Egyetlen csomag engedélyezése
PortGuard
Az PortGuard robusztus egycsomagos engedélyezési technológiát kínál, amely megvédi hálózatát az illetéktelen hozzáféréstől, beleértve a portellenőrző fenyegetéseket.
Töltse le most, többplatformos GUI
Többplatformos GUI
Letöltés Windowshoz
fwknopc_2_6_11_x64-setup.exe
Letöltés Macosra
fwknopc_2_6_11_x64.pkg
Letöltés Androidra
fwknopc_2_6_11_x64.apk
Fwknop szerver CentOS7-hez
Fájlnév | Utolsó módosítás | MD5 |
---|---|---|
fwknop-server-2.6.11-1.el7.x86_64.rpm | 2025-07-29 |
1a375f89c2aa16935ddce164ad16adad
|
libfko-3.0.0-1.x86_64.rpm | 2025-07-29 |
7f720f1f444f1634bab7cadbbfec40b2
|
1. Miért fejlesztettem ki a PortGuardot?
Először egy kötetlen munkahelyi beszélgetés során hallottam az egycsomagos hitelesítés (SPA) koncepciójáról. Előtte nem volt ismeretem a portkopogásról vagy az SPA-ról. Történt, hogy a cégünknek szüksége volt egy portkopogásos megoldásra, és miután kutattam és áttanulmányoztam a kapcsolódó anyagokat, felfedeztem az fwknop-ot. Az fwknop koncepciója valóban lenyűgöző volt – olyan szolgáltatásokhoz, amelyeknek csak kevesek számára kell elérhetőnek lenniük, az fwknop kiváló megoldás. Fontolgattuk egy saját eszköz fejlesztését, de az fwknop sokkal kiforrottabb volt. Az fwknopnak azonban vannak hátrányai: összetett, meredek a telepítési és használati tanulási görbéje, és hiányzik belőle egy dedikált kliensalkalmazás. Ez vezetett a PortGuard létrehozásához. A PortGuard célja, hogy támogassa a mainstream portkopogásos protokollokat, mint például az fwknop és a jövőben a tnok, miközben platformfüggetlen klienst biztosít. Az fwknop és a tnok kiterjesztéseként épült PortGuard célja, hogy a SPA technológiát felhasználóbarátabbá és hozzáférhetőbbé tegye.
2. PortGuard kliens által támogatott platformok
A PortGuard jelenleg a következő platformokat támogatja:
- iOS
- Android
- Windows
- macOS
3. PortGuard használati esetek
A PortGuard fő funkciója a hálózati biztonság fokozása a szolgáltatásportok elrejtésével (alapértelmezés szerint zárva), és a következő forgatókönyvekre alkalmas:
3.1 Távoli hozzáférési szolgáltatások (pl. SSH) védelme
Forgatókönyv:A rendszergazdáknak biztonságosan kell hozzáférniük az SSH-szolgáltatásokhoz különböző helyekről (pl. otthonról, kávézóból, mobilhálózatról) anélkül, hogy az SSH-portot a nyilvános hálózat felé tennék ki.
Végrehajtás: Használd az fwknop vagy tnok parancsot, a kliens SPA adatcsomagokat vagy TOTP knock csomagokat küld, a szerver pedig ellenőrzi és ideiglenesen megnyitja az SSH portot (alapértelmezett: 22) az ellenőrzés után.
Előnyök: Megakadályozza, hogy az Nmap és más portkereső eszközök felfedezzék a szolgáltatásokat, csökkentve ezzel a nulladik napi sebezhetőségek kihasználásának kockázatát.
Példa: A távoli csapattagok az fwknop klienst használják SPA adatcsomagok küldésére Windows vagy Android eszközökön, és biztonságosan hozzáférhetnek a vállalat belső szervereihez.
3.2 Szolgáltatásvédelem felhőalapú környezetekben
Forgatókönyv:Az AWS, az Azure és más felhőplatformok belső szolgáltatásait (pl. adatbázisok, webszerverek) nyilvános hálózaton keresztül kell elérni, de el kell kerülni a portok közvetlen elérését.
Végrehajtás: A PortGuard integrálódik a NAT-tal, lehetővé téve a külső kliensek számára, hogy a SPA-n keresztül hozzáférjenek az RFC 1918 címtartomány belső szolgáltatásaihoz.
Előnyök: Támogatja az összetett hálózati topológiákat, alkalmas hibrid felhő és többfelhasználós környezetek számára.
Példa: Futtassa az fwknopd parancsot AWS EC2 példányokon, dinamikusan nyissa meg a MySQL portot (3306) a jogosult felhasználók számára.
3.3 Védekezés a portszkennelés és a nyers erő ellen
Forgatókönyv:A szerverek portszkenneléssel (pl. Nmap) vagy brute force támadásokkal néznek szembe, és a támadási felület csökkentése érdekében el kell rejteniük a szolgáltatásportokat.
Végrehajtás: A PortGuard fenntartja az alapértelmezett tűzfal-eldobási irányelvet, és csak érvényes SPA adatcsomagok fogadása után nyit portokat.
Előnyök: Még ha vannak is javítatlan sebezhetőségek, a támadók nem tudják felfedezni a szolgáltatásportokat.
Példa: Megakadályozza az SSH brute force támadásokat, az fwknop csak a HMAC ellenőrzése után nyit portokat.
3.4 Többszörös szolgáltatásvédelem támogatása
Forgatókönyv:A vállalatoknak több szolgáltatást (pl. SSH, RDP, VPN, adatbázis) kell védeniük, de nem akarják, hogy minden port mindig nyitva legyen.
Végrehajtás: Az fwknop támogatja több szolgáltatás és port definiálását az access.conf fájlban, és az ügyfél megadhatja a célprotokollt és a portot.
Előnyök: Rugalmas szabálykonfiguráció, egyéni időtúllépés és portnyitási stratégiák támogatása.
Példa: Konfiguráld az fwknop-ot úgy, hogy az SSH (tcp/22) és az OpenVPN (udp/1194) között is védelmet nyújtson.
3.5 Beágyazott vagy IoT eszközbiztonság
Forgatókönyv:Az IoT-eszközök vagy beágyazott rendszerek távoli felügyeletet igényelnek, de az eszköz erőforrásai korlátozottak és sebezhetőek a támadásokkal szemben.
Végrehajtás: Futtass könnyű fwknopd-t vagy tnokd-t erőforrás-korlátos eszközökön, és szabályozd a hozzáférést SPA-n vagy TOTP-n keresztül.
Előnyök: Alacsony erőforrás-fogyasztás, kis eszközökhöz alkalmas.
Példa: Védje a Raspberry Pi-n futó webszolgáltatást.
3.6 Harmadik féltől származó eszközök integrációja
Forgatókönyv:Integrálni kell olyan eszközökkel, amelyek nem támogatják a natív fwknop-ot (pl. Cisco routerek), és szabályozni kell a tűzfalszabályokat.
Végrehajtás: Az fwknop parancs megnyitás/bezárás ciklus (parancs megnyitás/bezárás ciklus) funkciója lehetővé teszi egyéni szkriptek futtatását harmadik féltől származó eszközök ACL-jének dinamikus módosításához.
Előnyök: Bővíthető, nem szabványos tűzfaleszközöket támogat.
Példa: Futtasd az fwknopd parancsot Linux szervereken, frissítsd a Cisco routerek ACL-jét SSH-n keresztül.
3.7 Műszaki részletek
- Az fwknop támogatja az időtúllépés (CMD_CYCLE_TIMER) definiálását, a nyitott port automatikusan bezáródik, csökkentve az expozíciós időt.
- VPN-nel (pl. WireGuard, OpenVPN) kombinálható biztonságos privát hálózat kiépítéséhez.
- Támogatja az X-Forwarded-For fejléc elemzést, amely alkalmas SPA-hoz HTTP környezetben.
4. Mennyire biztonságos a PortGuard?
A PortGuard biztonsága elsősorban az fwknop egycsomagos jogosultságkezelési (SPA) mechanizmusán alapul, amelyet a titkosítás, a hitelesítés és a tűzfal integrációja kombinál, így többrétegű védelmet biztosítva. A következőkben a biztonság részletes elemzését olvashatja:
4.1 Titkosítás és hitelesítés
Titkosítás: Az fwknop támogatja a Rijndael (AES) szimmetrikus titkosítást vagy a GnuPG aszimmetrikus titkosítást, és az SPA adatcsomag tartalma nem elemezhető közvetlenül.
Hitelesítés: Használjon HMAC-SHA256 (alapértelmezett) vagy újabb verziókat az adatcsomag-hitelesítéshez, biztosítva az adatok integritását és a forrás megbízhatóságát.
Biztonság: Megakadályozza a közbeékelődéses (MITM) és visszajátszásos támadásokat, a HMAC-et titkosítás után alkalmazzák, ellenáll a CBC módú kitöltő orákulumtámadásoknak (pl. Vaudenay-támadások).
Korlátozások: A szimmetrikus titkosításhoz meg kell osztani a kliens és a szerver kulcsait, a nem megfelelő kulcskezelés szivárgáshoz vezethet; a GnuPG mód kulcskarikák karbantartását igényli.
4.2 Portszkennelés megakadályozása
Mechanizmus: A PortGuard az alapértelmezett tűzfalszabályzatot használja, és a szolgáltatásport láthatatlan, ha nincs engedélyezve, így az Nmap és más eszközök nem tudják észlelni.
Biztonság: Jelentősen csökkenti a támadási felületet, még nulladik napi sebezhetőségek esetén is a támadók nem tudják megtalálni a szolgáltatásportot.
Korlátozások: Ha a knock adatcsomagot szimatolják (a hagyományos portkopogás erre érzékenyebb), a támadók megpróbálhatják újra lejátszani (az SPA a HMAC segítségével oldotta meg ezt a problémát).
4.3 Állj ellen a nyers erőnek
Mechanizmus: Az SPA adatcsomagokat megfelelően titkosítani és HMAC hitelesíteni kell, a nyers erő támadás szinte lehetetlen (a hibás HMAC-kel rendelkező adatcsomagokat a rendszer azonnal elveti).
Biztonság: A hagyományos portkopogtatással összehasonlítva az SPA egycsomagos kialakítása és titkosítási mechanizmusa jelentősen javítja a nyers erővel szembeni ellenállást.
Korlátozások: A konfigurációs hibák (pl. gyenge kulcsok vagy letiltott HMAC) csökkenthetik a biztonságot.
✨ Jellemzők




Emberek ❤️ Fwknop

John

Michael

James

David

Olivia

William