TCP يطرق

التحميل الان

TCP يطرق الترتيب والملخص

الإعلانات

  • Rating:
  • رخصة:
  • GPL
  • السعر:
  • FREE
  • اسم الناشر:
  • Ganesh
  • موقع ويب الناشر:

TCP يطرق العلامات


TCP يطرق وصف

توفر TCP يطرق تنفيذ منفذ يطرق. يوفر TCP يطرق تطبيق يطرق منفذ. يجب أن يحتاج النظام الآمن إلى منفذ مفتوح بحيث يمكن للأشخاص المفوضين فقط الوصول إلى خدمة معينة ويجب عدم تعريض الخدمة للمهاجمين والديدان الذين قد يستخدمون نقاط الضعف الموجودة في خادم الاستماع. تم تصميم Port Kreaming لاستخدامه كخدمة تكميلية لآلية المصادقة الموجودة. ولكن واحدة من أكبر المشاكل التي تطرق بالمنفذ يتم التعامل مع جدار الحماية مع مهلة. عند إرسال تسلسل الدفع الصحيح، يتم تعديل جدار الحماية لبضع ثوان. وجود جدار الحماية مفتوح تلقائيا لفترة زمنية سيجعل أي مسؤول نظام غير مريح. TCP يطرق محاولات حل المشكلة من خلال دمج القطار في مصافحة TCP. يشبه TCP يطرق منفذ يطرق، ولكن بدلا من ذلك إرسال حزم UDP مع منافذ سرية، يجب أن تشمل حزم مصافحة TCP رموز Secrete. إنه أمر آمن على الأقل كمنفذ يطرق ويمكن أن يكون آمنا مع مزيد من تصلب مصافحة TCP. في مصافحة TCP العادية، يرسل العميل حزمة SYN ويختار رقم التسلسل الأولي العشوائي. يستجيب الخادم بحزمة يحتوي على مجموعة أعلام SYN و ACK، واختيار Handshake المعدلة من TCP المعدلة يستخدم الحقول الفارغة في الرأس. لا يستجيب الخادم لطلبات الاتصال دون إنشاء رمز خاص مع حزمة SYN. يقوم الخادم أيضا بتشفير ISN في حزمة ACK (2) والحزمة الأخيرة من المصافحة ثلاثية الاتجاه يجب أن يكون لها الاعتراف الصحيح للخوادم ISN. يتم حماية النظام من هجمات القوة الغاشمة عن طريق إغلاق الاتصال إذا لم يكن لدى المحاولة الأولى للحزمة الثالثة تسلسل الاعتراف المتوقع. كما أن استخدام تقنيات التشفير التقليدية مثل HMAC للتحقق، يستخدم هذا النظام ملف عشوائي الأرقام كمفتاح. هذا بسبب مساحة محدودة غير المستخدمة المتوفرة في رأس TCP / IP مما يجعل HMAC ضعيف جدا. باستخدام ملف مشترك، يمكن أن يكون طول المفتاح أكبر بكثير من الأنظمة التقليدية، وعلى الرغم من أن بعض أجزاء المفتاح يمكن الكشف عنها بواسطة الهجمات، إلا أن الخادم يمكن أن يحمي نفسه من هجمات إعادة التشغيل. المصافحة: 1) SYN لا يستخدم حزمة SYN حقل الاعتراف 32 بت في رأس TCP لأنه الحزمة الأولى لبدء الاتصال. علاوة على ذلك، يمكن استخدام iPID 16 بت لنقل المعلومات. في التنفيذ الحالي، يتم استخدام حقل إقرار 32 بت فقط. حاليا ACK 32 بت مشتق من ملف 64 كيلو بايت يحتوي على أرقام عشوائية. يتم استخدام عنوان ISN وعنوان IP المصدر مع الأرقام العشوائية لتوليد هذه القيمة. 2) يتم تشفير SYN / ACKThe ISN باستخدام الأرقام العشوائية من ملف 64 KB باستخدام عنوان IP الوجهة بالإضافة إلى رقم عشوائي 16 بت يستخدم ك iPID. ليس لدي رمز لهذا الجزء حتى الآن. 3) ACK Client Decrypts رقم SYN من SYN المشفر، والملف الرئيسي، و IPID 16 بت وعنوان IP الخاص به ويرسل حزمة ACK. يغلق الخادم جميع الاتصالات من العميل لمدة بضع دقائق إذا أرسل قيمة ACK خاطئة. تعتمد جزء من الأمان على حقيقة أن ISN الذي تم إنشاؤه بواسطة Linux 2.6 أمر عشوائي إلى حد ما. التنفيذ: لقد قمت بتنفيذ الجزء الأول فقط، وهو الخادم الذي يتوقعه الرمز السري مع أول حزمة SYN من العميل. وبالتالي، فمن الممكن للغاية لإجبار الخادم الغاشمة. كما تم تصميم النظام مع المرحلة الثانية في الاعتبار، وهو رقم التسلسل الأولي المشفهر في حزمة ACK وإغلاق الاتصال إذا لم يتم إرسال ACK الصحيح في المحاولة الأولى. ليس لدي تنفيذ لذلك حتى الآن. سيتم زيادة الأمن بشكل كبير عندما يتم دمج المرحلة الثانية. كما يمكن إضافة القدرة على اكتشاف هجمات القوة الغاشمة إلى هذا النظام. ولكن يمكن استخدام النظام الحالي لحماية الخادم من الديدان والمسح العشوائي. تشبه حالة الاستخدام إلى Port يطرق ولكنها لا تستخدم النظام القبيح لفتح جدار الحماية لبضع ثوان. يطرق ميناء الفانيليا عرضة لهجمات القوة الغاشمة أيضا. بالإضافة إلى ذلك، فإن إدخال وحدة النواة إلى SSH فقط في الخادم الخاص بك سيزيد نقاط Sysadmin المجنونة. ما الجديد في هذا الإصدار: يتم تنفيذ TCP يطرق مع المرحلة الأولى من البروتوكول.


TCP يطرق برامج ذات صلة

درانوك

drknock هو حل يطرق منفذ بناء على Sig2knock بواسطة Cappella و Tan Chew Keong. ...

143

تحميل

CBLM

CBLM هو الكمون العالي الأداء (في اتجاه واحد ورحلة ذهاب وعودة)، وفقدان الحزمة، ودقق مراقبة الهريب. ...

274

تحميل

SNMP-Check.

مشروع SNMP-Check يحصل على معلومات المضيف / جهاز التوجيه عبر SNMP ويعرضه. ...

172

تحميل

vhost.

vhost هو حل خطوة واحدة لجميع احتياجات الاستضافة الافتراضية. ...

193

تحميل