اینترنت از تعدادی بسیار زیادی Node که به منظور فراهم آوردن سرویس های مختلف به یکدیگر متصل شده اند، تشکیل شده است. در این شبکه به منظور کنترل ترافیک و افزایش امنیت از فایروال، IDS و IPSهای مختلفی استفاده شده است اما با این وجود شبکه های مختلفی مورد حمله قرار می گیرند. عموما هر مهاجم ابتدا سعی در جمع آوری اطلاعات کاملی نظیر پورت های باز و سرویس های در حال اجرا سیستم قربانی دارد.
پورت ناکینگ یک سیستم احراز هویت مبتنی بر فایروال Mikrotik است که براساس پورت های بسته برای احراز هویت کاربران استفاده می کند. این سیستم برای کاربرانی که نیاز به دسترسی به سرورهایی که در دسترس عموم نمی باشد، مناسب است و موجب اضافه شدن یک لایه امنیتی به سیستم می شود.
Port Knocking یک تکنیک برای جلوگیری از حمله به روش کشف و استفاده از سرویس های آسیب پذیر یک میزبان شبکه می باشد در حالی که کاربران احراز هویت شده به این سرویس ها دسترسی دارند. توجه داشته باشید با وجود ابزارهای کاربردی گوناگون مانند پورت اسکنرها و… کشف آسیب پذیری های یک شبکه کار نه چندان سختی می باشد.
تکنیک باز کردن پورت از راه دور بر روی فایروال بوسیله ایجاد کانکشن روی مجموعه ای از پورت های بسته که از پیش مشخص شده اند، پورت ناکینگ نام دارد. به صورت پیش فرض تمام پورت ها در فایروال بسته می باشد و فایروال هنگام دریافت توالی از کانکشن های صحیح، رول های خود را به صورت پویا تغییر داده تا به کلاینت اجازه برقراری اتصال برروی پورت های مشخصی دهد.
Port Knocking شبیه کوبیدن درب به صورت رمزی است و می تواند از پروتکل هایTCP , UDP , ICMP و… یا ترکیبی از آنها در نوشتن رول Port Knocking استفاده کنید.
به بیان دیگر پورت ناکینگ از ۴ گام تشکیل شده است:
در گام اول کلاینت A به برنامه ای که روی پورت n در حال گوش کردن است، نمی تواند متصل شود. همچنین کلاینت B نیز روی هیچ پورتی توانایی برقراری اتصال را ندارد.
در گام دوم کلاینت A به ترتیب به مجموعه ای از پورت های از پیش تعیین شده، پکت SYN ارسال می کند.
در گام سوم، زمانی که فرآیند سرور(فایروال) یک پورت ناکینگ معتبر را شناسایی کرد، اقدام به باز کردن پورت n برای آن کلاینت می نماید.
در گام آخر، کلاینت A با پورت n اتصال برقرار کرده و از به صورت عادی از برنامه پشت فایروال استفاده خواهد کرد.
دفاع در عمق یک مدل حفاظتی و لایه ای قدرتمند برای اجزاء مهم سیستم های اطلاعاتی است و یکی از روش های دفاعی در آن، دفاع لایه ای یا چند لایه است. هدف از دفاع لایه ای به کارگیری از چندین ساز و کار تشخیص، نظارتی و حفاظتی است تا یک مهاجم مجبور به عبور از موانع مختلف بازرسی جهت دستیابی به اطلاعات حیاتی گردد.
جهت تنظیم Port Knocking روی فایروال میکروتیک به صورت زیر اقدام نمایید:
در این سناریو فرض شده است آدرس IP استاتیک سازمان ۷۹٫۱۲۷٫۹۲٫۲۲۳است و پرسنل بیرون از سازمان می بایست با این IP ارتباط برقرار کنند.
مطابق شکل به مسیر IP -> Firewall و سربرگ Filter Rules رفته و روی Add کلیک نمایید تا پنجره شماره ۴ نمایان شود.
در این پنجره Chain را Protocol ، input را ICMP و In Interface را pppoe1 قرار داده و در سربرگ Advanced مقدار Packet Size را ۷۸ قرار داده و در نهایت به سربرگ Action رفته و Action را add src to address list قرار داده و Address List را temp1 قرار داده و Timeout را ۱۰ دقیقه در نظر میگیریم. دست آخر روی OK کلیک کنید.
سپس اقدام به افزودن رول دیگری مطابق شکل زیر می نماییم.
در نهایت رول ای برای Drop کردن کلیه ترافیک اضافه می کنیم.
لازم به ذکر است مقدار Packet Size ای که در فیلتر رول مشخص میکنید، همواره باید ۲۸ بایت بیشتر از مقداری باشد که به عنوان سایز پکت Ping در نظر دارید.
همان گونه که در تصویر زیر مشاهده میکنید، در حال حاضر هیچ کسی از طریق اینترنت به این روتر دسترسی ندارد، مگر آنکه Knocking انجام دهد.
برای انجام Knocking باید ابتدا سایز پکت ping را ۵۰ بایت قرار دهیم و مجدد روتر را با سایز پکت ۷۲ بایت ping کنیم. بعد از این عمل، شما دسترسی کامل به روتر خواهید داشت.
این مقاله صرفا یک آموزش پایه می باشد و شما می توانید با ایجاد تغییرات مورد نظر برروی آن با توجه به شرایط و پالیسی های خود اقدام به امن نمودن شبکه خود نمایید. شما می توانید این قابلیت رو برای همه پورت ها استفاده نمایید مثل http :80 , https:443 ,rdp : 3389 ,…
مطلب بسیار خوبی بود.ممنون
سلام.خواستم بابت وبسایت خوبتون ازتون تشکر کنم و امیدوارم باعث ایجاد انگیزه براتون بشه
سلام.وبسایت جالبی دارید.دستتون
درد نکنه
تو زمینه ای که فعالیت میکنید جزو بهترین سایت ها هستید.
اقا خیلی وبسایتتون عالیه