Как защитить свою сеть с помощью этих процедур и советов по сетевой безопасности

admin

Сетевая безопасность — это новое слово из-за города.
Большинство людей думают, что сетевой брандмауэр, настроенный по умолчанию, защитит
свою сеть. Простой факт — нет. Пока вы не взломаете
вы знаете этот факт. Конечно, это происходит слишком поздно. Все операционные системы
нуждаются в портах, чтобы сообщать информацию об активной директории,
DNS, DHCP, загрузке компьютера и т. Д. Некоторым приложениям нужны порты, открытые для работы
. Итак, где вы достигаете безопасной точки, где работают ваши приложения, и они
безопасны. Ниже будут рассмотрены рабочие порты и что будет
обеспокоен. Позже я расскажу, как его защитить.

Порты, которых нужно беспокоиться, — это 3389, которые являются
портами терминальных служб. Если у вас нет брандмауэра, блокирующего публичный
IP-адрес от пересылки на частный IP-адрес с помощью этого порта, вы
хотите сразу позвонить специалисту по безопасности. Другие порты, о которых идет речь
— это 139, которые предоставляют доступ к сетевым ресурсам.

Другой проблемой является протокол SMB или
(серверный блок сообщений). Этот протокол используется, в частности, для совместного использования файлов
в Windows NT / 2000 / XP. В Windows NT он работал поверх NetBT
(NetBIOS через TCP / IP), в котором использовались известные порты 137, 138 (UDP) и 139 (TCP).
В Windows 2000 / XP / 2003 Microsoft добавила возможность запуска SMB напрямую
по TCP / IP без дополнительного уровня NetBT. Для них они используют TCP-порт 445.
Опять же все эти порты должны оставаться в частной сети, а ваш брандмауэр
должен блокировать доступ.

Примечание: Команда NETSTAT покажет вам
какие порты открыты или используются, но это не инструмент сканирования портов! Если вы
хотите, чтобы ваш компьютер был сканирован для открытых портов, см. Эту страницу (ссылка
будет следовать в ближайшее время).

C:> netstat -an | find / i "listen"

TCP 0.0.0.0:1335 0.0.0.0ACE LISTENING

TCP 0.0.0.0:445 0.0.0.0ACE LISTENING

TCP 0.0.0.0:1723 0.0.0.0ACE LISTENING

] TCP 0.0.0.0:3389 0.0.0.0ACE LISTENING

TCP 127.0.0.1:1026 0.0.0.0:09 LISTENING

TCP 127.0.0.1:4664 0.0.0.0ACE LISTENING

TCP 192.168.50.127:13.0 0.0.0.0ACE LISTENING

TCP 192.168.100.193:1339 0.0.0.0:0 LISTENING

Команда netstat также покажет вам, кто активен на вашем компьютере. Это
покажет вам, какие программы-шпионы или троянские программы могут быть установлены на вашем компьютере.

Active Connections

Прото локального адреса Состояние внешнего адреса

TCP argonas: epmap argonas: 0 LISTENING

TCP argonas: microsoft-ds argonas: 0 LISTENING

TCP argonas: pptp argonas: 0 LISTENING

TCP argonas: 3389 argonas: 0 LISTENING

TCP argonas: 1026 argonas: 0 LISTENING

TCP argonas: 2617 localhost: 2618 ESTABLISHED

TCP argonas: 2618 localhost: 2617 ESTABLISHED [19659002] TCP argonas: 2619 localhost: 2620 ESTABLISHED

TCP argonas: 2620 localhost: 2619 ESTABLISHED

TCP argonas: 4664 argonas: 0 LISTENING

TCP argonas: netbios-ssn argonas: 0 LISTENING

TCP argonas : 2958 an-in-f104.google.com:http ESTABLISHED

TCP argonas: 3011 va-in-f104.google.com:httpTIME_WAIT

TCP argonas: 3014 eo-in-f147.google.com:http ESTABLISHED

TCP argonas: 3081 unknown.xeex.net:http TIME_WAIT

TCP argonas: 3104 unknown.xeex.net:http ESTABLIS HED

TCP argonas: 3903 web1.allaboutsingles.com:httpCLOSE_WAIT

TCP argonas: 4449 static-71-116-207-166.lsanca.dsl-w.verizon.net:pptp ESTABLISHED

TCP argonas: 4762 va-in-f104.google.com:httpCLOSE_WAIT

TCP argonas: netbios-ssn argonas: 0 LISTENING

TCP argonas: 2939 192.168.100.202:1025 ESTABLISHED

TCP argonas: 2957 exchange01.intercore.local : 1419 ESTABLISHED

После того как вы заблокировали все порты, вы должны быть
обеспокоены внутренней безопасностью. Никто в вашей организации не сможет
поговорить с кем-либо о какой-либо защищенной информации. Даже выдает адрес электронной почты
. Следующие устройства, такие как медовые горшки, барракудские спам-устройства, антивирусные аппаратные средства и программное обеспечение Symantec
. Правильно настроенная сеть может позволить вашим рабочим
работать и запрещать хакерам работать.

Добавить комментарий