TCP-обертки
Разработчик(и) | Витсе Венема |
---|---|
Стабильная версия | 7.6 (8 апреля 1997 г.) |
Операционная система | Unix-подобный |
Тип | Безопасность |
Лицензия | Лицензия BSD |
Веб-сайт | porcupine.org |
TCP Wrappers (также известный как tcp_wrappers на базе хоста ) — это сетевая система ACL , используемая для фильтрации сетевого доступа к серверам Интернет-протокола в ( Unix-подобных ) операционных системах, таких как Linux или BSD . Он позволяет хоста или подсети использовать IP-адреса , имена и/или ответы на идентификационные запросы в качестве токенов для фильтрации в целях контроля доступа .
Исходный код был написан Витсе Венемой в 1990 году для наблюдения за деятельностью взломщика на рабочих станциях Unix на факультете математики и информатики Технологического университета Эйндховена . [1] Он поддерживал его до 1995 года, а 1 июня 2001 года выпустил под собственной лицензией в стиле BSD .
Архив , включает библиотеку libwrap которая реализует реальную функциональность. только службы, которые создавались для каждого соединения с суперсервером ( например, inetd ) обертывались Первоначально с помощью программы tcpd . сетевых служб Однако наиболее распространенные сегодня демоны могут быть связаны напрямую с libwrap. Это используется демонами, которые работают без создания суперсервера или когда один процесс обрабатывает несколько соединений. В противном случае только первая попытка подключения будет проверена на соответствие ACL.
По сравнению с директивами управления доступом к хосту, которые часто встречаются в файлах конфигурации демонов, TCP Wrappers имеют преимущество реконфигурации ACL во время выполнения (т. е. службы не нужно перезагружать или перезапускать) и общий подход к администрированию сети.
Это упрощает использование скриптов защиты от червей , таких как DenyHosts или Fail2ban , для добавления и прекращения действия правил блокировки клиентов, когда обнаруживается чрезмерное количество подключений и/или множество неудачных попыток входа в систему.
Хотя изначально он был написан для защиты служб, принимающих TCP и UDP , существуют также примеры использования для фильтрации определенных пакетов ICMP , например «pingd» — пользовательского пространства ответчик запроса ping . [2]
Троянец 1999 года
[ редактировать ]В январе 1999 года дистрибутив в Технологическом университете Эйндховена (до этого дня основной сайт распространения) был заменен модифицированной версией. Замена содержала троянскую версию программного обеспечения, которая позволяла злоумышленнику получить доступ к любому серверу, на котором оно было установлено. Автор заметил это через несколько часов, после чего переместил основной дистрибутив на свой личный сайт. [3] [4] [5] [6]
См. также
[ редактировать ]- Список черных дыр на основе DNS
- Обратный DNS с перенаправлением
- Брандмауэр
- Блокировка IP
- Нулевой маршрут
Ссылки
[ редактировать ]- ^ TCP WRAPPER — Сетевой мониторинг, контроль доступа и мины-ловушки. Витсе Венема (Симпозиум по безопасности USENIX UNIX III, 1992 г.)
- ^ GNU/Linux Ping Daemon по маршруту|daemon9 - Phrack Magazine, том 8, выпуск 52, 26 января 1998 г., статья 07
- ^ «Информация CERT CA-1999-01 Троянская версия TCP Wrappers» (PDF) . Институт программной инженерии Университета Карнеги-Меллона . Архивировано из оригинала 17 октября 2000 г. Проверено 15 сентября 2019 г.
- ^ «Рекомендация CERT CA-1999-02 Троянские кони» (PDF) . Институт программной инженерии Университета Карнеги-Меллона . Архивировано из оригинала 17 октября 2000 г. Проверено 15 сентября 2019 г.
- ^ Исходный код оболочки tcp с бэкдором , автор Wietse Venema , на Bugtraq , 21 января 1999 г.
- ↑ Объявление: FTP-сайт Wietse переехал , автор Wietse Venema , на Bugtraq , 21 января 1999 г.