單包授權
PortGuard

PortGuard 提供強大的單包授權技術來保護您的網路免受未經授權的訪問,包括連接埠掃描威脅。

立即下載,多平台 GUI

適用於 CentOS7 的 Fwknop 伺服器

檔案名稱 上次修改 MD5
fwknop-server-2.6.11-1.el7.x86_64.rpm 2025-07-29 1a375f89c2aa16935ddce164ad16adad
libfko-3.0.0-1.x86_64.rpm 2025-07-29 7f720f1f444f1634bab7cadbbfec40b2
注意:CentOS 7 中的快速安裝

1.我為什麼要開發PortGuard?

我第一次了解到單包授權 (SPA) 的概念是在一次與同事的閒聊中。在此之前,我對連接埠敲擊或 SPA 一無所知。恰巧公司需要一個連接埠敲擊解決方案,在查閱和研究相關資料後,我發現了 fwknop。 fwknop 的概念令人印象深刻——對於那些只需要少數人訪問的服務來說,fwknop 是一個絕佳的解決方案。我們曾考慮開發自己的工具,但 fwknop 更成熟。然而,fwknop 也有其缺點:它很複雜,安裝和使用的學習曲線很高,而且缺乏專用的客戶端應用程式。這促成了 PortGuard 的誕生。 PortGuard 的目標是支援主流的連接埠敲擊協議,例如 fwknop 以及未來的 tnok,同時提供跨平台的用戶端。作為 fwknop 和 tnok 的擴展,PortGuard 旨在使 SPA 技術更加用戶友好且易於存取。

2. PortGuard 客戶端支援的平台

目前,PortGuard 支援以下平台:

  • iOS
  • Android
  • Windows
  • macOS

3. PortGuard 使用案例

PortGuard的核心功能是透過隱藏服務連接埠(預設為關閉)來增強網路安全性,適用於以下場景:

3.1 保護遠端存取服務(例如 SSH)

設想:管理員需要從不同位置(例如,家中、咖啡店、行動網路)安全地存取 SSH 服務,而不會將 SSH 連接埠暴露給公共網路。

執行: 使用fwknop或tnok,客戶端發送SPA封包或TOTP敲擊封包,服務端進行驗證,驗證通過後臨時開放SSH連接埠(預設22)。

優點: 防止Nmap等連接埠掃描工具發現服務,降低零日漏洞被利用的風險。

例子: 遠端團隊成員使用fwknop客戶端在Windows或Android裝置上傳送SPA封包,安全地存取公司內部伺服器。

3.2 雲端環境中的服務保護

設想:AWS、Azure 等雲端平台中的內部服務(例如資料庫、Web 伺服器)需要透過公網訪問,但需要避免連接埠直接暴露。

執行: PortGuard 與 NAT 集成,允許外部客戶端透過 SPA 存取 RFC 1918 位址空間中的內部服務。

優點: 支援複雜的網路拓撲,適用於混合雲和多租戶環境。

例子: 在AWS EC2執行個體上執行fwknopd,動態開啟MySQL連接埠(3306)供授權使用者存取。

3.3 防禦埠掃描和暴力破解

設想:伺服器面臨連接埠掃描(例如,Nmap)或暴力攻擊,需要隱藏服務連接埠以減少攻擊面。

執行: PortGuard 維持預設的丟棄防火牆策略,僅在接收到有效的 SPA 封包後才開啟連接埠。

優點: 即使存在未修補的漏洞,攻擊者也無法發現服務連接埠。

例子: 防止 SSH 暴力破解,fwknop 僅在驗證 HMAC 後開啟連接埠。

3.4 支援多種業務保護

設想:企業需要保護多種服務(例如 SSH、RDP、VPN、資料庫),但不希望所有連接埠始終處於開放狀態。

執行: fwknop支援在access.conf中定義多個服務和端口,客戶端可以指定目標協定和端口。

優點: 靈活的規則配置,支援自訂逾時和連接埠開放策略。

例子: 設定 fwknop 以保護 SSH(tcp/22)和 OpenVPN(udp/1194)。

3.5 嵌入式或物聯網設備安全

設想:物聯網設備或嵌入式系統需要遠端管理,但設備資源有限,容易受到攻擊。

執行: 在資源受限的裝置上執行輕量級 fwknopd 或 tnokd,透過 SPA 或 TOTP 控制存取。

優點: 資源消耗低,適合小型設備。

例子: 保護在 Raspberry Pi 上執行的 Web 服務。

3.6 第三方設備集成

設想:需要與不支援原生 fwknop 的裝置(例如思科路由器)集成,控制防火牆規則。

執行: fwknop的命令開啟/關閉循環(command open/close cycle)功能允許執行自訂腳本來動態修改第三方裝置的ACL。

優點: 可擴展,支援非標準防火牆設備。

例子: 在Linux伺服器上執行fwknopd,透過SSH更新Cisco路由器的ACL。

3.7 技術細節

  • fwknop支援定義逾時時間(CMD_CYCLE_TIMER),連接埠開啟後自動關閉,減少暴露時間。
  • 可以與VPN(例如WireGuard,OpenVPN)結合使用,以建立安全的專用網路。
  • 支援X-Forwarded-For頭解析,適合HTTP環境下的SPA。

4.PortGuard 的安全性如何?

PortGuard 的安全性主要依賴 fwknop 的單包授權(SPA)機制,結合加密、身份驗證和防火牆集成,提供多層防護。以下是安全性的詳細分析:

4.1 加密和認證

加密: fwknop支援Rijndael(AES)對稱加密或GnuPG非對稱加密,無法直接解析SPA封包內容。

驗證: 使用HMAC-SHA256(預設)或更高版本進行資料包認證,確保資料完整性和來源信任。

安全: 防止中間人(MITM)和重播攻擊,加密後套用 HMAC,抵抗 CBC 模式填充 oracle 攻擊(例如,Vaudenay 攻擊)。

限制: 對稱加密需要客戶端和伺服器共享金鑰,金鑰管理不當可能導致洩漏;GnuPG模式需要維護金鑰環,

4.2 防止連接埠掃描

機制: PortGuard採用預設的丟棄防火牆策略,未授權時服務連接埠是看不見的,因此Nmap等工具無法偵測到。

安全: 大大減少了攻擊面,即使存在零日漏洞,攻擊者也無法定位服務連接埠。

限制: 如果敲擊封包被嗅到(傳統的連接埠敲擊更容易受到這種影響),攻擊者可能會嘗試重播(SPA 透過 HMAC 解決了這個問題)。

4.3 抵制暴力破解

機制: SPA封包需要正確加密和HMAC認證,暴力破解幾乎不可能(HMAC失敗的封包會直接丟棄)。

安全: 相較於傳統的連接埠敲擊,SPA的單包設計和加密機制顯著提高了抵抗暴力破解的能力。

限制: 配置錯誤(例如,弱密鑰或停用 HMAC)可能會降低安全性。

✨ 特徵

強大的安全功能
🔓 強大的安全功能
最先進的加密技術
PortGuard採用先進的加密技術來確保資料安全,提供強大的保護以防止未經授權的存取並確保資料的機密性。
系統可靠性
📈 系統可靠性
無與倫比的穩定性
PortGuard經過嚴格測試,在各種環境中運作穩定,確保關鍵應用程式的高可用性和可靠性。
跨平台相容性
💻 跨平台相容性
無縫多平台支持
支援 Windows、macOS、Linux 等,可無縫整合到不同的 IT 環境並滿足廣泛使用者的需求。
開源彈性
🔓 開源彈性
利用開源增強您的安全性
PortGuard 是開源的,支援私人部署,讓使用者可以完全控制他們的安全基礎設施,並能夠根據自己的需求進行自訂。

人們❤️Fwknop

User Comment

John

端口敲門安全
PortGuard的連接埠敲擊機制大大提高了我們的網路安全性。透過僅為經過驗證的客戶端動態開放端口,我們有效地消除了端口掃描和暴力攻擊的風險,使得攻擊者幾乎不可能使用端口掃描器等工具檢測到我們的服務。
User Comment

Michael

Nmap保護
設定 PortGuard 非常簡單。文件清晰,配置文件組織良好。我能夠將它整合到我們現有的基礎設施中,沒有任何重大問題。它與我們的防火牆(iptables)無縫協作,學習曲線很小。現在,我們受到了 Nmap 掃描和其他連接埠掃描工具的保護。
User Comment

James

連接埠掃描預防
PortGuard 的最佳功能之一是它如何防止連接埠掃描。透過關閉所有連接埠並僅在收到有效的 SPA 封包後暫時開啟它們,可以消除連接埠掃描和暴力攻擊的風險。它可以徹底改變 SSH 和其他關鍵服務的安全,防止其受到連接埠掃描器和其他連接埠掃描工具的侵害。
User Comment

David

安全遠端存取
PortGuard 使得我們伺服器的遠端存取更加安全。我們現在不再將 SSH 暴露到互聯網上,而是使用 SPA 僅在需要時授予存取權限。它非常適合需要從不同位置安全連接的遠端團隊成員,而不必擔心 Nmap 掃描或其他連接埠掃描威脅。
User Comment

Olivia

可自訂的安全性
PortGuard 的靈活性令人印象深刻。我們可以將其配置為與多種服務一起工作,而不僅僅是 SSH。定義連接埠開放的自訂規則和逾時的能力使其能夠適應我們的特定用例。這是一個高度可自訂的解決方案,可以幫助我們領先 Nmap 等連接埠掃描威脅。
User Comment

William

可靠的安全性
PortGuard 已經改變了我們的網路安全。透過 WireGuard VPN 和 OpenVPN 的集成,我們能夠創建一個私人網絡,確保我們的資料保持安全並免受窺探。這種設定的可靠性讓我們完全放心,因為我們知道我們的資料不會被未經授權的存取。

Copyright 2025 PortGuard. All rights reserved.