TCP llamando

proporcionan una implementación de golpes de puertos.
Descargar ahora

TCP llamando Clasificación y resumen

Anuncio publicitario

  • Rating:
  • Licencia:
  • GPL
  • Precio:
  • FREE
  • Nombre del editor:
  • Ganesh
  • Sitio web del editor:

TCP llamando Etiquetas


TCP llamando Descripción

Los golpes TCP proporcionan una implementación de golpe de puerto. TCP Knocking proporciona una implementación de golpes de puertos. Un sistema seguro necesita un puerto abierto para que solo las personas autorizadas puedan acceder a un servicio en particular y también el servicio no debe exponerse a los atacantes y gusanos que puedan usar vulnerabilidades que existen en el servidor de escucha. Los golpes de puertos están diseñados para ser utilizados como un servicio complementario al mecanismo de autenticación existente. Pero uno de los mayores problemas con los golpes de puertos está manipulando el firewall con tiempo de espera. Cuando se envía la secuencia de golpe correcta, el firewall se modifica durante un par de segundos. Tener el firewall abierto automáticamente durante un período de tiempo hará que cualquier administrador del sistema sea incómodo. Los tcp llaman intentos de resolver el problema incorporando el golpe en el apretón de manos de TCP. Los golpes TCP son similares a los golpes de puertos, pero en su lugar enviando paquetes UDP con puertos secretos, los paquetes de apretón de manos TCP deben incluir códigos secretos. Al menos es tan seguro como golpes de puerto y se puede asegurar con más endurecimiento. Apretón de manos de TCP modificado: en el apretón de manos normales de TCP, el cliente envía el paquete SYN y elige un número de secuencia inicial aleatorio. El servidor responde con un paquete que tiene ambos banderas SYN y ACK, eligiendo un azar, el apretón de manos TCP modificado utiliza los campos vacíos en el encabezado. El servidor no responde a las solicitudes de conexión sin un código especial generado junto con el paquete SYN. El servidor también cifra el ISN en el paquete ACK (2) y el paquete final del apretón de manos de tres vías debe tener el acuse de recibo correcto para los servidores. El sistema está protegido aún más de los ataques de la fuerza bruta al cerrar la conexión si el primer intento de que el tercer paquete no tiene la secuencia de confirmación esperada. También, en lugar de utilizar técnicas de cifrado convencionales como HMAC para verificación, este sistema usa un archivo con aleatorio Números como la llave. Esto se debe al espacio no utilizado limitado disponible en el encabezado TCP / IP, lo que hace que HMAC sea muy débil. Al utilizar un archivo compartido, la longitud de la llave puede ser mucho mayor que los sistemas tradicionales y, aunque algunas partes de la clave pueden revelarse por ataques, el servidor puede protegerse de los ataques de reproducción. El apretón de manos: 1) Syn El paquete SYN no usa el campo de confirmación de 32 bits en el encabezado TCP, ya que es el primer paquete para iniciar la conexión. Además, el iPID de 16 bits se puede utilizar para transmitir información. En la implementación actual, solo se utiliza el campo de acuse de recibo de 32 bits. Actualmente, el ACK de 32 bits se deriva de un archivo de 64 kb que contiene números aleatorios. La dirección ISN y la dirección IP de origen junto con los números aleatorios se utilizan para generar este valor. 2) SYN / ACKTHE ISN se cifra utilizando los números aleatorios del archivo de 64 KB utilizando la dirección IP de destino, así como un número aleatorio de 16 bits utilizado como ipid. No tengo código para esta parte todavía. 3) Acceda al cliente, descifra el número SYN desde el SYN cifrado, el archivo de clave, el IPID de 16 bits y su propia dirección IP y envía el paquete ACK. El servidor cierra todas las conexiones del cliente durante un par de minutos si envía un valor de ACK incorrecto. Parte de la seguridad se basa en el hecho de que la ISN generada por Linux 2.6 es bastante aleatoria. Implementación: He implementado solo la primera parte, que es el servidor que espera un código secreto junto con el primer paquete de SYN del cliente. Por lo tanto, es muy posible forzar el servidor. Además, el sistema está diseñado en mente con la segunda fase, que es el número de secuencia inicial cifrado en el paquete ACK y cierre la conexión si el ACK correcto no se envía en el primer intento. No tengo una implementación por eso todavía. La seguridad se incrementará en gran medida cuando se incorpora la segunda fase. También se puede agregar la capacidad de detectar ataques de fuerza bruta a este sistema. Pero el sistema actual se puede utilizar para proteger el servidor de los gusanos y el escaneo aleatorio. El caso de uso es similar a los golpes de puertos, pero no usa el sistema feo de abrir el firewall durante un par de segundos. El golpe de puerto de vainilla también es susceptible a los ataques de fuerza bruta también. Además, insertar un módulo de kernel para solo SSH en su servidor aumentará sus puntos de SYSADMIN en MAD. Novedades en esta versión: · Se implementó los golpes TCP con la fase 1 del protocolo.


TCP llamando Software relacionado

smblansearch

SMBLAnsearch es conjunto de herramientas integradas que lo ayudan a encontrar y descargar archivos que necesita en las acciones de Samba. ...

120

Descargar

tkdial

TkDial es una herramienta pequeña para iniciar conexiones de acceso telefónico en varios dispositivos de red, como RDSI. ...

196

Descargar

netrw

NETRW es una herramienta simple (pero poderosa) para el transporte de datos a través de Internet. ...

186

Descargar