Monitorizarea porturilor prin ipsec

Pentru a lucra cu IPSec, trebuie să pornim modulul de configurare Local Security (Start> secpol.msc) și să accesați setarea Politici de securitate IP.







Pe scurt despre structură. Fiecare politică constă într-o listă de filtre, pot exista mai multe liste. Fiecare listă de filtre efectuează o anumită acțiune.

Acum, să formăm sarcina: blocați traficul de ieșire nedorit (cu blocarea intrărilor, permiteți administrării firewallului încorporat). Un exemplu minunat de trafic nedorit poate fi un virus troian care trimite date despre computerul dvs. unui atacator.

Puteți rezolva sarcina în două moduri, vom vorbi despre fiecare dintre ele separat.


Prima cale - care nu este interzisă, este permisă

Esența este următoarea: luăm lista porturilor care sunt utilizate cel mai adesea de programele troian (vezi bara laterală) și interzicem traficul de ieșire de la acestea. Această măsură va proteja împotriva huliganilor care nu au experiență de calculator, care de obicei nu știu cum să schimbe porturile standard din programele lor. Din fericire, acești "hackeri" sunt majoritatea.

Continuați să configurați filtrul. Urmați fila „protocolul“ și selectați TCP (deși mulți troieni sunt capabili de a lucra prin intermediul și UDP), este setat la „De la acest port“ la 31337 - astfel ne-am blocat TCP-port pentru legendarul Orificiu spate. Deci, trebuie să faceți pentru fiecare troian, nu puteți pleca oriunde - astfel încât mai târziu să nu faceți clic pe ciocul dvs., trebuie să faceți clic cu mouse-ul acum.

După ce ați creat numărul necesar de filtre, selectăm acțiunea "Neagă" pentru lista noastră - și totul, politica este gata. Puteți să o atribuiți făcând clic dreapta și selectând elementul cu același nume din meniu.


Al doilea mod - ceea ce nu este permis, este interzis

Această abordare este pentru servere. În acest caz, se creează două liste de filtrare (de fapt se numesc reguli de securitate): una este prohibitivă, iar cealaltă este permisivă. Logica este aceasta: mai întâi interzicem totul, iar apoi rezolvăm doar ceea ce este necesar.







Conform protocoalelor, situația este după cum urmează:

  1. Un protocol specific și un port specific.
  2. Protocolul specific și orice port.
  3. Orice protocol.

Filtrele sunt efectuate în ordinea priorității. Astfel, filtrul cu parametrii cei mai obișnuiți este cel mai recent, iar filtrul cu parametri mai specifici se află în fața acestuia, suprapunându-l astfel.

Acum, despre permisele. Prin crearea unei liste de filtre de activare, unde va fi specificat un protocol specific și un anumit port, vom realiza că această listă va avea o prioritate mai mare. Ar trebui să includă și programele permise care vor utiliza resursele de rețea. Informațiile despre porturile și protocoalele serviciilor standard sunt prezentate în bara laterală.

Pe masina locala, nu are sens sa foloseasca metoda descrisa, pentru ca in acest caz nu va fi posibil sa folositi chiar Internet Explorer, deoarece nu este "atasat" pe un anumit port, ci pe oricare din gama 1023-16384. Din acest motiv, nu poate fi rezolvată.


Gestionați filtrele din consola

Utilizarea utilităților liniei de comandă IP la configurarea politicilor de securitate are sens atunci când se scriu scripturi, deși probabilitatea de a face o eroare în acest caz este mai mare decât utilizarea snap-inului "Local Security Settings".

Pentru mai multe informații despre utilizarea utilitarelor ipsecCmd.exe și ipsecpol.exe, puteți obține prin specificarea comutatorului /?


Porturi care utilizează servicii standard

Serverul DNS este portul 53 al protocolului UDP.

Server Web - 80-lea port TCP 80.

FTP - următoarele porturi TCP: 20 și 21.

SMTP (pentru trimiterea de mesaje) - portul TCP 25.

POP3 (pentru primirea mesajelor) - portul TCP 110.

IMAP (pentru primirea mesajelor) - Portul TCP 143.

ICQ este, de obicei, portul TCP 5190.


Porturi care folosesc troieni populare

programele folosite - TCP 21: Back constructii, Blade Runner, Doly troieni, Fore, FTP troian, FTP invizibil, larva, MBT, MOTIV, Administrator net, Senna Spy FTP Server, WebEx, WinCrash

TCP 23 - Tint Telnet Server, Truva Atl

TCP 25 - Ajan, Antigen, E-mail Parola Expeditor, Gip, Haebu Coceda, fericit 99, Te iubesc, Kaung2, Pro Mail Trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy

TCP 666 - atac FTP, construcție înapoi, Cain Able, NokNok, Backdoor Satan, ServeU, Shadow Phyre

TCP 1243, 2773 - Se utilizează SubSeven

TCP 12345 - NetBus, GabanBus, X-Bill, Pie Bill Gates

TCP 12346 - NetBus 1.0, GabanBus, X-Bill

TCP 5000 - Bubbel, Configurarea ușilor din spate, S ockets de Troie, Socket 23

TCP / UDP 31337 - Foc de spate, Orificiu spate, Deep BO

TCP / UDP 31338 - Orificiul din spate, Deep BO

Versiune imprimabilă







Articole similare

Trimiteți-le prietenilor: