معرفة سر ميناء تدق يمكن فتح النظام الخاص بك

يستخدم الرجال الطيبون والأشخاص السيئون هذه الطريقة لفتح الموانئ

من الناحية المثالية ، ترغب في تقييد حركة المرور المسموح بها في الشبكة أو الكمبيوتر والتحكم فيها. ويمكن القيام بذلك في مجموعة متنوعة من الطرق. تكمن طريقتان أساسيتان في التأكد من عدم فتح المنافذ غير الضرورية على جهاز الكمبيوتر الخاص بك أو الاستماع إلى الاتصالات واستخدام جدار الحماية - سواء على الكمبيوتر نفسه أو على محيط الشبكة - لحظر حركة المرور غير المصرح بها.

من خلال مراقبة حركة المرور والتلاعب بقواعد جدار الحماية استنادًا إلى الأحداث ، من الممكن إنشاء نوع من "الطرق السرية" التي ستفتح البوابة وتتيح لك الوصول إلى الجدار الناري. على الرغم من عدم فتح أي منافذ في ذلك الوقت ، إلا أن سلسلة معينة من محاولات الاتصال إلى المنافذ المغلقة قد توفر المشغل لفتح منفذ للتواصل.

باختصار ، سيكون لديك خدمة تعمل على الجهاز المستهدف الذي يشاهد نشاط الشبكة ، عادة عن طريق مراقبة سجلات جدار الحماية . ستحتاج الخدمة إلى معرفة "الطرق السرية" - على سبيل المثال محاولات الاتصال الفاشلة لمنفذ 103 ، 102 ، 108 ، 102 ، 105. إذا صادفت الخدمة "طرق سرية" بالترتيب الصحيح ، فإنها ستغير قواعد الجدار الناري تلقائيًا لفتح منفذ معين للسماح بالوصول عن بعد.

لقد بدأ مؤلفو البرمجيات الخبيثة في العالم للأسف (أو لحسن الحظ - سوف يروا السبب في دقيقة واحدة) في اعتماد هذه التقنية لفتح الأبواب الخلفية على الأنظمة الضحية. بشكل أساسي ، بدلاً من فتح منافذ الاتصال عن بعد والتي يمكن رؤيتها بسهولة والكشف عنها ، يتم زرع طروادة تراقب حركة مرور الشبكة. وبمجرد اعتراض "القرقعة السرية" ، فإن البرمجيات الخبيثة سوف تستيقظ وتفتح منفذ الباب الخلفي المحدد سلفًا ، مما يسمح للمهاجم بالوصول إلى النظام.

قلت أعلاه أن هذا قد يكون في الواقع أمر جيد. حسنا ، إن الإصابة بالبرامج الخبيثة من أي نوع ليست أمرا جيدا. ولكن ، كما هي الآن حالما يبدأ الفيروس أو الدودة بفتح الموانئ ، تصبح أرقام المنافذ هذه معرفة عامة بأن الأنظمة المصابة تصبح مفتوحة للهجوم من قبل أي شخص - وليس فقط كاتب البرامج الضارة التي فتحت الباب الخلفي. هذا يزيد بشكل كبير من احتمالية أن تصبح أكثر تعرضًا للخطر أو فيروس أو دودة لاحقة تستفيد من المنافذ المفتوحة التي أنشأتها أول برامج ضارة.

من خلال إنشاء باب خلفي خامل يتطلب "الضرب السري" لفتحه ، يحافظ مؤلف البرامج الضارة على سر الباب الخلفي. مرة أخرى ، هذا جيد وسيئ. جيد لأن كل هكر ، ديك وهاري القراصنة المتمني لن يكون مسح المنفذ للعثور على الأنظمة الضعيفة على أساس المنفذ الذي فتحته البرمجيات الخبيثة. سيئ لأنه إذا كان كامنًا فلن تعرف أنه هناك ، وقد لا تكون هناك طريقة سهلة للتعرف على وجود باب خلفي خامد على نظامك في انتظار أن يوقظك عن طريق قرع الميناء.

هذه الخدعة يمكن أن تستخدم أيضا من قبل الأخيار كما أشرنا في رسالة إخبارية كريبتو غرام من بروس شناير. بشكل أساسي ، يمكن أن يقوم المسئول بإغلاق نظام بالكامل - مما يسمح بعدم وجود حركة مرور خارجية - ولكن تطبيق نظام قرصي للمنفذ. باستخدام "خبط السرية" فإن المسؤول سيكون قادرا على فتح منفذ عند الضرورة لتأسيس اتصال عن بعد.

من الواضح أنه من المهم الحفاظ على سرية شفرة "الضرب السري". في الأساس ، فإن "الضرب السري" سيكون "كلمة مرور" من الأنواع التي يمكن أن تسمح بالوصول غير المقيد إلى أي شخص يعرف ذلك.

هناك عدد من الطرق لإعداد قرع المنافذ ولضمان تكامل نظام طرقة المنافذ ، ولكن لا تزال هناك مزايا ومساوئ لاستخدام المنفذ الذي يطرق أداة أمان على شبكتك. لمزيد من التفاصيل ، راجع كيفية: طرق المنافذ على LinuxJournal.com أو بعض الارتباطات الأخرى إلى يسار هذه المقالة.

ملاحظة المحرر: هذه المقالة هي محتوى قديم وتم تحديثها بواسطة آندي أودونيل في 8/28/2016.