TCP-Klopfen.

TCP-Klopfen bietet eine Port-Klopf-Implementierung.
Jetzt downloaden

TCP-Klopfen. Ranking & Zusammenfassung

Anzeige

  • Rating:
  • Lizenz:
  • GPL
  • Preis:
  • FREE
  • Name des Herausgebers:
  • Ganesh
  • Website des Verlags:

TCP-Klopfen. Stichworte


TCP-Klopfen. Beschreibung

TCP Knocking bietet einen Port Klopfen Umsetzung. TCP Knocking bietet einen Port implementation.Often ein sicheres System benötigt einen Port offen, so klopfen, dass nur berechtigte Personen einen bestimmten Dienst zugreifen können und auch der Service nicht auf Angreifer und Würmer ausgesetzt, die Schwachstellen verwenden können, die im Hörbereich Server vorhanden sein. Port Klopfen ist als komplementärer Dienst an den vorhandenen Authentifizierungsmechanismus verwendet werden. Aber eines der größten Probleme, mit Port Klopfen Manipulation der Firewall mit timeouts.When die richtige Klopfsequenz gesendet wird, wird die Firewall für einige Sekunden geändert. die Having automatisch für einen Zeitraum geöffnet Firewall wird jeder Systemadministrator unbequem. TCP Klopfen Versuche, das Problem durch Einbringen des Klopfens in den TCP-Handshake zu lösen. Tcp Klopfen ist ähnlich Port klopfen, sondern UDP-Pakete mit geheimen Ports zu senden, müssen die TCP-Handshake-Pakete absondern Codes umfassen. Es ist zumindest so sicher wie Port Klopfen und es kann mit mehr hardening.Modified TCP-Handshake sicher vorgenommen werden: Im normalen TCP-Handshake sendet der Client das SYN-Paket und wählt eine zufällige Anfangssequenznummer. Der Server antwortet mit einem Paket, das beide syn und ack-Flags gesetzt hat, einen zufälligen Die Auswahl modifizierte TCP-Handshake die leeren Felder in der Kopfzeile verwendet. Der Server reagiert nicht auf die Verbindungsanforderungen ohne einen speziellen Code erzeugt zusammen mit dem syn-Paket. Der Server verschlüsselt auch das ISN in dem ACK-Paket (2) und das letzten Paket des Drei-Wege-Handshake muss die richtige Bestätigung für den Server ISN hat. Das System weiter von Brute-Force-Angriffe durch das Schließen der Verbindung geschützt ist, wenn der erste Versuch für das dritte Paket nicht die erwartete Quittung haben sequence.Also, anstatt Verwendung herkömmlicher Verschlüsselungstechniken wie HMAC für die Verifikation verwendet dieses System eine Datei mit zufälligem Zahlen als Schlüssel. Dies ist wegen des begrenzten ungenutzten Speicherplatz in den TCP / IP-Header, die machen HMAC sehr schwach. Durch eine gemeinsame Datei verwenden, kann die Länge des Schlüssels viel größer sein als herkömmliche Systeme und obwohl einige Teile des Schlüssels kann durch Angriffe aufgedeckt werden, kann der Server schützen, sich von Replay-Attacken. Der Handshake: 1) Syn das SYN-Paket verwendet nicht das 32-Bit-Bestätigungsfeld im TCP-Header, wie es die das erste Paket die Verbindung zu initiieren. Ferner können die 16-Bit-IPID zu Sendeinformationen verwendet werden. In der aktuellen Implementierung wird nur das 32-Bit-Bestätigungsfeld verwendet. Derzeit ist der 32-Bit-ack wird von einer 64 KB Datei abgeleitet, die Zufallszahl enthält. Die ISN und der Quell-IP-Adresse zusammen mit den Zufallszahlen werden verwendet, um diesen Wert zu generieren. 2) syn / AckThe ISN verschlüsselt ist unter Verwendung der Zufallszahlen aus der 64-KB-Datei als auch die Ziel-IP-Adresse verwendet als ein 16-Zufallszahl als IPID verwendet Bit. Ich habe keinen Code für diesen Teil noch. 3) AckThe Client entschlüsselt die syn-Nummer aus dem verschlüsselten syn, die Schlüsseldatei, die 16-Bit-IPID und seine eigenen IP-Adresse und sendet das ACK-Paket. Der Server schließt alle Verbindungen vom Client für ein paar Minuten, wenn es einen falschen Wert ack sendet. Ein Teil der Sicherheit beruht auf der Tatsache, dass der ISN, die von Linux 2.6 ziemlich zufällig ist. Umsetzung: Ich habe nur den ersten Teil implementiert, die der Server Geheimcode erwartet zusammen mit dem ersten syn-Paket von dem Client. Daher ist es sehr möglich, Brute-Force der Server. Auch ist das System mit der zweiten Phase im Auge, das die verschlüsselten Anfangssequenznummer im ack-Paket ist und das Schließen die Verbindung, wenn die richtige ack nicht beim ersten Versuch gesendet. Ich habe nicht eine Implementierung für das noch. Die Sicherheit wird stark erhöht werden, wenn die zweite Phase eingebracht wird. Auch die Fähigkeit, Brute-Force-Angriffe zu erkennen kann zu diesem System hinzugefügt werden. Aber das derzeitige System kann zum Schutz der Server von Würmern und gelegentliche Scannen verwendet werden. Die Use-Case ist ähnlich Port klopfen, aber es verwendet nicht das hässliche System den Firewall für ein paar Sekunden zu öffnen. Vanilla Port Klopfen ist anfällig für Brute-Force-Angriffe als auch. Außerdem wird Sie verrückt Sysadmin Punkte ein Kernel-Modul nur ssh in Ihren Server Einfügen erhöhen. Was in dieser Freigabe neu ist: · TCP mit Phase 1 des Protokolls wurde Klopfen umgesetzt.


TCP-Klopfen. Zugehörige Software

e-u verbinden

E-U CONNECT ist ein WPA-Supplicant-Text-Modus-Benutzeroberfläche basierend auf dem Bash-Dialog zum Anschluss an das E-U-Netzwerk unter Linux. ...

329

Herunterladen