नॉकडी - क्लाउड में ऑनलाइन

यह कमांड नॉकडी है जिसे हमारे कई मुफ्त ऑनलाइन वर्कस्टेशन जैसे कि उबंटू ऑनलाइन, फेडोरा ऑनलाइन, विंडोज ऑनलाइन एमुलेटर या मैक ओएस ऑनलाइन एमुलेटर का उपयोग करके ऑनवर्क्स फ्री होस्टिंग प्रदाता में चलाया जा सकता है।

कार्यक्रम:

नाम


नॉकडी - पोर्ट-नॉक सर्वर

SYNOPSIS


खटखटाया [विकल्प]

वर्णन


खटखटाया एक पोर्ट-नॉक सर्वर. यह ईथरनेट (या पीपीपी) पर सभी ट्रैफ़िक को सुनता है
इंटरफ़ेस, पोर्ट-हिट के विशेष "नॉक" अनुक्रमों की तलाश में है। एक ग्राहक ये पोर्ट बनाता है-
सर्वर पर एक पोर्ट पर एक टीसीपी (या यूडीपी) पैकेट भेजकर हिट होता है। इस पोर्ट को खुला होना आवश्यक नहीं है
-- चूंकि नॉकडी लिंक-लेयर स्तर पर सुनता है, यह सभी ट्रैफ़िक को देखता है, भले ही वह नियति में हो
एक बंद बंदरगाह के लिए. जब सर्वर पोर्ट-हिट के एक विशिष्ट अनुक्रम का पता लगाता है, तो यह चलता है
कमांड इसकी कॉन्फ़िगरेशन फ़ाइल में परिभाषित है। इसका उपयोग छेद खोलने के लिए किया जा सकता है
त्वरित पहुंच के लिए फ़ायरवॉल.

कमांड लाइन विकल्प


-मैं, --इंटरफेस
सुनने के लिए एक इंटरफ़ेस निर्दिष्ट करें. डिफ़ॉल्ट है eth0.

-डी, --डेमन
एक डेमन बनें. यह आमतौर पर सामान्य सर्वर-जैसे ऑपरेशन के लिए वांछित है।

-सी, --कॉन्फ़िगरेशन
कॉन्फ़िग फ़ाइल के लिए एक वैकल्पिक स्थान निर्दिष्ट करें। डिफ़ॉल्ट है /etc/knockd.conf.

-डी, - दाढ़
डिबगिंग संदेशों को आउटपुट करें।

-एल, --ऊपर देखो
लॉग प्रविष्टियों के लिए DNS नाम खोजें। यह एक सुरक्षा जोखिम हो सकता है! खंड देखें सुरक्षा
टिप्पणियाँ.

-में, --शब्दशः
आउटपुट वर्बोज़ स्थिति संदेश।

-वी, --संस्करण
संस्करण प्रदर्शित करें।

-एच, --मदद
सिंटैक्स सहायता.

विन्यास


नॉकडी एक कॉन्फ़िगरेशन फ़ाइल से सभी नॉक/इवेंट सेट पढ़ता है। प्रत्येक दस्तक/घटना की शुरुआत होती है
फॉर्म में एक शीर्षक मार्कर [नाम], जहां नाम यह उस ईवेंट का नाम है जो दिखाई देगा
लॉग में. एक विशेष मार्कर, [विकल्प], का उपयोग वैश्विक विकल्पों को परिभाषित करने के लिए किया जाता है।

उदाहरण 1 #:
यह उदाहरण दो नॉक का उपयोग करता है। पहला नॉकर को पोर्ट 22 तक पहुंचने की अनुमति देगा
(एसएसएच), और दूसरा नॉकर पूरा होने पर पोर्ट बंद कर देगा। जैसा तुम कर सकते हो
देखिए, यदि आप बहुत ही प्रतिबंधात्मक (DENY नीति) फ़ायरवॉल चलाते हैं तो यह उपयोगी हो सकता है
इसे विवेकपूर्वक एक्सेस करना चाहेंगे.

[विकल्प]
लॉगफ़ाइल = /var/log/knockd.log

[OpenSSH]
अनुक्रम = 7000,8000,9000
seq_timeout = 10
tcpflags = syn
आदेश = /sbin/iptables -ए इनपुट -एस %आईपी% -जे स्वीकार करें

[बंद करेंएसएसएच]
अनुक्रम = 9000,8000,7000
seq_timeout = 10
tcpflags = syn
आदेश = /sbin/iptables -D इनपुट -s %IP% -j स्वीकार करें

उदाहरण 2 #:
यह उदाहरण पोर्ट 22 (एसएसएच) तक पहुंच को नियंत्रित करने के लिए एकल नॉक का उपयोग करता है। बाद
एक सफल दस्तक प्राप्त करते हुए, डेमन दौड़ेगा प्रारंभ_कमांड, के लिए इंतजार
में निर्दिष्ट समय cmd_timeout, फिर निष्पादित करें stop_command. यह उपयोगी है
एक नॉकर के पीछे का दरवाज़ा स्वचालित रूप से बंद हो जाता है। नॉक सीक्वेंस दोनों यूडीपी का उपयोग करता है
और टीसीपी पोर्ट।

[विकल्प]
लॉगफ़ाइल = /var/log/knockd.log

[ओपनक्लोज़एसएसएच]
अनुक्रम = 2222:यूडीपी,3333:टीसीपी,4444:यूडीपी
seq_timeout = 15
tcpflags = syn,ack
स्टार्ट_कमांड = /usr/sbin/iptables -A INPUT -s %IP% -p tcp --syn -j ACCEPT
सीएमडी_टाइमआउट = 5
stop_command = /usr/sbin/iptables -D INPUT -s %IP% -p tcp --syn -j ACCEPT

उदाहरण 3 #:
यह उदाहरण किसी घटना को ट्रिगर करने के लिए एकल, निश्चित नॉक अनुक्रम का उपयोग नहीं करता है, बल्कि a
अनुक्रम फ़ाइल (एक बार अनुक्रम) से लिए गए अनुक्रमों का सेट, द्वारा निर्दिष्ट
एक बार_अनुक्रम निर्देश. प्रत्येक सफल दस्तक के बाद, प्रयुक्त अनुक्रम होगा
अमान्य कर दिया जाएगा और अनुक्रम फ़ाइल से अगले अनुक्रम का उपयोग करना होगा
सफल दस्तक. यह किसी हमलावर को बाद में दोबारा हमला करने से रोकता है
एक अनुक्रम की खोज करना (उदाहरण के लिए, नेटवर्क सूँघते समय)।

[विकल्प]
लॉगफ़ाइल = /var/log/knockd.log

[ओपनक्लोज़एसएमटीपी]
one_time_sequences = /etc/knockd/smtp_sequences
seq_timeout = 15
tcpflags = फिन,!ack
स्टार्ट_कमांड = /usr/sbin/iptables -A INPUT -s %IP% -p tcp --dport 25 -j ACCEPT
सीएमडी_टाइमआउट = 5
stop_command = /usr/sbin/iptables -D INPUT -s %IP% -p tcp --dport 25 -j ACCEPT

विन्यास: अंतर्राष्ट्रीय निर्देशों


UseSyslog
Syslog() के माध्यम से कार्रवाई संदेश लॉग करें। यह आपके में लॉग प्रविष्टियाँ सम्मिलित करेगा
/var/log/संदेश या समकक्ष।

बोटा दस्तावेज = /पथ/से/फ़ाइल
क्रियाओं को सीधे किसी फ़ाइल में लॉग करें, आमतौर पर /var/log/knockd.log।

पिडफाइल = /पथ/से/फ़ाइल
डेमॉन मोड में उपयोग के लिए पिडफ़ाइल, डिफ़ॉल्ट: /var/run/knockd.pid।

इंटरफेस =
सुनने के लिए नेटवर्क इंटरफ़ेस. सिर्फ उसका नाम बताना है, रास्ता नहीं
डिवाइस (उदाहरण के लिए, "eth0" न कि "/dev/eth0")। डिफ़ॉल्ट: eth0.

विन्यास: दस्तक/घटना निर्देशों


अनुक्रम = [: ][, [: ] ...]
विशेष दस्तक में बंदरगाहों का क्रम निर्दिष्ट करें। यदि इसके साथ कोई गलत पोर्ट है
झंडे प्राप्त होते हैं, दस्तक खारिज कर दी जाती है। वैकल्पिक रूप से, आप प्रोटोकॉल को परिभाषित कर सकते हैं
प्रति-पोर्ट आधार पर उपयोग किया जाना है (डिफ़ॉल्ट टीसीपी है)।

वन_टाइम_सीक्वेंस = /पथ/से/एक_समय_अनुक्रम_फ़ाइल
फ़ाइल में उपयोग किए जाने वाले एक बार के अनुक्रम शामिल हैं। एक निश्चित का उपयोग करने के बजाय
अनुक्रम, नॉकडी उस फ़ाइल से उपयोग किए जाने वाले अनुक्रम को पढ़ेगा। प्रत्येक के बाद
सफल नॉक प्रयास यह क्रम '#' अक्षर लिखकर अक्षम कर दिया जाएगा
प्रयुक्त अनुक्रम वाली पंक्ति के प्रथम स्थान पर। वह प्रयुक्त अनुक्रम
फिर फ़ाइल से अगले वैध अनुक्रम द्वारा प्रतिस्थापित किया जाएगा।

चूँकि पहले अक्षर को '#' से बदल दिया गया है, इसलिए यह अनुशंसा की जाती है कि आप इसे छोड़ दें
प्रत्येक पंक्ति के आरंभ में एक स्थान. अन्यथा आपकी दस्तक का पहला अंक
उपयोग के बाद अनुक्रम को '#' से अधिलेखित कर दिया जाएगा।

एक बार अनुक्रम फ़ाइल में प्रत्येक पंक्ति में बिल्कुल एक अनुक्रम होता है और इसमें होता है
के लिए एक ही प्रारूप अनुक्रम निर्देश. '#' से शुरू होने वाली पंक्तियाँ
चरित्र को नजरअंदाज कर दिया जाएगा.

नोट: जब नॉकडी चल रही हो तो फ़ाइल को संपादित न करें!

Seq_Timeout =
किसी अनुक्रम के सेकंडों में पूरा होने की प्रतीक्षा करने का समय। यदि समय से पहले समाप्त हो जाता है
खटखटाना पूरा हो गया है, इसे त्याग दिया गया है।

टीसीपीफ़्लैग = फिन|syn|rst|psh|ack|urg
केवल उन पैकेटों पर ध्यान दें जिन पर यह ध्वज सेट है। टीसीपी झंडे का उपयोग करते समय,
नॉकडी उन टीसीपी पैकेटों को नजरअंदाज कर देगा जो झंडे से मेल नहीं खाते हैं। ये इससे अलग है
सामान्य व्यवहार, जहां एक गलत पैकेट पूरे नॉक को अमान्य कर देगा,
ग्राहक को फिर से शुरू करने के लिए मजबूर करना। यदि आप हैं तो "TCPFlags = syn" का उपयोग करना उपयोगी है
SSH कनेक्शन पर परीक्षण, क्योंकि SSH ट्रैफ़िक आमतौर पर (और) में हस्तक्षेप करेगा
इस प्रकार अमान्य) दस्तक।

अनेक झंडों को अल्पविराम से अलग करें (जैसे, TCPFlags = syn,ack,urg)। झंडे हो सकते हैं
"!" द्वारा स्पष्ट रूप से बहिष्कृत (उदाहरण के लिए, TCPFlags = syn,!ack)।

प्रारंभ_कमांड =
जब कोई क्लाइंट सही पोर्ट-नॉक करता है तो निष्पादित होने वाली कमांड निर्दिष्ट करें। सभी
के उदाहरण %आईपी% नॉकर के आईपी पते से बदल दिया जाएगा। आदेश
निर्देश के लिए एक उपनाम है प्रारंभ_कमांड.

Cmd_टाइमआउट =
बीच में इंतज़ार करने का समय प्रारंभ_कमांड और स्टॉप_कमांड कुछ लम्हों में। यह निर्देश है
वैकल्पिक, केवल तभी आवश्यक है स्टॉप_कमांड प्रयोग किया जाता है।

स्टॉप_कमांड =
निर्दिष्ट करें कि कब निष्पादित किया जाने वाला आदेश Cmd_टाइमआउट तब से सेकंड बीत चुके हैं
प्रारंभ_कमांड निष्पादित किया गया है. के सभी उदाहरण %आईपी% के साथ प्रतिस्थापित किया जाएगा
नॉकर का आईपी पता. यह निर्देश वैकल्पिक है.

सुरक्षा टिप्पणियाँ


ऊपर दिए -l or --ऊपर देखो लॉग प्रविष्टियों के लिए DNS नामों को हल करने के लिए कमांडलाइन विकल्प हो सकता है
सुरक्षा मे जोखिम! यदि कोई हमलावर निगरानी कर सकता है तो वह अनुक्रम के पहले पोर्ट का पता लगा सकता है
होस्ट का DNS ट्रैफ़िक नॉकड चल रहा है। इसके अलावा एक मेज़बान को गुप्त होना चाहिए (उदाहरण के लिए,
ACK+RST पैकेट के साथ उत्तर देने के बजाय पैकेट को बंद TCP पोर्ट पर छोड़ना) दे सकता है
यदि कोई हमलावर पहले (अज्ञात) पोर्ट पर पहुंचने में सफल हो जाता है, तो DNS नाम को हल करके स्वयं को दूर कर सकता है
एक क्रम का.

onworks.net सेवाओं का उपयोग करके ऑनलाइन नॉकडी का उपयोग करें



नवीनतम Linux और Windows ऑनलाइन प्रोग्राम