າງໄກສອກຫຼີກທີ່ສາມາດເບິ່ງເຫັນໄດ້ແລະກວດພົບໄດ້, Trojan ແມ່ນປູກທີ່ຕິດຕາມກວດກາເຄືອຂ່າຍ. ເມື່ອ "ລົບຄວາມລັບ" ຖືກລົບກວນມັນແວຈະປຸກແລະເປີດພອດ backdoor ທີ່ກໍານົດໄວ້ກ່ອນ, ໃຫ້ຜູ້ໂຈມຕີສາມາດເຂົ້າເຖິງລະບົບ.

ຂ້າພະເຈົ້າກ່າວວ່າຂ້າງເທິງນີ້ວ່ານີ້ອາດຈະເປັນສິ່ງທີ່ດີ. ດີ, ການຕິດເຊື້ອ malware ຂອງການຈັດລຽງໃດກໍ່ບໍ່ແມ່ນສິ່ງທີ່ດີ. ແຕ່ຍ້ອນວ່າມັນຢືນຢູ່ໃນປັດຈຸບັນເມື່ອເຊື້ອໄວຣັສຫຼືແມ່ພະຍາດເລີ່ມຕົ້ນເປີດທ່າເຮືອແລະຈໍານວນທີ່ຢູ່ໃນປະຕູຈະກາຍເປັນຄວາມຮູ້ທົ່ວໄປ, ລະບົບທີ່ຕິດເຊື້ອຈະເປີດໃຫ້ຜູ້ໃດໂຈມຕີ - ບໍ່ພຽງແຕ່ຜູ້ຂຽນຂອງ malware ທີ່ເປີດ backdoor. ນີ້ເພີ່ມຂຶ້ນຢ່າງຫຼວງຫຼາຍຂອງອັດຕາການກາຍເປັນການຫຼຸດຫນ້ອຍລົງຕື່ມອີກຫຼືຂອງເຊື້ອໄວຣັສຕໍ່ໄປນີ້ຫຼືແມ່ທ້ອງທີ່ກໍານົດໄວ້ໃນທ່າທີ່ເປີດທີ່ສ້າງຂື້ນໂດຍ malware ຄັ້ງທໍາອິດ.

ໂດຍການສ້າງ backdoor dormant ທີ່ຮຽກຮ້ອງໃຫ້ "ລົບລັບ" ເພື່ອເປີດມັນຜູ້ຂຽນ malware ເຮັດໃຫ້ secret backdoor. ອີກເທື່ອຫນຶ່ງ, ທີ່ດີແລະບໍ່ດີ. ດີເພາະວ່າທຸກຄົນທີ່ hacker Tom, Dick ແລະ Harry wannabe ຈະບໍ່ອອກຈາກການສະແກນ port ເພື່ອຊອກຫາລະບົບທີ່ເປັນອັນຕະລາຍທີ່ອີງໃສ່ທ່າທີ່ເປີດໂດຍ malware. ບໍ່ດີເພາະວ່າຖ້າມັນນອນບໍ່ທັນທ່ານຈະບໍ່ຮູ້ວ່າມັນມີແລະບໍ່ມີວິທີທີ່ງ່າຍໆທີ່ຈະລະບຸວ່າທ່ານມີ backdoor dormant ຢູ່ໃນລະບົບຂອງທ່ານລໍຖ້າທີ່ຈະປຸກໂດຍພັບ.

trick ນີ້ຍັງສາມາດຖືກນໍາໃຊ້ໂດຍ guys ທີ່ດີທີ່ໄດ້ຊີ້ໃຫ້ເຫັນໃນຈົດຫມາຍຂ່າວ Crypto-Gram ທີ່ຜ່ານມາຈາກ Bruce Schneier. ໂດຍພື້ນຖານແລ້ວຜູ້ເບິ່ງແຍງລະບົບສາມາດລັອກລົງລະບົບໄດ້ - ບໍ່ໃຫ້ມີການເຂົ້າຊົມພາຍນອກໃນແຕ່ການປະຕິບັດໂຄງການທີ່ປະຕູຮົ້ວ. ການນໍາໃຊ້ "ສິ່ງລົບລ້າງລັບ" ຜູ້ເບິ່ງແຍງລະບົບຈະສາມາດເປີດພອດໄດ້ເມື່ອຈໍາເປັນເພື່ອສ້າງການເຊື່ອມຕໍ່ຫ່າງໄກສອກຫຼີກ.

ແນ່ນອນວ່າມັນຈະເປັນສິ່ງສໍາຄັນທີ່ຈະຮັກສາຄວາມລັບຂອງລະຫັດລັບ "ລັບລັບ". ໂດຍພື້ນຖານແລ້ວ, "ສິ່ງລົບກວນລັບ" ຈະເປັນ "ລະຫັດຜ່ານ" ຂອງປະເພດທີ່ສາມາດອະນຸຍາດໃຫ້ເຂົ້າເຖິງບໍ່ຈໍາກັດກັບໃຜທີ່ຮູ້.

ມີຈໍານວນວິທີການສ້າງຕັ້ງປະຕູທີ່ knocking ແລະເພື່ອຮັບປະກັນຄວາມສົມບູນຂອງໂຄງປະຕູ knocking - ແຕ່ຍັງມີ pros ແລະ cons ກັບການນໍາໃຊ້ທີ່ Port knocking ເຄື່ອງມືຄວາມປອດໄພໃນເຄືອຂ່າຍຂອງທ່ານ. ສໍາລັບລາຍລະອຽດເພີ່ມເຕີມເບິ່ງວິທີການ: Port Knocking ເທິງ LinuxJournal.com ຫຼືບາງສ່ວນເຊື່ອມຕໍ່ອື່ນໆທີ່ຢູ່ຂວາຂອງບົດຄວາມນີ້.

ຫມາຍເຫດຂອງບັນນາທິການ: ບົດຄວາມນີ້ແມ່ນເນື້ອໃນທີ່ເປັນມໍລະດົກແລະຖືກປັບປຸງໂດຍ Andy O'Donnell ໃນວັນທີ 8/28/2016.