El propósito principal del golpeo de puertos es prevenir un escanéo de puertos por parte de un atacante que busca posibles servicios vulnerables. Como los mismos solo se abren ante un golpeo de puertos correcto. Normalmente los puertos donde se brindan los servicios se muestran aparentemente cerrados.
Por lo general este mecanismo se implementa configurando un servicio para que revise la bitácora o log del firewall para detectar esta secuencia de intentos de conexión. Otra forma es tener un proceso examinando paquetes con alguna interfaz de captura de paquetes, pero esto tiene que hacerse en puertos TCP que se encuentren "abiertos".
IMPLEMENTANDO PORT NOCKING EN BACK-TRACK Y UBUNTU
- Para la instalaciond e Port Nocking debemos instalar Knock que es el demonio de port nocking para esto ejecutamos el siguiente comando
- En la maquina que instalamos con el sistema operativo Ubuntu instalamos los siguientes paquetes para hacerle golpeo a estos puertos en este caso instalaremos FTP y SSH
- A hora entramos ala siguiente ruta y modificamos el archivo para que el servicio nos pueda iniciar
- A hora reiniciamos el knockd para que nos coja los cambios
- En este archivo de configuracion hay que tener en cuenta la secuencia del tiempo de escaneo de puertos
- posterior a la modificación del archivo reiniciamos los servicios con los siguientes comandos.
- vamos a verificar que los puertos 21 y 22 no esten escuchando y como veremos no lo estan.
- A hora vamos a correr la interfaz de la dirección IP 192.168.20.3 que es la maquina que le hemos cerrado los puertos y la secuencia de encendido del SSH para esto utilizamos el siguiente comando
- Volvemos a reiniciar
- en el siguiente paso hacemos un nmap para y abrirlos con el port nocking, esto lo podemos hacer ejecutando el siguiente comando
- por ultimo verificamos que los puertos si se hallan abierto respectivamente
No hay comentarios:
Publicar un comentario