Il knocking dei porti è un ulteriore livello di sicurezza che può essere aggiunto a un concetto di sicurezza già esistente per un server. Il server Web esegue il servizio SSH dietro una porta, ad es. la porta predefinita 22, ma questa porta viene aperta solo dopo aver provato una determinata sequenza di porte (bussata), ad esempio 1022, 2022, 3022.
La situazione è ora la seguente: il server è in esecuzione dietro un router del prodotto consumer che inoltra la porta 22. Per abilitare il knockout della porta, il router deve anche inoltrare le porte 1022, 2022, 3022. Le altre porte nel router e nel server sono chiusi.
Un attaccante casuale può rilevare che alcune porte sono aperte nel router e quindi indovinare almeno le porte utilizzate per la sequenza di colpi in modo tale che sia sostanzialmente inutile?
I think of something like this "Oh, ports 22, 1022, 2022, 3022 look different, probably I can try a random sequence of these ports?"
È infatti vero che dall'esterno può essere rilevato se il router sta inoltrando e la porta è bloccata sul server o il router blocca le porte?
Ci sono altri motivi che potrebbero rendere il knockout della porta meno utile in uno scenario del genere?
Per quanto riguarda la risposta di schroeder ♦: ci sono router di prodotti di consumo che supportano questo se deve essere eseguito sul router?