Как защитить свою сеть с помощью этих процедур и советов по сетевой безопасности
Сетевая безопасность — это новое слово из-за города.
Большинство людей думают, что сетевой брандмауэр, настроенный по умолчанию, защитит
свою сеть. Простой факт — нет. Пока вы не взломаете
вы знаете этот факт. Конечно, это происходит слишком поздно. Все операционные системы
нуждаются в портах, чтобы сообщать информацию об активной директории,
DNS, DHCP, загрузке компьютера и т. Д. Некоторым приложениям нужны порты, открытые для работы
. Итак, где вы достигаете безопасной точки, где работают ваши приложения, и они
безопасны. Ниже будут рассмотрены рабочие порты и что будет
обеспокоен. Позже я расскажу, как его защитить.
Порты, которых нужно беспокоиться, — это 3389, которые являются
портами терминальных служб. Если у вас нет брандмауэра, блокирующего публичный
IP-адрес от пересылки на частный IP-адрес с помощью этого порта, вы
хотите сразу позвонить специалисту по безопасности. Другие порты, о которых идет речь
— это 139, которые предоставляют доступ к сетевым ресурсам.
Другой проблемой является протокол SMB или
(серверный блок сообщений). Этот протокол используется, в частности, для совместного использования файлов
в Windows NT / 2000 / XP. В Windows NT он работал поверх NetBT
(NetBIOS через TCP / IP), в котором использовались известные порты 137, 138 (UDP) и 139 (TCP).
В Windows 2000 / XP / 2003 Microsoft добавила возможность запуска SMB напрямую
по TCP / IP без дополнительного уровня NetBT. Для них они используют TCP-порт 445.
Опять же все эти порты должны оставаться в частной сети, а ваш брандмауэр
должен блокировать доступ.
Примечание: Команда NETSTAT покажет вам
какие порты открыты или используются, но это не инструмент сканирования портов! Если вы
хотите, чтобы ваш компьютер был сканирован для открытых портов, см. Эту страницу (ссылка
будет следовать в ближайшее время).
C:> netstat -an | find / i "listen"
TCP 0.0.0.0:1335 0.0.0.0ACE LISTENING
TCP 0.0.0.0:445 0.0.0.0ACE LISTENING
TCP 0.0.0.0:1723 0.0.0.0ACE LISTENING
] TCP 0.0.0.0:3389 0.0.0.0ACE LISTENING
TCP 127.0.0.1:1026 0.0.0.0:09 LISTENING
TCP 127.0.0.1:4664 0.0.0.0ACE LISTENING
TCP 192.168.50.127:13.0 0.0.0.0ACE LISTENING
TCP 192.168.100.193:1339 0.0.0.0:0 LISTENING
Команда netstat также покажет вам, кто активен на вашем компьютере. Это
покажет вам, какие программы-шпионы или троянские программы могут быть установлены на вашем компьютере.
Active Connections
Прото локального адреса Состояние внешнего адреса
TCP argonas: epmap argonas: 0 LISTENING
TCP argonas: microsoft-ds argonas: 0 LISTENING
TCP argonas: pptp argonas: 0 LISTENING
TCP argonas: 3389 argonas: 0 LISTENING
TCP argonas: 1026 argonas: 0 LISTENING
TCP argonas: 2617 localhost: 2618 ESTABLISHED
TCP argonas: 2618 localhost: 2617 ESTABLISHED [19659002] TCP argonas: 2619 localhost: 2620 ESTABLISHED
TCP argonas: 2620 localhost: 2619 ESTABLISHED
TCP argonas: 4664 argonas: 0 LISTENING
TCP argonas: netbios-ssn argonas: 0 LISTENING
TCP argonas : 2958 an-in-f104.google.com:http ESTABLISHED
TCP argonas: 3011 va-in-f104.google.com:httpTIME_WAIT
TCP argonas: 3014 eo-in-f147.google.com:http ESTABLISHED
TCP argonas: 3081 unknown.xeex.net:http TIME_WAIT
TCP argonas: 3104 unknown.xeex.net:http ESTABLIS HED
TCP argonas: 3903 web1.allaboutsingles.com:httpCLOSE_WAIT
TCP argonas: 4449 static-71-116-207-166.lsanca.dsl-w.verizon.net:pptp ESTABLISHED
TCP argonas: 4762 va-in-f104.google.com:httpCLOSE_WAIT
TCP argonas: netbios-ssn argonas: 0 LISTENING
TCP argonas: 2939 192.168.100.202:1025 ESTABLISHED
TCP argonas: 2957 exchange01.intercore.local : 1419 ESTABLISHED
После того как вы заблокировали все порты, вы должны быть
обеспокоены внутренней безопасностью. Никто в вашей организации не сможет
поговорить с кем-либо о какой-либо защищенной информации. Даже выдает адрес электронной почты
. Следующие устройства, такие как медовые горшки, барракудские спам-устройства, антивирусные аппаратные средства и программное обеспечение Symantec
. Правильно настроенная сеть может позволить вашим рабочим
работать и запрещать хакерам работать.