The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Проект TCP Stealth стал ответом на деятельность спецслужб по..., opennews (ok), 22-Авг-14, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


4. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +5 +/
Сообщение от YetAnotherOnanym (ok), 22-Авг-14, 14:44 
Насколько я понял - нет, клиент стукается напрямую к серверу, только в одном из полей TCP-заголовка должно быть не абы что, а только то, что должно быть.
Ответить | Правка | Наверх | Cообщить модератору

26. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +/
Сообщение от AAW (?), 22-Авг-14, 15:44 
Технология Port Knocking осуществляет последовательность попыток подключения к закрытым портам. Даже не смотря на то, что все порты закрыты, вы можете отследить все попытки подключения в лог-файлах файрвола. Сервер, чаще всего, никак не отвечает на эти подключения, но он считывает и обрабатывает их. Но если же серия подключений была заранее обозначена пользователем, то выполнится определенное действие.
Ответить | Правка | Наверх | Cообщить модератору

34. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +1 +/
Сообщение от A.Stahl (ok), 22-Авг-14, 16:30 
Т.е. я в заголовок пакета пишу какой-то идентификатор, потом коннекчусь в 46, 38, 12 портам (которые мне не отвечают) и после этого могу с этим же идентификатором коннектится к 80му и он мне уже ответит. Так?
Ответить | Правка | Наверх | Cообщить модератору

35. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +/
Сообщение от lv7eemail (?), 22-Авг-14, 16:34 
Да.
Ответить | Правка | Наверх | Cообщить модератору

53. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +7 +/
Сообщение от Аноним (-), 22-Авг-14, 19:16 
Здесь не классический Port Knocking, а что-то близкое к нему. Ни на какие дополнительные порты стучать не надо. Подключаешься напрямую к нужному, но в поле номера пакета, где в первом пакете соединения обычно стоит случайное число, ставишь сгенерированный на основе твоего адреса и секретного ключа код авторизации.
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

130. "Проект TCP Stealth стал ответом на деятельность спецслужб по..."  +/
Сообщение от Michael Shigorinemail (ok), 27-Авг-14, 13:18 
> Здесь не классический Port Knocking, а что-то близкое к нему.

Вариант single packet authorization.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру