Otorisasi Paket Tunggal
PortGuard
PortGuard menawarkan teknologi otorisasi paket tunggal yang tangguh untuk melindungi jaringan Anda dari akses tidak sah, termasuk ancaman pemindaian port.
Unduh Sekarang, GUI Multi-Platform
Antarmuka Pengguna Multi-Platform
Unduh untuk Windows
fwknopc_2_6_11_x64-setup.exe
Unduh untuk Macos
fwknopc_2_6_11_x64.pkg
Unduh untuk Android
fwknopc_2_6_11_x64.apk
Server Fwknop untuk CentOS7
Nama Berkas | Terakhir Diubah | MD5 |
---|---|---|
fwknop-server-2.6.11-1.el7.x86_64.rpm | 2025-07-29 |
1a375f89c2aa16935ddce164ad16adad
|
libfko-3.0.0-1.x86_64.rpm | 2025-07-29 |
7f720f1f444f1634bab7cadbbfec40b2
|
1. Mengapa Saya Mengembangkan PortGuard?
Saya pertama kali mempelajari konsep Otorisasi Paket Tunggal (SPA) saat mengobrol santai dengan rekan kerja. Sebelumnya, saya tidak memiliki pengetahuan tentang port knocking atau SPA. Kebetulan perusahaan kami membutuhkan solusi port knocking, dan setelah meneliti dan mempelajari materi yang relevan, saya menemukan fwknop. Konsep fwknop sungguh mengesankan—untuk layanan yang hanya perlu diakses oleh segelintir orang, fwknop adalah solusi yang sangat baik. Kami mempertimbangkan untuk mengembangkan alat kami sendiri, tetapi fwknop jauh lebih matang. Namun, fwknop memiliki kekurangan: kompleks, dengan kurva pembelajaran yang curam untuk instalasi dan penggunaan, dan tidak memiliki aplikasi klien khusus. Hal ini mendorong terciptanya PortGuard. Tujuan PortGuard adalah untuk mendukung protokol port knocking arus utama seperti fwknop dan, di masa mendatang, tnok, sekaligus menyediakan klien lintas platform. Dibangun sebagai perluasan dari fwknop dan tnok, PortGuard bertujuan untuk membuat teknologi SPA lebih ramah pengguna dan mudah diakses.
2. Platform yang Didukung Klien PortGuard
Saat ini, PortGuard mendukung platform berikut:
- iOS
- Android
- Windows
- macOS
3. Kasus Penggunaan PortGuard
Fungsionalitas inti PortGuard adalah untuk meningkatkan keamanan jaringan dengan menyembunyikan port layanan (default tertutup), dan cocok untuk skenario berikut:
3.1 Melindungi Layanan Akses Jarak Jauh (misalnya SSH)
Skenario:Administrator perlu mengakses layanan SSH secara aman dari berbagai lokasi (misalnya, rumah, kedai kopi, jaringan seluler) tanpa memaparkan port SSH ke jaringan publik.
Pelaksanaan: Gunakan fwknop atau tnok, klien mengirimkan paket data SPA atau paket ketukan TOTP, dan server memverifikasi dan membuka sementara port SSH (default 22) setelah verifikasi.
Keuntungan: Cegah Nmap dan alat pemindaian port lainnya menemukan layanan, mengurangi risiko eksploitasi kerentanan zero-day.
Contoh: Anggota tim jarak jauh menggunakan klien fwknop untuk mengirim paket data SPA pada perangkat Windows atau Android, mengakses server internal perusahaan dengan aman.
3.2 Perlindungan Layanan di Lingkungan Cloud
Skenario:Layanan internal (misalnya, basis data, server web) di AWS, Azure, dan platform cloud lainnya perlu diakses melalui jaringan publik, tetapi port-portnya perlu dicegah agar tidak terekspos secara langsung.
Pelaksanaan: PortGuard terintegrasi dengan NAT untuk memungkinkan klien eksternal mengakses layanan internal di ruang alamat RFC 1918 melalui SPA.
Keuntungan: Mendukung topologi jaringan yang kompleks, cocok untuk lingkungan cloud hibrid dan multi-penyewa.
Contoh: Jalankan fwknopd pada instans AWS EC2, buka port MySQL (3306) secara dinamis agar pengguna yang berwenang dapat mengaksesnya.
3.3 Bertahan dari Pemindaian Port dan Serangan Brute Force
Skenario:Server menghadapi pemindaian port (misalnya, Nmap) atau serangan brute force, dan perlu menyembunyikan port layanan untuk mengurangi permukaan serangan.
Pelaksanaan: PortGuard mempertahankan kebijakan firewall drop default, hanya membuka port setelah menerima paket data SPA yang valid.
Keuntungan: Sekalipun ada kerentanan yang belum ditambal, penyerang tidak dapat menemukan port layanan.
Contoh: Cegah serangan brute force SSH, fwknop hanya membuka port setelah memverifikasi HMAC.
3.4 Mendukung Perlindungan Layanan Berganda
Skenario:Perusahaan perlu melindungi banyak layanan (misalnya, SSH, RDP, VPN, basis data) tetapi tidak ingin semua port terbuka sepanjang waktu.
Pelaksanaan: fwknop mendukung penentuan beberapa layanan dan port di access.conf, dan klien dapat menentukan protokol dan port target.
Keuntungan: Konfigurasi aturan yang fleksibel, mendukung batas waktu khusus dan strategi pembukaan port.
Contoh: Konfigurasikan fwknop untuk melindungi SSH (tcp/22) dan OpenVPN (udp/1194).
3.5 Keamanan Perangkat Tertanam atau IoT
Skenario:Perangkat IoT atau sistem tertanam memerlukan manajemen jarak jauh, tetapi sumber daya perangkat terbatas dan rentan terhadap serangan.
Pelaksanaan: Jalankan fwknopd atau tnokd ringan pada perangkat dengan sumber daya terbatas, kontrol akses melalui SPA atau TOTP.
Keuntungan: Konsumsi sumber daya rendah, cocok untuk perangkat kecil.
Contoh: Lindungi layanan Web yang berjalan pada Raspberry Pi.
3.6 Integrasi Perangkat Pihak Ketiga
Skenario:Perlu terintegrasi dengan perangkat yang tidak mendukung fwknop asli (misalnya, router Cisco), mengontrol aturan firewall.
Pelaksanaan: Fitur siklus buka/tutup perintah (siklus buka/tutup perintah) dari fwknop memungkinkan eksekusi skrip kustom untuk memodifikasi ACL perangkat pihak ketiga secara dinamis.
Keuntungan: Dapat diperluas, mendukung perangkat firewall non-standar.
Contoh: Jalankan fwknopd di server Linux, perbarui ACL router Cisco melalui SSH.
3.7 Detail Teknis
- fwknop mendukung penentuan batas waktu (CMD_CYCLE_TIMER), port yang terbuka otomatis tertutup, sehingga mengurangi waktu pencahayaan.
- Dapat dikombinasikan dengan VPN (misalnya, WireGuard, OpenVPN) untuk membangun jaringan pribadi yang aman.
- Mendukung penguraian header X-Forwarded-For, cocok untuk SPA di lingkungan HTTP.
4. Seberapa Amankah PortGuard?
Keamanan PortGuard terutama bergantung pada mekanisme otorisasi paket tunggal (SPA) fwknop, yang dipadukan dengan enkripsi, autentikasi, dan integrasi firewall, sehingga memberikan perlindungan berlapis. Berikut analisis keamanannya secara detail:
4.1 Enkripsi dan Autentikasi
Enkripsi: fwknop mendukung enkripsi simetris Rijndael (AES) atau enkripsi asimetris GnuPG, dan konten paket data SPA tidak dapat diurai secara langsung.
Autentikasi: Gunakan HMAC-SHA256 (default) atau versi yang lebih tinggi untuk autentikasi paket data, guna memastikan integritas data dan kepercayaan sumber.
Keamanan: Mencegah serangan man-in-the-middle (MITM) dan serangan replay, HMAC diterapkan setelah enkripsi, menahan serangan oracle padding mode CBC (misalnya, serangan Vaudenay).
Keterbatasan: Enkripsi simetris memerlukan kunci bersama klien dan server, manajemen kunci yang tidak tepat dapat menyebabkan kebocoran; mode GnuPG memerlukan pemeliharaan gantungan kunci,
4.2 Mencegah Pemindaian Port
Mekanisme: PortGuard menggunakan kebijakan firewall drop default, dan port layanan tidak terlihat saat tidak diotorisasi, sehingga Nmap dan alat lainnya tidak dapat mendeteksinya.
Keamanan: Secara signifikan mengurangi permukaan serangan, bahkan jika ada kerentanan zero-day, penyerang tidak dapat menemukan port layanan.
Keterbatasan: Jika paket data ketukan diendus (pengetukan port tradisional lebih rentan terhadap hal ini), penyerang dapat mencoba memutar ulang (SPA telah memecahkan masalah ini melalui HMAC).
4.3 Menolak Kekuatan Kasar
Mekanisme: Paket data SPA perlu dienkripsi dengan benar dan HMAC diautentikasi, kekerasan hampir tidak mungkin dilakukan (paket data dengan HMAC yang gagal langsung dibuang).
Keamanan: Dibandingkan dengan port knocking tradisional, desain paket tunggal dan mekanisme enkripsi SPA secara signifikan meningkatkan kemampuan untuk menahan serangan brute force.
Keterbatasan: Kesalahan konfigurasi (misalnya kunci lemah atau HMAC dinonaktifkan) dapat mengurangi keamanan.
✨ Fitur




Orang-orang ❤️ Fwknop

John

Michael

James

David

Olivia

William