Πώς να προστατέψετε τις θύρες δικτύου υψηλού κινδύνου;

Πώς να προστατέψετε τις θύρες δικτύου υψηλού κινδύνου;

Τα πακέτα δεδομένων που μεταδίδονται από και προς τις αριθμημένες θύρες δικτύου συσχετίζονται με συγκεκριμένες διευθύνσεις IP και τελικά σημεία, χρησιμοποιώντας πρωτόκολλα TCP ή UDP. Όλα τα λιμάνια κινδυνεύουν να δεχτούν επίθεση, κανένα λιμάνι δεν είναι απολύτως ασφαλές.

Ο κύριος Kurt Muhl - ο κορυφαίος σύμβουλος ασφαλείας της RedTeam εξήγησε: "Κάθε υποκείμενη θύρα και υπηρεσία ενέχει κινδύνους. Ο κίνδυνος προέρχεται από την έκδοση της υπηρεσίας, ακόμα κι αν έχει ρυθμιστεί σωστά. σωστά ή ορίσετε έναν κωδικό πρόσβασης για την υπηρεσία, είναι ότι ο κωδικός πρόσβασης είναι ισχυρός Αρκετοί; Άλλοι παράγοντες περιλαμβάνουν, είναι η θύρα που επιλέγουν οι χάκερ για να επιτεθούν, αφήνετε κακόβουλο λογισμικό να περάσει από τη θύρα. Με λίγα λόγια, υπάρχουν πολλοί παράγοντες που καθορίζουν την ασφάλεια μιας θύρας ή μιας υπηρεσίας."

Το CSO εξετάζει τον κίνδυνο των πυλών δικτύου που βασίζονται σε εφαρμογές, τρωτά σημεία και σχετικές επιθέσεις, παρέχοντας πολλαπλές προσεγγίσεις για την προστασία των επιχειρήσεων από κακόβουλους χάκερ που κάνουν κατάχρηση αυτών των τρωτών σημείων.

Τι κάνει τις πύλες δικτύου επικίνδυνες;

Υπάρχουν συνολικά 65.535 θύρες TCP και άλλες 65.535 θύρες UDP, θα δούμε μερικές από τις πιο επικίνδυνες θύρες. Η θύρα TCP 21 συνδέει διακομιστές FTP στο Διαδίκτυο. Αυτοί οι διακομιστές FTP έχουν πολλά σημαντικά τρωτά σημεία, όπως ανώνυμο έλεγχο ταυτότητας, διέλευση καταλόγου, δέσμες ενεργειών μεταξύ τοποθεσιών, καθιστώντας τη θύρα 21 ιδανικό στόχο για τους χάκερ.

Ενώ ορισμένες ευάλωτες υπηρεσίες συνεχίζουν να χρησιμοποιούν το βοηθητικό πρόγραμμα, οι παλαιού τύπου υπηρεσίες όπως το Telnet στη θύρα TCP 23 ήταν από την αρχή εγγενώς ανασφαλείς. Αν και το εύρος ζώνης του είναι πολύ μικρό, μόνο λίγα byte τη φορά, το Telnet στέλνει δεδομένα εντελώς δημόσια σε καθαρό κείμενο. Ο Austin Norby - επιστήμονας υπολογιστών στο Υπουργείο Άμυνας των ΗΠΑ δήλωσε: «Οι επιτιθέμενοι μπορούν να ακούσουν, να δουν πιστοποιητικά, να δώσουν εντολές μέσω επιθέσεων [man-in-the-middle] και, τέλος, να εκτελέσουν Remote Code Executions (RCE). (Αυτή είναι η δική του άποψη, δεν αντιπροσωπεύει τις απόψεις κανενός φορέα).

Ενώ ορισμένες θύρες δικτύου δημιουργούν εύκολες τρύπες για να εισέλθουν οι εισβολείς, άλλες δημιουργούν τέλειες οδούς διαφυγής. Η θύρα TCP/UDP 53 για DNS είναι ένα παράδειγμα. Μόλις διεισδύσουν στο δίκτυο και επιτύχουν τον στόχο τους, το μόνο που χρειάζεται να κάνει ο χάκερ για να βγάλει τα δεδομένα είναι να χρησιμοποιήσει το υπάρχον λογισμικό για να μετατρέψει τα δεδομένα σε κίνηση DNS. «Το DNS σπάνια παρακολουθείται και σπάνια φιλτράρεται», είπε ο Νόρμπι. Όταν οι εισβολείς κλέβουν δεδομένα από μια ασφαλή επιχείρηση, απλώς στέλνουν τα δεδομένα μέσω ενός ειδικά σχεδιασμένου διακομιστή DNS που μεταφράζει τα δεδομένα πίσω στην αρχική τους κατάσταση.

Όσο περισσότερες θύρες χρησιμοποιούνται, τόσο πιο εύκολο είναι να κρυφτούν επιθέσεις σε όλα τα άλλα πακέτα. Η θύρα TCP 80 για HTTP υποστηρίζει την κυκλοφορία Ιστού που λαμβάνεται από το πρόγραμμα περιήγησης. Σύμφωνα με τον Norby, οι επιθέσεις σε πελάτες Ιστού μέσω της θύρας 80 περιλαμβάνουν εισβολές SQL injection, παραποίηση αιτημάτων μεταξύ τοποθεσιών, δέσμες ενεργειών μεταξύ τοποθεσιών και υπερχείλ��ση buffer.

Πώς να προστατέψετε τις θύρες δικτύου υψηλού κινδύνου;

Οι επιτιθέμενοι θα εγκαταστήσουν τις υπηρεσίες τους σε ξεχωριστές θύρες. Χρησιμοποιούν τη θύρα TCP 1080 - χρησιμοποιείται για την υποδοχή που προστατεύει τους διακομιστή μεσολάβησης "SOCKS", για υποστήριξη κακόβουλου λογισμικού και λειτουργιών. Δούρειοι ίπποι και σκουλήκια όπως το Mydoom και το Bugbear έχουν χρησιμοποιήσει τη θύρα 1080 σε επιθέσεις. Εάν ένας διαχειριστής δικτύου δεν δημιουργήσει έναν διακομιστή μεσολάβησης SOCKS, η ύπαρξή του αποτελεί απειλή, είπε ο Norby.

Όταν οι χάκερ αντιμετωπίζουν προβλήματα, θα χρησιμοποιήσουν αριθμούς θυρών που μπορούν να απομνημονευθούν εύκολα, όπως τη σειρά αριθμών 234, 6789 ή τον ίδιο αριθμό με το 666 ή το 8888. Ορισμένα λογισμικά Backdoor και Trojan horse ανοίγουν και χρησιμοποιούν τη θύρα TCP 4444 για ακρόαση , επικοινωνήστε, προωθήστε την κακόβουλη κίνηση από το εξωτερικό και στείλτε κακόβουλα ωφέλιμα φορτία. Κάποιο άλλο κακόβουλο λογισμικό που χρησιμοποιεί επίσης αυτή τη θύρα περιλαμβάνει το Prosiak, το Swift Remote και το CrackDown.

Η κυκλοφορία Ιστού δεν χρησιμοποιεί μόνο τη θύρα 80. Η κυκλοφορία HTTP χρησιμοποιεί επίσης τις θύρες TCP 8080, 8088 και 8888. Οι διακομιστές που συνδέονται σε αυτές τις θύρες είναι κυρίως παλαιότερα κουτιά που δεν διαχειρίζονται και δεν προστατεύονται, γεγονός που τα καθιστά ευάλωτα. Η ασφάλεια αυξάνεται με την πάροδο του χρόνου. Οι διακομιστές σε αυτές τις θύρες μπορούν επίσης να είναι διακομιστές μεσολάβησης HTTP, εάν οι διαχειριστές δικτύου δεν τους εγκαταστήσουν, οι διακομιστές μεσολάβησης HTTP μπορεί να αποτελέσουν πρόβλημα ασφαλείας στο σύστημα.

Οι επιτιθέμενοι Elite χρησιμοποίησαν τις θύρες TCP και UDP 31337 για το διάσημο backdoor - Back Orifice και άλλα προγράμματα κακόβουλου λογισμικού. Στη θύρα TCP μπορούμε να αναφέρουμε: Sockdmini, Back Fire, icmp_pipe.c, Back Orifice Russian, Freak88, Baron Night και πελάτη BO, για παράδειγμα στη θύρα UDP είναι το Deep BO. Στο "leetspeak" - μια γλώσσα που χρησιμοποιεί γράμματα και αριθμούς, το 31337 είναι "eleet", που σημαίνει Elite.

Οι αδύναμοι κωδικοί πρόσβασης μπορούν να κάνουν το SSH και τη θύρα 22 ευάλωτα σε επιθέσεις. Σύμφωνα με τον David Widen - μηχανικό συστημάτων στην BoxBoat Technologies: Port 22 - Secure Shell port επιτρέπει την πρόσβαση σε απομακρυσμένα κελύφη σε ευάλωτο υλικό διακομιστή, επειδή εδώ οι πληροφορίες ελέγχου ταυτότητας είναι συνήθως το όνομα χρήστη και ο κωδικός πρόσβασης. προεπιλεγμένος κωδικός πρόσβασης, εύκολο να μαντέψει κανείς. Οι σύντομοι κωδικοί πρόσβασης, λιγότεροι από 8 χαρακτήρες, χρησιμοποιούν γνωστές φράσεις με μια σειρά αριθμών που είναι πολύ εύκολο να μαντέψουν οι εισβολείς.

Οι χάκερ εξακολουθούν να επιτίθενται στο IRC που εκτελείται στις θύρες 6660 έως 6669. Ο Widen είπε: Σε αυτήν τη θύρα υπάρχουν πολλές ευπάθειες IRC, όπως το Unreal IRCD που επιτρέπει στους εισβολείς να εκτελούν απομακρυσμένες επιθέσεις, αλλά αυτές είναι συνήθως κανονικές επιθέσεις, χωρίς μεγάλη αξία.

Ορισμένες θύρες και πρωτόκολλα επιτρέπουν στους εισβολείς μεγαλύτερη πρόσβαση. Για παράδειγμα, η θύρα UDP 161 προσελκύει εισβολείς λόγω του πρωτοκόλλου SNMP, το οποίο είναι χρήσιμο για τη διαχείριση δικτυωμένων υπολογιστών, τη συλλογή πληροφοριών και την αποστολή κίνησης μέσω αυτής της θύρας. Ο Muhl εξηγεί: Το SNMP επιτρέπει στους χρήστες να κάνουν ερωτήσεις στον διακομιστή για να λάβουν ονόματα χρηστών, αρχεία που μοιράζονται στο δίκτυο και περισσότερες πληροφορίες. Το SNMP συχνά συνοδεύεται από προεπιλεγμένες συμβολοσειρές που λειτουργούν ως κωδικοί πρόσβασης.

Προστατέψτε τις θύρες, τις υπηρεσίες και τα τρωτά σημεία

Σύμφωνα με τον Widen, οι επιχειρήσεις μπορούν να προστατεύσουν το πρωτόκολλο SSH χρησιμοποιώντας έλεγχο ταυτότητας δημόσιου κλειδιού, απενεργοποιώντας τη σύνδεση ως root και μετακινώντας το SSH σε υψηλότερο αριθμό θύρας, ώστε οι εισβολείς να μην μπορούν να το βρουν. Εάν ένας χρήστης συνδεθεί στο SSH σε έναν αριθμό θύρας έως και 25.000, θα είναι δύσκολο για έναν εισβολέα να προσδιορίσει την επιφάνεια επίθεσης της υπηρεσίας SSH.

Εάν η επιχείρησή σας εκτελεί IRC, ενεργοποιήστε ένα τείχος προστασίας για να την προστατεύσετε. Μην επιτρέπετε σε κίνηση εκτός του δικτύου να πλησιάζει την υπηρεσία IRC, πρόσθεσε ο Widen. Να επιτρέπεται μόνο στους χρήστες VPN στο δίκτυο να χρησιμοποιούν το IRC.

Οι επαναλαμβανόμενοι αριθμοί θυρών και ιδιαίτερα οι ακολουθίες αριθμών σπάνια αντιπροσωπεύουν τη σωστή χρήση των θυρών. Όταν βλέπετε αυτές τις θύρες να χρησιμοποιούνται, βεβαιωθείτε ότι έχουν επικυρωθεί, λέει ο Norby. Παρακολουθήστε και φιλτράρετε το DNS για να αποφύγετε διαρροές και να σταματήσετε να χρησιμοποιείτε το Telnet και να κλείσετε τη θύρα 23.

Η ασφάλεια σε όλες τις θύρες δικτύου πρέπει να περιλαμβάνει την άμυνα σε βάθος. Η Norby λέει: Κλείστε όλες τις θύρες που δεν χρησιμοποιείτε, χρησιμοποιήστε τείχη προστασίας που βασίζονται σε κεντρικούς υπολογιστές σε όλους τους διακομιστές, εκτελέστε το πιο πρόσφατο τείχος προστασίας που βασίζεται σε δίκτυο, παρακολουθήστε και φιλτράρετε την κίνηση των θυρών. Πραγματοποιήστε τακτική σάρωση θύρας δικτύου για να βεβαιωθείτε ότι δεν υπάρχουν ευπάθειες που χάθηκαν στη θύρα. Δώστε ιδιαίτερη προσοχή στους SOCKS proxies ή σε όποιες άλλες υπηρεσίες δεν έχετε ρυθμίσει ακόμα. Επιδιορθώστε, επιδιορθώστε και ενισχύστε οποιαδήποτε συσκευή, λογισμικό ή υπηρεσία που είναι συνδεδεμένη στη θύρα δικτύου έως ότου δεν υπάρχουν εναπομείνασες ευπάθειες στο δίκτυό σας. Να είστε προληπτικοί όταν εμφανίζονται νέα τρωτά σημεία σε λογισμικό (παλιό και νέο) στο οποίο μπορούν να έχουν πρόσβαση οι εισβολείς μέσω των θυρών δικτύου.

Χρησιμοποιήστε τις πιο πρόσφατες ενημερώσεις για οποιαδήποτε υπηρεσία υποστηρίζετε, διαμορφώστε τη σωστά και χρησιμοποιήστε ισχυρούς κωδικούς πρόσβασης και λίστες ελέγχου πρόσβασης που θα σας βοηθήσουν να περιορίσετε ποιος έχει πρόσβαση, λέει ο MuHl. μπορεί να συνδεθεί σε θύρες και υπηρεσίες. Πρόσθεσε επίσης ότι: Τα λιμάνια και οι υπηρεσίες θα πρέπει να ελέγχονται τακτικά. Όταν χρησιμοποιείτε υπηρεσίες όπως το HTTP και το HTTPS, υπάρχει πολύς χώρος για προσαρμογή, κάτι που μπορεί εύκολα να οδηγήσει σε εσφαλμένες ρυθμίσεις παραμέτρων και ευπάθειες ασφαλείας.

Ασφαλές λιμάνι για λιμάνια κινδύνου

Οι ειδικοί έχουν καταλήξει σε διαφορετικές λίστες θυρών υψηλού κινδύνου με βάση διαφορετικά κριτήρια, όπως ο τύπος ή η σοβαρότητα των απειλών που σχετίζονται με κάθε θύρα ή το επίπεδο ευπάθειας των υπηρεσιών σε ορισμένες θύρες. Αλλά μέχρι τώρα δεν υπάρχει ακόμα πλήρης λίστα. Για περαιτέρω έρευνα, μπορείτε να ξεκινήσετε με τις λίστες στο SANS.org, SpeedGuide.net και GaryKessler.net.

Άρθρο συντομευμένο από το "Securing risky network ports" που δημοσιεύτηκε από CSO.


Μάθετε για τα τείχη προστασίας, το Τείχος προστασίας των Windows στον Windows Server 2012

Μάθετε για τα τείχη προστασίας, το Τείχος προστασίας των Windows στον Windows Server 2012

Το τείχος προστασίας των Windows με προηγμένη ασφάλεια είναι ένα τείχος προστασίας που εκτελείται στον Windows Server 2012 και είναι ενεργοποιημένο από προεπιλογή. Η διαχείριση των ρυθμίσεων του τείχους προστασίας στον Windows Server 2012 γίνεται στο Τείχος προστασίας των Windows Microsoft Management Console.

Πώς να αλλάξετε τον κωδικό πρόσβασης σύνδεσης μόντεμ και δρομολογητή Vigor Draytek

Πώς να αλλάξετε τον κωδικό πρόσβασης σύνδεσης μόντεμ και δρομολογητή Vigor Draytek

Κατά την αλλαγή του κωδικού πρόσβασης της σελίδας διαχείρισης σύνδεσης Vigor Draytek Modem και Router, οι χρήστες θα περιορίσουν τη μη εξουσιοδοτημένη πρόσβαση για την αλλαγή του κωδικού πρόσβασης του μόντεμ, διασφαλίζοντας σημαντικές πληροφορίες δικτύου.

Πώς να υπερχρονίσετε εύκολα τη μνήμη RAM με το AMD Ryzen Master

Πώς να υπερχρονίσετε εύκολα τη μνήμη RAM με το AMD Ryzen Master

Ευτυχώς, οι χρήστες υπολογιστών με Windows που διαθέτουν επεξεργαστές AMD Ryzen μπορούν να χρησιμοποιήσουν το Ryzen Master για να υπερχρονίσουν εύκολα τη μνήμη RAM χωρίς να αγγίξουν το BIOS.

7 τρόποι για να διορθώσετε σφάλματα φορητού υπολογιστή Windows που δεν φορτίζονται μέσω USB-C

7 τρόποι για να διορθώσετε σφάλματα φορητού υπολογιστή Windows που δεν φορτίζονται μέσω USB-C

Η θύρα USB-C έχει γίνει το πρότυπο για μεταφορά δεδομένων, έξοδο βίντεο και φόρτιση σε σύγχρονους φορητούς υπολογιστές με Windows. Αν και αυτό είναι βολικό, μπορεί να είναι απογοητευτικό όταν συνδέετε τον φορητό υπολογιστή σας σε φορτιστή USB-C και δεν φορτίζει.

Πώς να διορθώσετε το σφάλμα Δεν είναι δυνατή η δημιουργία υπηρεσίας στο Ultraviewer

Πώς να διορθώσετε το σφάλμα Δεν είναι δυνατή η δημιουργία υπηρεσίας στο Ultraviewer

Το σφάλμα Cannot Create Service στο Ultraviewer παρουσιάζεται όταν εγκαθιστούμε το λογισμικό με κωδικό σφάλματος 1072.

Πώς να διορθώσετε το σφάλμα της μη εμφάνισης αναγνωριστικού στο Ultraviewer

Πώς να διορθώσετε το σφάλμα της μη εμφάνισης αναγνωριστικού στο Ultraviewer

Το σφάλμα της μη εμφάνισης αναγνωριστικού στο Ultraviewer θα επηρεάσει την απομακρυσμένη σύνδεση του υπολογιστή.

Πώς να χρησιμοποιήσετε το Ultraviewer για αποστολή και λήψη αρχείων

Πώς να χρησιμοποιήσετε το Ultraviewer για αποστολή και λήψη αρχείων

Το Ultraviewer ελέγχει τον υπολογιστή από απόσταση και διαθέτει λειτουργία αποστολής και λήψης αρχείων.

6 τρόποι για να διαγράψετε οριστικά αρχεία στα Windows

6 τρόποι για να διαγράψετε οριστικά αρχεία στα Windows

Κανονικά, κατά τη διαγραφή ενός αρχείου στα Windows, το αρχείο δεν θα διαγραφεί αμέσως αλλά θα αποθηκευτεί στον Κάδο Ανακύκλωσης. Μετά από αυτό, θα πρέπει να κάνετε ένα ακόμη βήμα: να αδειάσετε τα σκουπίδια. Αλλά αν δεν θέλετε να χρειαστεί να κάνετε αυτό το δεύτερο βήμα, θα σας δείξουμε πώς να διαγράψετε οριστικά ένα αρχείο στο παρακάτω άρθρο.

Πώς ο σκοτεινός ιστός επηρεάζει την ασφάλεια;

Πώς ο σκοτεινός ιστός επηρεάζει την ασφάλεια;

Ο σκοτεινός ιστός είναι ένα μυστηριώδες μέρος με λαμπρή φήμη. Η εύρεση του σκοτεινού ιστού δεν είναι δύσκολη. Ωστόσο, το να μάθετε πώς να πλοηγείστε σε αυτό με ασφάλεια είναι ένα άλλο θέμα, ειδικά αν δεν ξέρετε τι κάνετε ή τι να περιμένετε.

Τι είναι ο ιός Adrozek; Πώς να προστατευτείτε από τον ιό Adrozek

Τι είναι ο ιός Adrozek; Πώς να προστατευτείτε από τον ιό Adrozek

Τεχνικά, το Adrozek δεν είναι ιός. Είναι ένας αεροπειρατής προγράμματος περιήγησης, γνωστός και ως τροποποιητής προγράμματος περιήγησης. Αυτό σημαίνει ότι εγκαταστάθηκε κακόβουλο λογισμικό στον υπολογιστή σας χωρίς να το γνωρίζετε.