गुप्त पोर्ट नॉक को जानना आपके सिस्टम को खोल सकता है

अच्छे लोग और बुरे लोग बंदरगाहों को खोलने के लिए इस विधि का उपयोग कर रहे हैं

आदर्श रूप से आप अपने नेटवर्क या कंप्यूटर में यातायात को प्रतिबंधित और नियंत्रित करना चाहते हैं। यह विभिन्न तरीकों से किया जा सकता है। प्राथमिक तरीकों में से दो यह सुनिश्चित करना है कि आपके कंप्यूटर पर अनावश्यक बंदरगाह खुला नहीं हैं या कनेक्शन के लिए सुन रहे हैं और फ़ायरवॉल का उपयोग करने के लिए- या तो कंप्यूटर पर या नेटवर्क परिधि पर- अनधिकृत यातायात को अवरुद्ध करने के लिए।

घटनाओं के आधार पर यातायात की निगरानी और फ़ायरवॉल नियमों में हेरफेर करके एक "गुप्त दस्तक" बनाना संभव है जो गेट खोल देगा और आपको फ़ायरवॉल के माध्यम से देगा। हालांकि उस समय कोई बंदरगाह खुला नहीं हो सकता है, बंद बंदरगाहों के कनेक्शन प्रयासों की एक विशिष्ट श्रृंखला ट्रिगर को संचार के लिए बंदरगाह खोलने के लिए प्रदान कर सकती है।

संक्षेप में, आपके पास लक्ष्य डिवाइस पर एक सेवा चल रही होगी जो नेटवर्क गतिविधि को देखेगी- आम तौर पर फ़ायरवॉल लॉग की निगरानी करके। सेवा को "गुप्त दस्तक" जानने की आवश्यकता होगी - उदाहरण के लिए बंदरगाह 103, 102, 108, 102, 105 के लिए कनेक्शन प्रयास विफल रहा। यदि सेवा को सही क्रम में "गुप्त दस्तक" का सामना करना पड़ा तो यह स्वचालित रूप से फ़ायरवॉल नियमों को बदल देगा रिमोट एक्सेस की अनुमति देने के लिए एक निर्दिष्ट पोर्ट खोलने के लिए।

दुनिया के मैलवेयर लेखकों ने दुर्भाग्य से (या सौभाग्य से- आप देखेंगे कि क्यों एक मिनट में) पीड़ित सिस्टम पर बैकडोर्ड्स खोलने के लिए इस तकनीक को अपनाना शुरू कर दिया। असल में, दूरस्थ कनेक्शन के लिए बंदरगाहों को खोलने के बजाय जो आसानी से दिखाई दे रहे हैं और पता लगाने योग्य हैं, एक ट्रोजन लगाया जाता है जो नेटवर्क यातायात पर नज़र रखता है। एक बार जब "गुप्त दस्तक" को रोक दिया जाता है तो मैलवेयर जागृत हो जाएगा और पूर्व निर्धारित लकड़ी के बंदरगाह को खोल देगा, जिससे हमलावर सिस्टम तक पहुंच सके।

मैंने उपरोक्त कहा कि यह वास्तव में एक अच्छी बात हो सकती है। खैर, किसी भी तरह के मैलवेयर से संक्रमित होना कभी अच्छी बात नहीं है। लेकिन, जैसा कि यह अभी एक बार वायरस या कीड़ा बंदरगाहों को खोलने शुरू हो जाता है और उन बंदरगाहों की संख्या सार्वजनिक ज्ञान बन जाती है, संक्रमित सिस्टम किसी के द्वारा हमला करने के लिए खुले हो जाते हैं- न केवल बैलडोर खोले गए मैलवेयर के लेखक। यह पहले मैलवेयर द्वारा बनाए गए खुले बंदरगाहों पर आगे समझौता या बाद के वायरस या कीड़े को पूंजीकरण करने की बाधाओं को बहुत बढ़ा देता है।

एक निष्क्रिय बैकडोर बनाकर जिसके लिए इसे खोलने के लिए "गुप्त दस्तक" की आवश्यकता होती है, मैलवेयर लेखक बैकडोर रहस्य रखता है। फिर, यह अच्छा और बुरा है। अच्छा क्योंकि हर टॉम, डिक और हैरी हैकर wannabe मैलवेयर द्वारा खोले बंदरगाह के आधार पर कमजोर सिस्टम खोजने के लिए बंदरगाह स्कैनिंग नहीं होगा। बुरा क्योंकि अगर यह निष्क्रिय है तो आपको पता नहीं चलेगा कि यह वहां है और यह पहचानने का कोई आसान तरीका नहीं हो सकता है कि आपके सिस्टम पर एक निष्क्रिय बैकडोर है जो बंदरगाह दस्तक से जागृत होने का इंतजार कर रहा है।

ब्रूस शनीयर के हालिया क्रिप्टो-ग्राम न्यूज़लेटर में बताए गए अच्छे चालकों द्वारा इस चाल का भी उपयोग किया जा सकता है। असल में एक व्यवस्थापक पूरी तरह से सिस्टम को लॉक कर सकता है- इसमें कोई बाहरी ट्रैफिक नहीं है- लेकिन पोर्ट-नॉकिंग योजना को कार्यान्वित करें। "गुप्त दस्तक" का उपयोग करते हुए व्यवस्थापक रिमोट कनेक्शन स्थापित करने के लिए आवश्यक होने पर पोर्ट खोलने में सक्षम होगा।

यह "गुप्त दस्तक" कोड की गोपनीयता बनाए रखने के लिए स्पष्ट रूप से महत्वपूर्ण होगा। असल में, "गुप्त दस्तक" एक प्रकार का "पासवर्ड" होगा जो किसी को भी अप्रतिबंधित पहुंच की अनुमति दे सकता है जो इसे जानता था।

बंदरगाह दस्तक स्थापित करने और बंदरगाह दस्तक योजना की अखंडता सुनिश्चित करने के कई तरीके हैं- लेकिन अभी भी आपके नेटवर्क पर एक सुरक्षा उपकरण को खटखटाते हुए बंदरगाह का उपयोग करने के लिए पेशेवर और विपक्ष हैं। अधिक जानकारी के लिए देखें कि कैसे: PortJournal.com पर पोर्ट नॉकिंग या इस आलेख के दाईं ओर के कुछ अन्य लिंक देखें।

संपादक का नोट: यह आलेख विरासत सामग्री है और 8/28/2016 को एंडी ओ'डोनेल द्वारा अपडेट किया गया था।