Portsentry a támadások felderítésére, első rész, munkamódszerek
A Psionic Technologies Portsentry egyike a TriSentry behatolásjelző rendszer három összetevőjének. Ebben a cikkben részletesen ismertetjük a Portsentry elméleti és technikai módszereit. A második részben konkrét példákkal foglalkozunk a PortSentry telepítésével és konfigurálásával.
A Psionic Technologies Portsentry egyike a TriSentry behatolásjelző rendszer három összetevőjének. Ebben a cikkben részletesen ismertetjük a Portsentry elméleti és technikai módszereit. A második részben konkrét példákkal foglalkozunk a PortSentry telepítésével és konfigurálásával.
Port Sentry - alapelmélet
Az egyik akadály, amellyel a PortSentry találkozik, meghatározza, hogy egy csomag része-e a beolvasásnak, vagy egy adott porthoz tartozó normál forgalom részét képezi. A PortSentry két módszert használ erre: először figyelmen kívül hagyja a használatban lévő portokat (a megfelelő szolgáltatással társítva). Másodszor, a felhasználó meghatározza a PortSentry által vezérelt portok listáját a konfigurációs fájlban. Ha a konfigurációs fájl listájában szereplő port megegyezik a használt porttal, a PortSentry figyelmen kívül hagyja ezt a portot.
Az egyik PortSentry nagyszerű tulajdonsága az intelligens portfelügyelet. A szúrás FTP típusú, amelyben az ügyfél egy portot a efemer tartományban (TCP port felett 1024), és a szerver kapcsolatot létesít vissza a gazda, PortSentry megvizsgálhatja a bejövő kapcsolatot, és ha célunk az egyik TCP portok figyelmen kívül lesz hagyva. Miután a kapcsolat befejeződött, a PortSentry normál üzemmódban továbbra is felügyeli a portot.
Belső struktúra
Blokkolási módszerek
"A tapasztalatunk azonban, hogy a hamisított beolvasások nem jelentenek problémát, ezért azt javasoljuk az embereknek, hogy használják az automatikus blokkolást.
Ismét azonban igen erős tapasztalattal rendelkezünk az automatikus blokkolással kapcsolatban. "(Craig Rowland, Portsentry-2.0b1)"
következtetés
Ebben a cikkben megvizsgáltuk a PortSentry elméleti és technikai elveit. Ez a hasznos eszköz további biztonsági intézkedések kiegészítésére szolgál, amelyek megakadályozzák a gazda beolvasását és a kapott információkat a további támadások megszervezéséhez. A következő cikkben megnézzük a PortSentry telepítésének és konfigurálásának eljárását.