| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Qu'est-ce que Port Knocking
    ? Coups de port est une méthode d'ouverture de l'accès à travers un pare-feu . Les pare-feu sont destinés à empêcher toutes les connexions entrantes . Cependant , frappant le port permet à un ordinateur de se connecter à l'extérieur . Une séquence spécifique de tentatives de connexion à travers un pare-feu en résulte un orifice étant ouvert et une connexion autorisée. Scénario

    Imaginez si vous viviez dans un appartement qui avait une porte d'entrée solide avec aucune fenêtre ou judas . Quelqu'un à qui vous devez de l'argent menace à venir autour de votre maison et vous battre . Donc, vous ne voulez pas ouvrir la porte au cas où il est cette personne. Vous dites à vos amis de frapper quatre fois rapide et deux fois lente. Lorsque vous entendez ce coup, vous savez que c'est une personne de confiance et il est sûr d'ouvrir la porte . Coups de Port suit le même scénario. Une application sécurisée est donnée une séquence d' actions à effectuer pour accéder à travers un pare-feu .
    Ports

    communications réseau, un port n'est pas un bouchon ou prise sur un ordinateur , pas une porte, ni un chemin ni un fil . Il s'agit d'une adresse à une application. L' Internet Assigned Numbers Authority gère une liste d'applications et de leurs numéros de ports dédiés. Pare-feu bloquent toutes les demandes de connexions entrantes. Bien que les techniciens du réseau parlent d'essayer ports , ou l'écoute dans les ports , tout le trafic passe en un point et que le programme de réseau lit le numéro de port dans le paquet de diriger les données vers l'application de destination. Coups de port fait intervenir une série de demandes de connexions à une séquence préétablie de ports . Une fois que la séquence a été essayé, le pare-feu permettra une connexion au port suivant cette source tente .

    Protocoles de transport

    données transitent sur ​​les réseaux par paquets . Ces paquets sont assemblés par des protocoles de transport . Il existe deux protocoles de transport qui utilisent des ports : le Transmission Control Protocol (TCP ) et le User Datagram Protocol ( UDP). Les ports sont identifiés par leur numéro de port et leur protocole associé , par exemple , il ya le port TCP 1190 et le port UDP 1190. Ces deux ne sont pas sur le même port . Coups de Port attribue une séquence de tentatives qui utilise à la fois les ports UDP et TCP dans le cadre du modèle d'autorisation.
    Handshake

    coups de Port survient pendant le TCP traditionnel à trois voies Procédé d'établissement de liaison pour établir une connexion . Dans ce modèle, le client envoie au serveur un paquet SYN sur un port particulier. Ceci indique que le client veut se connecter à ce port. Le serveur répond avec un message SYN -ACK , ce qui montre qu'il est prêt à autoriser la connexion. Le client répond alors par un message ACK . Avec le port frapper, par exemple, si un coup en trois étapes est convenu , le client envoie un message SYN sur le port TCP 11300 . Le serveur ne répond pas, mais note la source de la demande pour ce port . Le client envoie un paquet SYN sur le port UDP 49001 . Encore une fois le serveur ne répond pas, mais prend note de l' événement . Le client envoie une requête pour une connexion au port UDP 45454 . Encore une fois, pas de réponse, mais il est pris note . Le même client envoie alors un message SYN demandant une connexion sur le port TCP 17600 . Le serveur permet cet égard parce que le client a effectué le coup secret.

    Previous :

    next :
      articles connexes
    ·Règlement Computer HIPAA 
    ·Objectifs pour l' Information Systems Security Speciali…
    ·Ne Firewalls STOP A LA PIRATERIE 
    ·Quelles sont les différences entre Logical & Physical …
    ·Comment supprimer les cookies manuellement 
    ·Comment identifier les attaques utilisant Wireshark 
    ·Comment activité de réseau Ethereal 
    ·Comment configurer PAM pour Kerberos 
    ·Comment faire pour supprimer Gozi 
    ·Façons de vous protéger lorsque vous utilisez les Ser…
      articles en vedette
    ·Comment effacer les cookies sur un Mac 
    ·Comment ajouter un téléphone IP Cisco 
    ·LAN sans fil et partagés Bases de données 
    ·Qu'est-ce qu'un domaine Proxy 
    ·Comment ajouter Google Adsense pour toutes vos pages 
    ·Comment obtenir Bluetooth travaillant sur un ordinateur…
    ·Ne peut pas cingler Cisco d'un VLAN particulier 
    ·Comment utiliser Netgear Comme Wireless Extender 
    ·Comment signer un document avec une signature électron…
    ·Comment mapper un lecteur à un site Web 
    Copyright © Connaissances Informatiques http://fr.wingwit.com