Какво е Scareware? Как да премахнете Scareware?
Scareware е злонамерена компютърна програма, предназначена да подмами потребителите да мислят, че е легитимно приложение и ви моли да харчите пари за нещо, което не прави нищо.
Пакетите данни, предавани към и от номерирани мрежови портове, са свързани с конкретни IP адреси и крайни точки, като се използват TCP или UDP протоколи. Всички портове са изложени на риск от атака, нито един порт не е абсолютно безопасен.
Г-н Kurt Muhl – водещият консултант по сигурността на RedTeam обясни: „Всеки основен порт и услуга носи риск. Рискът идва от версията на услугата, дори ако е конфигурирана правилно. правилно или задайте парола за услугата, тази парола силна ли е достатъчно? Други фактори включват дали портът е избран от хакерите за атака, пропускате ли злонамерен софтуер през порта. Накратко Отново има много фактори, които определят сигурността на порт или услуга."
CSO изследва риска от мрежови шлюзове въз основа на приложения, уязвимости и свързани атаки, предоставяйки множество подходи за защита на бизнеса от злонамерени хакери, които злоупотребяват с тези уязвимости.
Какво прави мрежовите шлюзове опасни?
Има общо 65 535 TCP порта и още 65 535 UDP порта, ще разгледаме някои от най-опасните портове. TCP порт 21 свързва FTP сървъри с интернет. Тези FTP сървъри имат много големи уязвимости като анонимно удостоверяване, обхождане на директории, скриптове между сайтове, което прави порт 21 идеална цел за хакери.
Докато някои уязвими услуги продължават да използват помощната програма, наследените услуги като Telnet на TCP порт 23 са били по своята същност несигурни в началото. Въпреки че неговата честотна лента е много малка, само няколко байта наведнъж, Telnet изпраща данни напълно публично в чист текст. Остин Норби – компютърен учен в Министерството на отбраната на САЩ каза: „Атакуващите могат да слушат, преглеждат сертификати, да инжектират команди чрез атаки [човек по средата] и накрая да извършват дистанционно изпълнение на код (RCE). (Това е негово собствено мнение, не представлява мнението на никоя агенция).
Докато някои мрежови портове създават лесни дупки за проникване на нападателите, други създават перфектни маршрути за бягство. TCP/UDP порт 53 за DNS е пример. След като проникнат в мрежата и постигнат целта си, всичко, което хакерът трябва да направи, за да измъкне данните, е да използва съществуващия софтуер, за да превърне данните в DNS трафик. „DNS рядко се наблюдава и рядко се филтрира“, каза Норби. Когато нападателите откраднат данни от защитено предприятие, те просто изпращат данните през специално проектиран DNS сървър, който превежда данните обратно в първоначалното им състояние.
Колкото повече портове се използват, толкова по-лесно е да се промъкнат атаки във всички останали пакети. TCP порт 80 за HTTP поддържа уеб трафик, получен от браузъра. Според Norby атаките срещу уеб клиенти през порт 80 включват хакове за инжектиране на SQL, фалшифициране на заявки между сайтове, скриптове между сайтове и препълване на буфера.
Нападателите ще настроят своите услуги на отделни портове. Те използват TCP порт 1080 - използван за сокет, защитаващ "SOCKS" проксита, в подкрепа на зловреден софтуер и операции. Троянски коне и червеи като Mydoom и Bugbear са използвали порт 1080 при атаки. Ако мрежов администратор не настрои SOCKS прокси, съществуването му е заплаха, каза Норби.
Когато хакерите са в беда, те ще използват номера на портове, които лесно могат да бъдат запомнени, като поредицата от числа 234, 6789 или същото число като 666 или 8888. Някои софтуери за задна врата и троянски кон се отварят и използват TCP порт 4444, за да слушат , комуникирайте, препращайте злонамерен трафик отвън и изпращайте злонамерени полезни товари. Друг злонамерен софтуер, който също използва този порт, включва Prosiak, Swift Remote и CrackDown.
Уеб трафикът не използва само порт 80. HTTP трафикът също използва TCP портове 8080, 8088 и 8888. Сървърите, свързващи се към тези портове, са предимно по-стари кутии, които не се управляват и не са защитени, което ги прави уязвими. Сигурността нараства с времето. Сървърите на тези портове също могат да бъдат HTTP проксита, ако мрежовите администратори не ги инсталират, HTTP прокситата могат да се превърнат в проблем за сигурността в системата.
Елитните нападатели са използвали TCP и UDP портове 31337 за известната задна врата - Back Orifice и други зловреден софтуер. На TCP порта можем да споменем: Sockdmini, Back Fire, icmp_pipe.c, Back Orifice Russian, Freak88, Baron Night и BO клиент, например на UDP порта е Deep BO. На "leetspeak" - език, който използва букви и цифри, 31337 е "eleet", което означава Елит.
Слабите пароли могат да направят SSH и порт 22 уязвими за атаки. Според Дейвид Уайдън - системен инженер в BoxBoat Technologies: Порт 22 - Secure Shell порт позволява достъп до отдалечени черупки на уязвим сървърен хардуер, тъй като тук информацията за удостоверяване обикновено е потребителското име и паролата парола по подразбиране, лесна за отгатване. Кратките пароли, по-малко от 8 знака, използват познати фрази с низ от числа, които са твърде лесни за отгатване от нападателите.
Хакерите все още атакуват IRC, работещ на портове 6660 до 6669. Widen каза: В този порт има много IRC уязвимости, като Unreal IRCD, който позволява на нападателите да извършват отдалечени атаки, но това обикновено са нормални атаки, без голяма стойност.
Някои портове и протоколи позволяват на нападателите по-голям обхват. Например UDP порт 161 привлича нападатели поради SNMP протокола, който е полезен за управление на мрежови компютри, събиране на информация и изпращане на трафик през този порт. Muhl обяснява: SNMP позволява на потребителите да правят заявки към сървъра, за да получат потребителски имена, файлове, споделени в мрежата и повече информация. SNMP често идва с низове по подразбиране, които действат като пароли.
Защитете портовете, услугите и уязвимостите
Според Widen фирмите могат да защитят SSH протокола, като използват удостоверяване с публичен ключ, деактивират влизането като root и преместват SSH на по-висок номер на порт, така че нападателите да не могат да го намерят. Ако потребител се свърже към SSH на номер на порт до 25 000, ще бъде трудно за атакуващия да определи повърхността за атака на SSH услугата.
Ако вашият бизнес използва IRC, включете защитна стена, за да го защитите. Не позволявайте трафик извън мрежата да се доближава до IRC услугата, добави Widen. Разрешавайте само на VPN потребители в мрежата да използват IRC.
Повтарящите се номера на портове и особено поредици от числа рядко представляват правилно използване на портове. Когато видите, че тези портове се използват, уверете се, че са удостоверени, казва Норби. Наблюдавайте и филтрирайте DNS, за да избегнете течове и спрете да използвате Telnet и затворете порт 23.
Сигурността на всички мрежови портове трябва да включва защита в дълбочина. Norby казва: Затворете всички портове, които не използвате, използвайте базирани на хост защитни стени на всички сървъри, стартирайте най-новата мрежова базирана защитна стена, наблюдавайте и филтрирайте трафика на портове. Извършвайте редовно сканиране на мрежови портове, за да сте сигурни, че няма пропуснати уязвимости на порта. Обърнете специално внимание на SOCKS проксита или други услуги, които все още не сте настроили. Заправете, поправете и подсилете всяко устройство, софтуер или услуга, свързани към мрежовия порт, докато няма останали уязвимости във вашата мрежа. Бъдете проактивни, когато се появят нови уязвимости в софтуера (както стария, така и новия), до който нападателите имат достъп през мрежови портове.
Използвайте най-новите актуализации за всяка услуга, която поддържате, конфигурирайте я правилно и използвайте силни пароли и списъци за контрол на достъпа, които ще ви помогнат да ограничите кой има достъп, казва MuHl. може да се свързва с портове и услуги. Той също така добави, че: Пристанищата и услугите трябва да се проверяват редовно. Когато използвате услуги като HTTP и HTTPS, има много място за персонализиране, което лесно може да доведе до неправилно конфигуриране и уязвимости в сигурността.
Безопасно пристанище за рискови пристанища
Експертите са изготвили различни списъци с високорискови портове въз основа на различни критерии, като типа или сериозността на заплахите, свързани с всеки порт, или нивото на уязвимост на услугите на определени портове. Но до момента все още няма пълен списък. За по-нататъшно проучване можете да започнете със списъците на SANS.org, SpeedGuide.net и GaryKessler.net.
Статия, съкратена от „Осигуряване на рискови мрежови портове“, публикувана от CSO.
Scareware е злонамерена компютърна програма, предназначена да подмами потребителите да мислят, че е легитимно приложение и ви моли да харчите пари за нещо, което не прави нищо.
cFosSpeed е софтуер, който увеличава скоростта на интернет връзката, намалява латентността на предаване и увеличава силата на връзката до около 3 пъти. Специално за тези, които играят онлайн игри, cFosSpeed ще поддържа, за да можете да изпитате играта без проблеми с мрежата.
Защитната стена на Windows с разширена защита е защитна стена, която работи на Windows Server 2012 и е активирана по подразбиране. Настройките на защитната стена в Windows Server 2012 се управляват в конзолата за управление на защитната стена на Windows.
Когато променят паролата на администраторската страница за вход на Vigor Draytek Modem и Router, потребителите ще ограничат неоторизиран достъп за промяна на паролата на модема, осигурявайки важна мрежова информация.
За щастие, потребителите на компютри с Windows, работещи с процесори AMD Ryzen, могат да използват Ryzen Master за лесно овърклокване на RAM, без да докосват BIOS.
USB-C портът се превърна в стандарт за пренос на данни, видео изход и зареждане на модерни лаптопи с Windows. Въпреки че това е удобно, може да бъде разочароващо, когато включите лаптопа си в USB-C зарядно устройство и то не се зарежда.
Грешката Cannot Create Service на Ultraviewer възниква, когато инсталираме софтуера с код на грешка 1072.
Грешката да не се показва ID на Ultraviewer ще засегне връзката с отдалечен компютър.
Ultraviewer управлява компютъра дистанционно и има режим за изпращане и получаване на файлове.
Обикновено, когато изтривате файл в Windows, файлът няма да бъде изтрит веднага, а ще бъде записан в кошчето. След това ще трябва да направите още една стъпка: изпразнете кошчето. Но ако не искате да правите тази втора стъпка, ще ви покажем как да изтриете файл за постоянно в статията по-долу.