Documente rusești

Astăzi vom vorbi despre securitate în rețea și un exemplu specific, ia în considerare cât de vulnerabilă poate fi sistemul, și ce să facă pentru a transforma PC-ul într-o cutie neagră pentru hoț. Ca obiect al cercetării, terminalul cel mai frecvent de neremarcat al unei rețele locale a fost ales destul de aleator. Privind în perspectivă, voi nota că din cei 10 candidați pentru „disecție“ două sisteme s-au dovedit unprecedentedly vulnerabile (acces complet citire / scriere), și vorbește în acest caz de protecție nu este necesară deloc. Prin urmare, de dragul „sport“, sa decis să ignore aceste două și să ia în considerare mai mult în cazul medie cu orice orice nivel de protecție.







Ca instrument de cercetare, cunoscutul scanner de vulnerabilitate X-Spider 7.5 a fost utilizat. Ne-a durat cam cinci minute pentru ca păianjenul nostru să furnizeze un raport complet care include o listă de porturi TCP deschise. Deci, aici, de fapt, și rezultatele scanării:

2. Un port deschis de 135 tcp indică faptul că serviciul DCOM rulează pe computer. Nu pare să vă faceți griji. Dar ... ceea ce vedem în continuare ...

Există o ieșire? Bineînțeles că există. Mai întâi de toate, trebuie să instalați un site de actualizare: De asemenea, este necesar să dezactivați accesul la sesiunea zero. Pentru a face acest lucru:

c) reporniți sistemul pentru ca modificările să aibă efect.

7. În fine, portul deschis este portul tcp-5000, care aparține serviciului SSDP. Acest serviciu este responsabil pentru detectarea dispozitivelor UPnP din rețeaua de domiciliu. Vulnerabilitatea în serviciul SSDP sau mai degrabă absența acestuia nu reprezintă o amenințare reală și nu poate fi folosită pentru executarea codului la distanță, negarea serviciului etc. cu toate acestea, nu trebuie să uitați niciodată regula simplă: "mai puține servicii - mai puține porturi deschise - este mai puțin probabil ca sistemul dvs. să fie vulnerabil". Dacă nu doriți să "detectați dispozitive UPnP în rețeaua dvs.", dezactivați în mod sigur acest serviciu prin Panoul de control> Administrare> Servicii.







Să rezumăm. 6 porturi deschise 135-udp, 135-tcp, 139-tcp, 445-tcp, 4899-tcp, 5000-tcp, din care jumătate (135-udp, 139-tcp, 445-tcp) deschide posibilități aproape nelimitate pentru " creativitate "remote" zloadmina“.

Să nu comiți ...

1. Primul lucru pe care trebuie să faceți este să instalați cele mai recente actualizări pentru sistemul dvs. de operare. Puteți descărca actualizări de pe site-ul oficial al Microsoft, după instalarea celei mai noi "construiri" a sistemului dvs. de operare. Dar gaura a fost găsit și va găsi, așa că, dacă sunteți proprietarul celui mai recent patch-uri, nu de relaxare încă în valoare de ea: de la descoperirea unei noi vulnerabilitate și eliberarea de un patch pentru a „oameni destepti“ au timp pentru a scrie o exploata sau de a crea un vierme ...

2. proprietățile conexiunii este foarte de dorit să lase doar strictul, și anume TCP / IP. „Network File and Printer Sharing pentru Microsoft Networks“, în absența „minge reală“ trebuie să fie oprit, astfel încât să nu pentru a facilita sarcina tuturor fanilor „defoltovyh» C $, D $, ADMIN $, etc.

3. Toate serviciile neutilizate ar trebui să fie dezactivate: FTP, Telnet, Remote Registry. Acest lucru nu numai că îmbunătățește performanța sistemului dvs., ci și închide automat o grămadă de porturi deschise.

4. Instalați sistemul de fișiere NTFS, care vă permite să demarcați accesul la resursele PC-ului și să complicați procesul de hacking local al bazei de date SAM.

5. Eliminați conturi de utilizator care nu sunt necesare, și într-o gpedit.msc clipă dezactiva de conectare locale și de rețea, toți utilizatorii au folosit numai pe această mașină, care interzice accesul în rețea administratorului.

6. Nu utilizați intrarea automată a parolei atunci când vă conectați la sistem, în special pentru utilizatorul Administrator.

7. Este de dorit să aibă pe PC-ul a fost stabilit unele firewall personal, închizând accesul la porturile deschise (ZoneAlarm, Outpost, etc.). Utilizând paravanul de protecție, puteți controla ușor și ușor accesul programelor la Internet. Orice încercare de rupere în rețea nu va rămâne neobservată de "peretele dvs. de incendiu". În setările firewall-ului, setați filtrarea TCP / IP-pachete, lăsând deschise doar porturile utilizate (80 de porturi de http-server).

9. Nu neglija instalarea programului antivirus. Nu te implici prea. Faptul că "Casper" poate "castra" "Panda" și invers - nu este un secret pentru nimeni.

În loc de PS: Securitatea este procesul ...

Boytsev Oleg Mikhailovici, [email protected]







Articole similare

Trimiteți-le prietenilor: