Explicación simple de Port Knocking

2

Me estaba refiriendo a este artículo: enlace

El término Port Knocking, tal como se explica aquí, era un poco confuso y tenía dificultades para entenderlo. Estaría muy agradecido si alguien pudiera ofrecer una explicación más simple.

    
pregunta user1369975 08.05.2014 - 14:54
fuente

3 respuestas

10

Supongamos que desea poder SSH en su servidor desde cualquier lugar. Pero se da cuenta de que si deja SSH escuchando en el puerto 22, los sistemas de Internet intentan iniciar sesión en él regularmente y rellenan sus registros con fallas de autenticación. Estás ofendido por esto.

Así que configuras el puerto de detonación.

Su firewall bloquea el acceso al puerto 22, pero si los paquetes vienen para los puertos 1234 y 5678 en el espacio de un minuto, su firewall abrirá el acceso al puerto 22 para una breve ventana. Por lo tanto, su servidor SSH está a salvo de personas aleatorias (quienes no sabrán cómo "golpear" para abrir el puerto) pero puede ingresar cuando lo desee enviando un par de paquetes especiales antes de conectarse.

En este escenario, los puertos 1234 y 5678 no están escuchando, no hay ningún servicio funcionando allí; el bit especial es que el cortafuegos advierte que intenta alcanzar esos puertos y hace algo en consecuencia.

Como la seguridad va, esto es menor; Es una forma de seguridad a través de la oscuridad, y solo ofrece beneficios incrementales. Sin embargo, puede ser útil para reducir el ruido de los atacantes automáticos.

    
respondido por el gowenfawr 08.05.2014 - 15:12
fuente
5

Piensa en las detonaciones de puertos como un bloqueo combinado. Para abrir un bloqueo de combinación, debe ingresar la secuencia correcta de números. La detonación de puertos funciona de la misma manera: un sistema intentará conectarse a una secuencia de puertos TCP o UDP, si se envía la secuencia correcta, el firewall permitirá algún tipo de conectividad para ese sistema.

La detonación de puertos también tiene las mismas vulnerabilidades que un bloqueo de combinación. Ambos pueden ser observados, y la combinación vista. Además, ambos son vulnerables a los ataques de fuerza bruta.

Llamar al puerto es una idea interesante, aunque nunca he visto una implementación real. Es mucho más sencillo permitir la conectividad basada en algún tipo de autenticación, como un nombre de usuario / contraseña o una autenticación de dos factores.

    
respondido por el GdD 08.05.2014 - 15:40
fuente
1

Esta es una pregunta tan amplia. ¿Qué es lo que estás tratando de lograr? Por ejemplo, la mayoría de las personas con las que me he topado tratan de utilizar el servicio de detonación de puertos para minimizar (deshacerse) de los ataques de fuerza bruta SSH. Para este tipo de ataques, recomiendo el uso de Duo , ya que su factor dual es el de la seguridad a través de la oscuridad (detonación de puertos).

La esencia general de la detonación de puertos se basa en la premisa de un "secreto". " Nadie sabrá nunca que tengo las llaves de mi casa, escondidas debajo de una roca, a 10 pies a la izquierda de mi puerta, en el patio, debajo del bote de basura verde, no el azul " El secreto no es realmente un secreto porque está ahí para que todos lo encuentren, si alguien quiere mirar lo suficiente. Entonces, ¿qué estás tratando de lograr / proteger?

    
respondido por el munkeyoto 08.05.2014 - 15:14
fuente

Lea otras preguntas en las etiquetas