Golpe de puerto

Autor: Peter Berry
Fecha De Creación: 13 Agosto 2021
Fecha De Actualización: 11 Mayo 2024
Anonim
Afrovenezuela 🇻🇪 Golpe de Puerto Maya
Video: Afrovenezuela 🇻🇪 Golpe de Puerto Maya

Contenido

Definición - ¿Qué significa "Port Knocking"?

La anulación de puertos es una técnica de autenticación utilizada por los administradores de red. Consiste en una secuencia específica de intentos de conexión de puerto cerrado a direcciones IP específicas llamadas secuencia de interrupción. Las técnicas utilizan un demonio que monitorea los archivos de registro de un firewall en busca de la secuencia correcta de solicitud de conexión. Además, generalmente determina si la entidad que busca la entrada al puerto está en la lista aprobada de direcciones IP.


Una introducción a Microsoft Azure y la nube de Microsoft | A lo largo de esta guía, aprenderá de qué se trata la computación en la nube y cómo Microsoft Azure puede ayudarlo a migrar y administrar su negocio desde la nube.

Techopedia explica Port Knocking

La eliminación de puertos, incluso usando una secuencia simple como "2000, 3000, 4000" requeriría una gran cantidad de intentos de fuerza bruta por parte de un atacante externo. Sin ningún conocimiento previo de la secuencia, el atacante tendría que probar todas las combinaciones de los tres puertos del 1 al 65,535 y después de cada intento se tendría que hacer una verificación para ver si se abrieron los puertos. Además, los tres dígitos correctos tendrían que recibirse en orden, sin que se reciban otros paquetes de datos en el medio. Tal intento de fuerza bruta requeriría aproximadamente 9.2 quintillones de paquetes de datos solo para abrir con éxito un simple golpe de tres puertos. Además, el intento se hace aún más difícil cuando se utilizan hashes criptográficos (un método para producir claves de un solo uso), o secuencias más largas y complejas, como parte de la eliminación de puertos.

De hecho, si varios intentos legítimos de diferentes direcciones IP abrieran y cerraran puertos, los atacantes maliciosos simultáneos se verían frustrados. Y si un intento de fuerza bruta tuviera éxito, los mecanismos de seguridad portuaria y la autenticación del servicio también tendrían que negociarse. Además, los atacantes no pueden detectar que hay un demonio en funcionamiento (es decir, el puerto parece cerrado) hasta que abren un puerto con éxito.

Hay algunas desventajas. Los sistemas de eliminación de puertos dependen mucho de que el daemon funcione correctamente y, si no funciona, no se puede establecer una conexión con los puertos. Por lo tanto, el demonio crea un único punto de falla. Un atacante también puede bloquear cualquier dirección IP conocida introduciendo paquetes de datos con direcciones IP falsas (es decir, falsificadas) en puertos aleatorios y las direcciones IP no se pueden cambiar fácilmente. (Esto se puede abordar con hashes criptográficos). Finalmente, existe la posibilidad de que las solicitudes legítimas para abrir un puerto puedan incluir paquetes de ruta TCP / IP fuera de servicio; o se pueden descartar algunos paquetes. Esto requiere que er re re los paquetes.