TCP batendo

A batida TCP fornece uma implementação de batida de porta.
Baixe Agora

TCP batendo Classificação e resumo

Propaganda

  • Rating:
  • Licença:
  • GPL
  • Preço:
  • FREE
  • Nome do editor:
  • Ganesh
  • Site do editor:

TCP batendo Tag


TCP batendo Descrição

A batida TCP fornece uma implementação de batida de porta. A batida TCP fornece uma implementação de batida de porta. O sistema seguro precisa de uma porta aberta para que apenas as pessoas autorizadas possam acessar um determinado serviço e também o serviço não deve expostos a atacantes e vermes que possam usar vulnerabilidades que existem no servidor de audição. A batida de porta é projetada para ser usada como um serviço complementar ao mecanismo de autenticação existente. Mas um dos maiores problemas com a batida portuária está manipulando o firewall com tempos limite. Quando a sequência correta é enviada, o firewall é modificado por alguns segundos. Ter o firewall aberto automaticamente por um período de tempo fará qualquer administrador do sistema desconfortável. Tcp batendo tentativas de resolver o problema incorporando a batida no aperto de mão TCP. A batida TCP é semelhante à porta batendo, mas enviando pacotes UDP com portas secretas, os pacotes de aperto de mão TCP devem incluir códigos de segredo. É pelo menos tão seguro quanto a porta batida e pode ser feita segura com mais hardening. Modificado TCP Handshake: No aperto de mão normal TCP, o cliente envia o pacote SYN e escolhe um número de seqüência inicial aleatória. O servidor responde com um pacote que possui sinalizadores SYN e ACK definido, escolhendo um aleatório O aperto de mão TCP modificado usa os campos vazios no cabeçalho. O servidor não responde às solicitações de conexão sem um código especial gerado junto com o Syn Packet. O servidor também criptografa o ISN no pacote ACK (2) e o pacote final do aperto de mão de três vias deve ter a confirmação correta para os servidores ISN. O sistema é ainda protegido contra ataques de força bruta, fechando a conexão se a primeira tentativa para o terceiro pacote não tiver a seqüência de confirmação esperada.Also, em vez de usar técnicas de criptografia convencionais como HMAC para verificação, este sistema usa um arquivo com números como a chave. Isso ocorre devido ao espaço limitado não utilizado no cabeçalho TCP / IP, o que torna HMAC muito fraco. Ao usar um arquivo compartilhado, o comprimento da chave pode ser muito maior que os sistemas tradicionais e, embora algumas partes da chave possam ser reveladas por ataques, o servidor pode se proteger de ataques de reprodução. O handshake: 1) Syn O pacote Syn não usa o campo de confirmação de 32 bits no cabeçalho TCP como ele o primeiro pacote a iniciar a conexão. Além disso, o IPID de 16 bits pode ser usado para transmitir informações. Na atual implementação, somente o campo de confirmação de 32 bits é usado. Atualmente, o ACK de 32 bits é derivado de um arquivo de 64 KB que contém números aleatórios. O ISN e o endereço IP de origem junto com os números aleatórios são usados para gerar esse valor. 2) Syn / Ackthe ISN é criptografado usando os números aleatórios do arquivo 64 KB usando o endereço IP de destino, bem como um número aleatório de 16 bits usado como ipid. Eu não tenho código para esta parte ainda. 3) O cliente descriptografa o número do Syn do Syn criptografado, o arquivo de chave, o IPID de 16 bits e seu próprio endereço IP e envia o pacote ACK. O servidor fecha todas as conexões do cliente por alguns minutos, se ele envia um valor ACK errado. Parte da segurança depende do fato de que o ISN gerado pelo Linux 2.6 é bastante aleatório. Implementação: Eu implementei apenas a primeira parte, que é o servidor esperando código secreto junto com o primeiro pacote SYN do cliente. Por isso, é muito possível forçar o servidor. Além disso, o sistema é projetado com a segunda fase em mente, que é o número de seqüência inicial criptografado no pacote ACK e fechando a conexão se o ACK correto não for enviado na primeira tentativa. Eu não tenho uma implementação para isso ainda. A segurança será aumentada muito quando a segunda fase é incorporada. Além disso, a capacidade de detectar ataques de força bruta pode ser adicionada a este sistema. Mas o sistema atual pode ser usado para proteger o servidor de worms e digitalização aleatória. O caso de uso é semelhante à porta batendo, mas não usa o sistema feio de abrir o firewall por alguns segundos. O porto de baunilha também é suscetível a ataques de força bruta. Além disso, inserir um módulo do kernel para apenas o SSH em seu servidor aumentará seus pontos loucos de sysadmin. O que há de novo nesta versão: · A derivação TCP com a fase 1 do protocolo foi implementada.


TCP batendo Software Relacionado

sengine

Sengine é um servidor minúsculo universal para o seu aplicativo C. ...

130

Download

tkdial.

tkdial é uma pequena ferramenta para iniciar conexões de discagem em vários dispositivos de rede, como o ISDN. ...

196

Download

netrw.

NetRW é uma ferramenta simples (mas poderosa) para transportar dados pela Internet. ...

186

Download

Nessj.

Nessj é um cliente de scanner de segurança de rede / rede para servidores compatíveis com Nessus e Nessus (openvas, etc.). ...

160

Download