TCP Wrapper

Vikipedi, özgür ansiklopedi
TCP Wrapper
Geliştirici(ler)Wietse Venema
Güncel sürüm7.6
İşletim sistemiUnix benzeri
TürBilgisayar güvenliği
LisansBSD lisansı
Resmî sitesiporcupine.org

TCP Wrappers (tcp_wrappers olarak da bilinir), Linux veya BSD gibi (Unix benzeri) işletim sistemi üzerindeki Internet Protokolü sunucularına filtrelenmiş ağ erişimi için kullanılan ana bilgisayar tabanlı bir ağ ACL sistemidir. Ana bilgisayar veya alt ağa izin verir. IP adresileri, hostnameler ve/veya ident sorgu yanıtları, erişim kontrolü amaçları doğrultusunda filtrelemek için belirteç olarak kullanılır.

Orijinal kod, 1990 yılında Wietse Venema tarafından Eindhoven Teknoloji Üniversitesi Matematik ve Bilgisayar Bilimleri Bölümü'ndeki Unix iş istasyonlarında bir bilgisayar korsanının faaliyetlerini izlemek için yazılmıştır.[1] Desteğini 1995'e kadar sürdürdü ve 1 Haziran 2001'de kendi BSD tarzı lisans altında yayınladı.

Tarball, gerçek işlevselliği uygulayan libwrap adlı bir kütüphane içerir. Başlangıçta, yalnızca bir süper-sunucudan (inetd gibi) her bağlantı için ortaya çıkan hizmetler tcpd programını kullanarak sarmalandı. Ancak günümüzde en yaygın ağ hizmeti daemonlar doğrudan libwrap'a karşı bağlanmış olabilir. Bu, bir süper sunucudan üretilmeden çalışan daemonlar tarafından veya tek bir süreç birden fazla bağlantıyı yönettiğinde kullanılır. Aksi takdirde, yalnızca ilk bağlantı girişimi ACL'lerine karşı kontrol edilir.

Daemonların yapılandırma dosyalarında sıklıkla bulunan ana bilgisayar erişim denetimi yönergeleriyle karşılaştırıldığında, TCP Sarmalayıcıları (TCP Wrappers) çalışma zamanı avantajına sahiptir. ACL yeniden yapılandırması (yani, hizmetlerin yeniden yüklenmesi veya yeniden başlatılması gerekmez) ve ağ yönetimine genel bir yaklaşımdır.

Bu, DenyHosts veya Fail2ban gibi anti-solucan betiklerinin, aşırı bağlantılar ve/veya çok sayıda başarısız oturum açma girişimiyle karşılaşıldığında istemci engelleme kuralları eklemek ve bunların süresini sona erdirmek için kullanımını kolaylaştırır.

Başlangıçta TCP ve UDP kabul hizmetlerini korumak için yazılmış olsa da, belirli ICMP paketlerini filtrelemek için kullanım örnekleri de mevcuttur, örneğin 'pingd' – userspace ping istek yanıtlayıcıdır.[2]

1999 Truva atı[değiştir | kaynağı değiştir]

Ocak 1999'da Eindhoven Teknoloji Üniversitesi'ndeki dağıtım paketi (o güne kadar birincil dağıtım sitesi) değiştirilmiş bir sürümle değiştirildi. Değiştirilen yazılım, saldırganın yüklendiği herhangi bir sunucuya erişmesine izin veren truva atlı bir versiyon içeriyordu. Yazar bunu birkaç saat içinde fark etti ve bunun üzerine birincil dağıtımı kişisel sitesine taşıdı.[3][4][5][6]

Ayrıca bakınız[değiştir | kaynağı değiştir]

Kaynakça[değiştir | kaynağı değiştir]

  1. ^ "TCP WRAPPER - Network monitoring, access control, and booby traps. by Wietse Venema (USENIX UNIX Security Symposium III, 1992)" (PDF). 24 Ocak 2022 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 11 Ekim 2023. 
  2. ^ GNU/Linux Ping Daemon 19 Mart 2023 tarihinde Wayback Machine sitesinde arşivlendi. by route|daemon9 - Phrack Magazine Volume 8, Issue 52 January 26, 1998, article 07
  3. ^ "CERT Advisory CA-1999-01 Trojan horse version of TCP Wrappers" (PDF). Carnegie Mellon University Software Engineering Institute. 17 Ekim 2000 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Eylül 2019. 
  4. ^ "CERT Advisory CA-1999-02 Trojan Horses" (PDF). Carnegie Mellon University Software Engineering Institute. 17 Ekim 2000 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Eylül 2019. 
  5. ^ backdoored tcp wrapper source code, by Wietse Venema 4 Aralık 2008 tarihinde Wayback Machine sitesinde arşivlendi., on Bugtraq, Jan 21, 1999
  6. ^ Announcement: Wietse's FTP site has moved, by Wietse Venema 29 Ekim 2008 tarihinde Wayback Machine sitesinde arşivlendi., on Bugtraq, Jan 21, 1999

Dış bağlantılar[değiştir | kaynağı değiştir]