Port frappant

Auteur: Peter Berry
Date De Création: 13 Août 2021
Date De Mise À Jour: 20 Juin 2024
Anonim
Voir la vidéo montrant un missile frappant le port de Beyrouth
Vidéo: Voir la vidéo montrant un missile frappant le port de Beyrouth

Contenu

Définition - Que signifie "Port Knocking"?

Le port frappé est une technique d'authentification utilisée par les administrateurs réseau. Il consiste en une séquence spécifiée de tentatives de connexion par port fermé à des adresses IP spécifiques, appelée séquence de cognement. Les techniques utilisent un démon qui surveille les fichiers journaux d'un pare-feu à la recherche de la séquence de demande de connexion correcte. De plus, il détermine généralement si l'entité cherchant l'entrée du port figure sur la liste des adresses IP approuvée.


Introduction à Microsoft Azure et au nuage Microsoft | Tout au long de ce guide, vous apprendrez ce qu'est le cloud computing et comment Microsoft Azure peut vous aider à migrer et à exploiter votre entreprise à partir du cloud.

Techopedia explique Port Knocking

Le portage à la porte, même en utilisant une séquence simple telle que "2000, 3000, 4000", nécessiterait un très grand nombre de tentatives de force brute de la part d'un attaquant externe. Sans aucune connaissance préalable de la séquence, l'attaquant devrait essayer toutes les combinaisons des trois ports, de 1 à 65 535, et après chaque tentative, il faudrait vérifier si des ports s'ouvraient. De plus, les trois chiffres corrects devraient être reçus dans l'ordre, sans aucun autre paquet de données reçu entre les deux. Une telle tentative de force brute nécessiterait environ 9,2 quintillions de paquets de données pour pouvoir ouvrir avec succès un simple coup à trois ports. De plus, la tentative est encore plus difficile lorsque des hachages cryptographiques (une méthode permettant de produire des clés uniques), ou des séquences plus longues et plus complexes, sont utilisés dans le cadre de la frappe de port.

En fait, si plusieurs tentatives légitimes d’adresses IP différentes ouvraient et fermaient des ports, des attaquants malveillants simultanés seraient déjoués. Et si une tentative de force brutale aboutissait, les mécanismes de sécurité du port et l'authentification du service devraient également être négociés. En outre, aucun attaquant ne peut détecter qu’un démon est au travail (c’est-à-dire que le port semble fermé) tant qu’il n’a pas ouvert le port.

Il y a quelques inconvénients. Les systèmes de transfert de ports dépendent beaucoup du bon fonctionnement du démon et si cela ne fonctionne pas, aucune connexion ne peut être établie avec les ports. Ainsi, le démon crée un point d’échec unique. Un attaquant peut également être en mesure de verrouiller toutes les adresses IP connues en ingérant des paquets de données avec des adresses IP factices (c'est-à-dire usurpées) sur des ports aléatoires et les adresses IP ne peuvent pas être facilement changés. (Ceci peut être résolu avec des hachages cryptographiques.) Enfin, il est possible que des demandes légitimes d'ouverture d'un port puissent inclure des paquets de route TCP / IP en désordre; ou certains paquets peuvent être abandonnés. Cela nécessite qu’ils récupèrent les paquets.