Golpeo de puertos

La complejidad del mismo puede variar desde una simple lista ordenada de intentos de conexión a puertos TCP, UDP, ICMP u otro protocolo; hasta un hash basado en la dirección origen, tiempo y otros factores, el cual determinará cuáles serán los puertos a golpear.Un servicio se encuentra escuchando en la máquina donde está el firewall los paquetes que llegan a la misma.Generalmente no hay ninguna indicación cuando un usuario ejecuta una secuencia errónea de PK.Simplemente el puerto que se esperaba estuviese abierto al final de la secuencia, no lo está.Esto es igual 655354 paquetes para lograr obtener y detectar un puerto abierto.Podría ser capaz de cerrar el puerto una vez que ha terminado, o el sistema podría tener algún mecanismo de timeout para cerrar conexiones que se encuentren inactivas por un tiempo determinado.Para todas estas los puertos aun aparecen cerrados y no hay ninguna indicación de que existan otros usuarios que hayan abierto satisfactoriamente un puerto y estén utilizando el servicio ofrecido en el mismo.Utilizar hash criptográficos para realizar el golpeo de puertos significa que ni siquiera husmeando en el tráfico de red sería posible que un atacante descubriera la secuencia del golpe o pudiera repetir secuencias anteriores.Aun cuando alguien pudo adivinar, robar o husmear la secuencia y acceder satisfactoriamente a un puerto, todavía es necesario sobrepasar los mecanismos de seguridad del servicio al cual se accede en ese puerto.Aunque no es una protección completa, el golpeo de puertos brinda otro nivel de defensa contra los ataques aleatorios y si es implementado correctamente, puede evitar determinados ataques dirigidos.Una vez que la secuencia es detectada por el demonio de port knocking, el script asociado es ejecutado.Éste script podría por ejemplo agregar reglas en el firewall para abrir puertos.El Port knocking generalmente genera cierta indiferencia en el mundo de la seguridad, esto se debe a que sus primeras implementaciones básicamente consistían en un número de puertos que debían ser golpeados en orden.Esto podría ser evitado utilizando los hashes criptográficos mencionados anteriormente.Esto significa que pedidos legítimos pueden potencialmente ser incorrectos a ojos del servidor, y por tanto el cliente deberá encargarse de solucionarlo (por ej.Usado como una única técnica para asegurar un dispositivo, port knocking se basa en la seguridad por oscuridad; si la secuencia de "knock" se hiciera pública, todos los dispositivos que responden a esa secuencia pueden ser comprometidos.