비밀 포트 노크를 알면 시스템을 열 수 있습니다.

좋은 사람들과 나쁜 사람들이이 방법을 사용하여 포트를 엽니 다.

이상적으로는 네트워크 나 컴퓨터에 허용되는 트래픽을 제한하고 제어하려고합니다. 이것은 다양한 방법으로 수행 될 수 있습니다. 기본 방법 중 두 가지는 컴퓨터의 불필요한 포트가 연결을 열거 나 수신하지 않고 컴퓨터 자체 나 네트워크 경계에서 방화벽을 사용하여 무단 트래픽을 차단하는 것입니다.

트래픽을 모니터링하고 이벤트를 기반으로 방화벽 규칙을 조작하면 게이트를 열어 방화벽을 통과 할 수있는 일종의 "비밀 노크"를 만들 수 있습니다. 이 때 포트가 열려 있지는 않지만 닫힌 포트에 대한 특정 일련의 연결 시도는 통신 포트를 열 수있는 트리거를 제공 할 수 있습니다.

요컨대, 방화벽 로그를 모니터링하여 네트워크 활동을 감시하는 대상 장치에서 서비스를 실행하게 할 수 있습니다. 예를 들어 103 번, 102 번, 108 번, 102 번, 105 번 포트에 대한 연결 시도가 실패한 경우와 같은 서비스는 "비밀 노크"를 알아야합니다. 서비스가 올바른 순서로 "비밀 노크"를 만난 경우 방화벽 규칙이 자동으로 변경됩니다 지정된 포트를 열어 원격 액세스를 허용합니다.

불행하게도 (또는 다행히도, 왜 분당인지 알게 될 것입니다) 악성 코드 작성자는 희생 된 시스템에서 백도어를 여는 데이 기술을 채택하기 시작했습니다. 기본적으로 쉽게 볼 수 있고 탐지 가능한 원격 연결 용 포트를 열지 않고 네트워크 트래픽을 모니터링하는 트로이 목마가 설치됩니다. 일단 "비밀 노크"가 도청되면 맬웨어는 미리 설정된 백도어 포트를 열어 공격자가 시스템에 액세스 할 수있게합니다.

나는 이것이 실제로 좋은 것일 수 있다고 상기했다. 음, 어떤 종류의 악성 코드에도 감염되는 것은 결코 좋은 일이 아닙니다. 하지만 일단 바이러스 나 웜이 포트를 열면 포트 번호가 공개되며 감염된 시스템은 백도어를 열었던 악성 코드의 작성자가 아닌 누구든지 공격 할 수있게됩니다. 이렇게하면 첫 번째 멀웨어에 의해 생성 된 열린 포트를 활용하여 추가 훼손되거나 후속 바이러스 또는 웜이 발생할 확률이 크게 높아집니다.

"비밀 노크"를 열어야하는 휴면 상태의 백도어를 만들어 맬웨어 작성자는 백도어를 비밀로 유지합니다. 다시, 그것은 좋고 나쁘다. 톰, 딕 및 해리 해커의 모든 열렬한 팬은 맬웨어에 의해 열리는 포트를 기반으로 취약한 시스템을 찾기 위해 포트 검색을 수행하지 않기 때문에 좋습니다. 포트 휴면 상태 일 경우 포트 노킹으로 깨어나기를 기다리고있는 시스템에 휴면 상태의 백도어가 있음을 쉽게 식별 할 수있는 방법이 없을 수 있습니다.

브루스 슈나이어 (Bruce Schneier)의 최근 Crypto-Gram 뉴스 레터에서 지적한 바와 같이,이 트릭은 좋은 사람들이 사용할 수도 있습니다. 기본적으로 관리자는 시스템을 완전히 잠글 수 있습니다. 외부 트래픽을 유입시키지 않고 포트 노킹 구성을 구현할 수 있습니다. 관리자는 "비밀 노크"를 사용하여 원격 연결을 설정하는 데 필요한 포트를 열 수 있습니다.

분명히 "비밀 노크"코드의 기밀성을 유지하는 것이 중요합니다. 기본적으로 "비밀 노크"는 그것을 아는 모든 사람에게 제한없는 접근을 허용 할 수있는 "비밀번호"입니다.

포트 노킹을 설정하고 포트 노킹 구성의 무결성을 보장하는 데는 여러 가지 방법이 있지만 네트워크에서 보안 도구를 포트 노크하는 방법은 장단점이 있습니다. 자세한 내용은 LinuxJournal.com의 How To : Port Knocking 또는이 기사의 오른쪽에있는 다른 링크를 참조하십시오.

편집자 주 :이 기사는 기존 내용으로 Andy O'Donnell에 의해 2011 년 8 월 28 일에 업데이트되었습니다.