Port Knocking e TCP / IP dentro do modelo OSI

3

Eu li que o Port Knocking pode estar sujeito a um falso negativo (erro tipo II) devido às técnicas de otimização do TCP / IP. Uma batida de porta correta dada pelo cliente pode ser lida como incorreta pelo servidor.

Isso é evitável usando apenas portas UDP e / ou ICMP e, se assim for, um daemon de batimento de porta pode abrir uma porta TCP não mencionada? Ou o UDP e o ICMP são suscetíveis a misturas de pacotes semelhantes?

    
por jtrip 31.08.2011 / 01:12

2 respostas

3

Você obterá melhores resultados se citar suas fontes de informação; você pode estar interpretando mal os dados, ou há detalhes adicionais que mudarão a natureza de qualquer resposta que você obtiver.

Em geral, no entanto, qualquer batida de porta, independentemente do mecanismo, pode ser perturbada por um dispositivo ativo intermediário. Alguns são mais sensíveis do que outros, mas se você tem algo no meio que pode mudar os pacotes, existe a possibilidade de que você seja pego. Projete seu port-knocking apropriadamente.

    
por 31.08.2011 / 01:18
1

Port knocking tem muitas limitações que são corrigidas pela Autorização de Pacote Único (SPA). As limitações na porta knock geralmente incluem: replay ataques são geralmente fáceis, o servidor PK pode ser trivialmente DoS'd por um dispositivo intermediário spoofing um pacote para a porta mais recentemente visto, não muito dados podem ser transmitidos (o que torna difícil construir proteções robustas de segurança) e muito mais. Esses problemas são resolvidos pelo SPA, conforme implementado pelo "fwknop" ( link ) e descrito neste documento: link Disclaimer: Eu escrevi o artigo e desenvolvi o fwknop, então eu sou obviamente parcial.

    
por 31.08.2011 / 04:59

Tags