Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Приложение Windows для Port Knock

    Приложение Windows для Port Knock

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Приложение Windows для Port Knock, RouterOS
     
    gregsowell
    Guest
    #1
    0
    21.07.2010 16:36:00
    Для всех моих друзей, кто любит port knock, я написал графическое приложение для Windows. Оно может постучать по TCP и/или UDP... к тому же вы даже можете добавить текст в UDP port knock. Загляните, друзья мои. http://gregsowell.com/?p=2020
     
     
     
    patrickmkt
    Guest
    #2
    0
    01.03.2015 17:26:00
    Есть ли новости по собранной версии, в которой учтены DNS и задержка?
     
     
     
    gregsowell
    Guest
    #3
    0
    24.04.2018 18:48:00
    Действительно, я наконец добавил часть с разрешением DNS.
     
     
     
    CZFan
    Guest
    #4
    0
    24.04.2018 19:43:00
    Выглядит здорово, отличное время, чтобы поднять эту тему после недавней уязвимости.
     
     
     
    gregsowell
    Guest
    #5
    0
    25.04.2018 13:02:00
    @CZ, это не случайность… Мне просто нужна была причина сдвинуться с места.
     
     
     
    msatter
    Guest
    #6
    0
    25.04.2018 15:13:00
    Спасибо за классную программу для порт-нокинга.
     
     
     
    gregsowell
    Guest
    #7
    0
    25.04.2018 17:36:00
    Всегда рад помочь!
     
     
     
    strods
    Guest
    #8
    0
    25.04.2018 17:48:00
    Отлично! Похоже, я тоже начну это использовать. Хотя, честно говоря, ничто не сравнится с mAP lite + DHCP клиентом и скриптом, который делает порт-нокинг и устанавливает IPsec-туннель домой, когда путешествуешь.
     
     
     
    jspool
    Guest
    #9
    0
    25.04.2018 18:28:00
    Я понимаю смысл использования порт-стука, но предпочитаю использовать DDNS-клиенты на мобильных управляемых устройствах. Настройте ваши роутеры на разрешение «ddnshostname.domain.com».
     
     
     
    patrickmkt
    Guest
    #10
    0
    26.04.2018 18:41:00
    Bitdefender обнаружил троян в файле.
     
     
     
    jspool
    Guest
    #11
    0
    26.04.2018 18:47:00
    Сомневаюсь, что Грег включает трояны в свои файлы. Скорее всего, это ложное срабатывание. Загрузите файл на https://www.virustotal.com/#/home/upload и посмотрите, что там обнаружится.
     
     
     
    gregsowell
    Guest
    #12
    0
    26.04.2018 19:47:00
    В программе есть маленькое отдельное приложение, которое распаковывается, чтобы запускать индивидуальные "стуки" (tcp.exe). Некоторые антивирусные программы не любят, когда распаковывается и добавляется дополнительное приложение. Это был мой ленивый способ заставить программу запускать подключения.
     
     
     
    silversword
    Guest
    #13
    0
    27.04.2018 12:31:00
    Да, многие антивирусы его детектируют (и это еще до запуска приложения, чтобы оно извлекло tcp.exe): https://www.virustotal.com/#/file/148f082f18ded2bceea7316cf950d3f6faf124e66da023f5e8d3e1­887083aaa0/detection. Уверен, что любые утилиты, созданные для проверки сетевых портов, будут часто давать ложные срабатывания, потому что это основная задача большинства вирусных пакетов для распространения. Я пытаюсь сделать задание в планировщике задач, которое можно было бы автоматизировать для ежедневных проверок фаервола. Пока нашёл такие варианты: Powershell: Test-NetConnection -port — тут слишком долгие таймауты, надо посмотреть, можно ли их сократить. Утилиты Sysinternals: psping, tcping.exe — https://www.elifulkerson.com/projects/tcping.php. Может, кто-то подскажет что-то ещё, что уже встроено в Windows и вызывается из командной строки? Наверняка есть однострочник, который справится с этой задачей.
     
     
     
    squeeze
    Guest
    #14
    0
    27.04.2018 14:04:00
    Почему бы просто не использовать сам AutoIt для отправки пакетов, раз ты его уже и так используешь?
     
     
     
    gregsowell
    Guest
    #15
    0
    27.04.2018 15:12:00
    Я точно не помню, почему сделал именно так; кажется, когда я писал это, autoit зависал, ожидая подключения, прежде чем переходить к следующему порту. Думаю, могу быстро переписать, чтобы проверить, будет ли работать как задумано.
     
     
     
    anav
    Guest
    #16
    0
    28.04.2018 18:58:00
    Это способ обойти использование VPN к роутеру, когда вы находитесь в удалённых местах?
     
     
     
    sindy
    Guest
    #17
    0
    28.04.2018 19:56:00
    Нет. Это метод снижения риска того, что кто-то взломает ваш VPN, который открыт для входа откуда угодно, потому что заранее вы не знаете, откуда подключитесь в следующий раз. Злоумышленники нацеливаются на VPN, потому что все ими пользуются и при этом не могут оценить их реальную безопасность. Поэтому, если вам нужно оставлять VPN открытым для входа откуда угодно, использование порт-нокинга — полезное дополнительное средство защиты от возможных уязвимостей VPN-программы. Его недостатки в том, что если не использовать какую-то «скользящую» (rolling) кодировку, он совершенно не защищает от повторной атаки (replay attack), которую может провести «человек посередине» (например, айтишник в отеле, через который вы подключаетесь, или кто-то, взломавший точку доступа отеля, или сосед по комнате, который записывает беспроводной трафик вашего ПК, использующего общий WPA-пароль для всех клиентов сети отеля). Еще один минус — если вы пытаетесь «стучать» из-за NAT, который случайным образом распределяет соединения между несколькими публичными IP-адресами, ваш роутер не пропустит вас, потому что все «стуки» должны идти с одного и того же IP в течение всей последовательности.
     
     
     
    jspool
    Guest
    #18
    0
    28.04.2018 20:12:00
    Port knocking кажется неплохим способом добавить дополнительный уровень безопасности. Я использовал его, когда только начал работать с продуктами Mikrotik, но потом перешёл на другие методы. DDNS (на моём оборудовании для управления есть клиент DDNS, который обновляет динамическую DNS-запись с IP-адресом управляемого устройства. Если DDNS IP не менялся больше x часов, он меняется на 127.0.0.1). Даже если DDNS окажется скомпрометирован, злоумышленник не будет знать, какое устройство следит за этой записью. Linux-сервер с OpenVPN и двухфакторной аутентификацией для удалённого управления. Даже если его взломают, никто не узнает, к какому оборудованию разрешён доступ с этого VPN IP.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры