英語フランス語スペイン語

Ad


OnWorksファビコン

ノックド - クラウドでオンライン

Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、または MAC OS オンライン エミュレーター上で、ノックインされた OnWorks 無料ホスティング プロバイダーを実行します

これは、Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、MAC OS オンライン エミュレーターなどの複数の無料オンライン ワークステーションの XNUMX つを使用して、OnWorks 無料ホスティング プロバイダーで実行できるノック コマンドです。

プログラム:

NAME


ノック - ポートノックサーバー

SYNOPSIS


ノックされた [オプション]

DESCRIPTION


ノックされた   ポートノック サーバ。 イーサネット (または PPP) 上のすべてのトラフィックをリッスンします。
インターフェイスで、ポートヒットの特別な「ノック」シーケンスを探します。 クライアントはこれらのポートを作成します。
TCP (または UDP) パケットをサーバー上のポートに送信することでヒットします。 このポートは開いている必要はありません
-- Known はリンク層レベルでリッスンするため、宛先であってもすべてのトラフィックを認識します。
閉じたポートの場合。 サーバーは、ポートヒットの特定のシーケンスを検出すると、
設定ファイルに定義されているコマンド。 これを使用して穴を開けることができます。
素早いアクセスのためのファイアウォール。

コマンドライン OPTIONS


-私、 - インターフェース
リッスンするインターフェイスを指定します。 デフォルトは eth0.

-NS、 - デーモン
デーモンになってください。 これは通常、サーバーのような通常の操作に適しています。

-NS、 --config
構成ファイルの別の場所を指定します。 デフォルトは /etc/knockd.conf.

-NS、 - デバッグ
デバッグメッセージを出力します。

-l、 - 調べる
ログ エントリの DNS 名を検索します。 これはセキュリティ上のリスクとなる可能性があります。 セクションを参照 SECURITY
注意事項.

-v、 -詳細
詳細なステータス メッセージを出力します。

-V、 - バージョン
バージョンを表示します。

-NS、 - 助けて
構文のヘルプ。

CONFIGURATION


canceld は、構成ファイルからすべてのノック/イベント セットを読み取ります。 各ノック/イベントは次のように始まります。
形式のタイトル マーカー [名前]ここで、 表示されるイベントの名前です
ログにあります。 特別なマーカー、 [オプション]、グローバル オプションを定義するために使用されます。

#1:
この例では 22 つのノックを使用します。 XNUMX つ目は、ノッカーがポート XNUMX にアクセスできるようにします。
(SSH)、XNUMX 番目はノッカーが完了するとポートを閉じます。 することができますように
これは、非常に制限的な (DENY ポリシー) ファイアウォールを実行している場合に便利です。
慎重にアクセスしたいと考えています。

[オプション]
ログファイル = /var/log/knockd.log

[openSSH]
シーケンス = 7000,8000,9000
seq_timeout = 10
tcpflags = syn
コマンド = /sbin/iptables -A 入力 -s %IP% -j ACCEPT

[閉じるSSH]
シーケンス = 9000,8000,7000
seq_timeout = 10
tcpflags = syn
コマンド = /sbin/iptables -D 入力 -s %IP% -j ACCEPT

#2:
この例では、単一のノックを使用してポート 22 (SSH) へのアクセスを制御します。 後
ノックが成功すると、デーモンは 開始コマンド、 を待つ
で指定された時間 cmd_timeoutを実行してください。 停止コマンド。 これは次のような場合に便利です
ノッカーの後ろでドアを自動的に閉めます。 ノック シーケンスは両方の UDP を使用します
および TCP ポート。

[オプション]
ログファイル = /var/log/knockd.log

[オープンクローズSSH]
シーケンス = 2222:udp、3333:tcp、4444:udp
seq_timeout = 15
tcpflags = syn,ack
start_command = /usr/sbin/iptables -A INPUT -s %IP% -p tcp --syn -j ACCEPT
cmd_timeout = 5
stop_command = /usr/sbin/iptables -D INPUT -s %IP% -p tcp --syn -j ACCEPT

#3:
この例では、単一の固定ノック シーケンスを使用してイベントをトリガーするのではなく、
シーケンス ファイルから取得された一連のシーケンス (ワンタイム シーケンス)。
ワンタイムシーケンス 指令。 ノックが成功するたびに、使用されたシーケンスが
無効になり、シーケンス ファイルの次のシーケンスを使用する必要があります。
ノック成功。 これにより、攻撃者が後でリプレイ攻撃を行うことができなくなります。
シーケンスを発見したとき(ネットワークを盗聴しているときなど)。

[オプション]
ログファイル = /var/log/knockd.log

[opencloseSMTP]
one_time_sequences = /etc/knockd/smtp_sequences
seq_timeout = 15
tcpflags = フィン、!ack
start_command = /usr/sbin/iptables -A INPUT -s %IP% -p tcp --dport 25 -j ACCEPT
cmd_timeout = 5
stop_command = /usr/sbin/iptables -D INPUT -s %IP% -p tcp --dport 25 -j ACCEPT

CONFIGURATION: GLOBAL 指令


UseSyslog
syslog() を通じてアクション メッセージをログに記録します。 これにより、ログエントリが
/var/log/messages または同等のもの。

ログファイル = /パス/ファイルへ
アクションのログをファイル (通常は /var/log/knockd.log) に直接記録します。

Pidファイル = /パス/ファイルへ
デーモン モードのときに使用する Pidfile、デフォルト: /var/run/knockd.pid。

インタフェース =
リッスンするネットワーク インターフェイス。 指定する必要があるのは名前だけであり、へのパスは指定しません。
デバイス (例: "/dev/eth0" ではなく "eth0")。 デフォルト: eth0。

CONFIGURATION: ノック/イベント 指令


シーケンス = [: ][、 [: ] ...]
特殊ノックでポートの順序を指定します。 間違ったポートが同じ場合
フラグが受信されると、ノックは破棄されます。 オプションで、プロトコルを定義できます。
ポートごとに使用されます (デフォルトは TCP)。

ワンタイムシーケンス = /パス/への/one_time_sequences_file
使用するワンタイムシーケンスを含むファイル。 固定を使用する代わりに、
シーケンスの場合、kokd はそのファイルから使用するシーケンスを読み取ります。 それぞれの後に
ノック試行が成功した場合、このシーケンスは「#」文字を書くことで無効になります
使用されたシーケンスを含む行の最初の位置。 使用したシーケンス
その後、ファイル内の次の有効なシーケンスに置き換えられます。

最初の文字は「#」に置き換えられるため、そのままにすることをお勧めします。
各行の先頭にスペースを入れます。 それ以外の場合は、ノックの最初の桁
シーケンスは使用後に「#」で上書きされます。

ワンタイム シーケンス ファイルの各行には XNUMX つのシーケンスが含まれており、
のものと同じ形式 シーケンス 指令。 「#」で始まる行
文字は無視されます。

Note:ノックの実行中はファイルを編集しないでください。

Seq_Timeout =
シーケンスが完了するまでの待機時間 (秒単位)。 事前に時間が経過した場合は、
ノックが完了すると破棄されます。

TCPフラグ = フィン|syn|rst|psh|ack|urg
このフラグが設定されているパケットのみに注意してください。 TCPフラグを使用する場合、
knockd は、フラグに一致しない tcp パケットを無視します。 これは違う
通常の動作では、不正なパケットがノック全体を無効にします。
クライアントに最初からやり直すことを強制します。 「TCPFlags = syn」を使用すると、次のような場合に便利です。
通常、SSH トラフィックが干渉するため、SSH 接続経由でテストします (および
したがって、ノックを無効にします。

複数のフラグはカンマで区切ります (例: TCPFlags = syn,ack,urg)。 フラグは次のとおりです。
「!」によって明示的に除外されます。 (例: TCPFlags = syn,!ack)。

開始コマンド =
クライアントが正しいポートノックを行ったときに実行するコマンドを指定します。 全て
のインスタンス %IP% はノッカーの IP アドレスに置き換えられます。 の Command
ディレクティブは次のエイリアスです 開始コマンド.

Cmd_Timeout =
間の待ち時間 開始コマンド & 停止コマンド すぐに。 このディレクティブは
オプション、次の場合にのみ必須 停止コマンド 使用されている。

停止コマンド =
実行時に実行するコマンドを指定します。 Cmd_Timeout から数秒が経過しました
開始コマンド が実行されました。 のすべてのインスタンス %IP% に置き換えられます
ノッカーのIPアドレス。 このディレクティブはオプションです。

SECURITY 注意事項


使い方 -l or - 調べる ログ エントリの DNS 名を解決するコマンドライン オプションは、
セキュリティリスク! 攻撃者が監視できる場合、シーケンスの最初のポートを見つける可能性があります。
実行中のホストの DNS トラフィックがノックアウトされます。 また、ホストはステルスであると想定されています (例:
ACK+RST パケットで応答する代わりに、閉じられた TCP ポートにパケットをドロップすると、次のような結果が得られる可能性があります。
攻撃者が最初の (未知の) ポートにアクセスできた場合、DNS 名を解決することで攻撃自体を阻止します。
シーケンスの。

onworks.net サービスを使用してノックオンラインを使用する


無料のサーバーとワークステーション

Windows と Linux のアプリをダウンロード

Linuxコマンド

Ad