Mikä on Scareware? Kuinka poistaa Scareware?
Scareware on haitallinen tietokoneohjelma, joka on suunniteltu huijaamaan käyttäjiä ajattelemaan, että se on laillinen sovellus, ja pyytää sinua käyttämään rahaa sellaiseen, joka ei tee mitään.
Numeroituihin verkkoportteihin ja -porteista lähetetyt datapaketit liitetään tiettyihin IP-osoitteisiin ja päätepisteisiin käyttämällä TCP- tai UDP-protokollia. Kaikki portit ovat vaarassa joutua hyökkäyksiin, mikään portti ei ole täysin turvallinen.
Kurt Muhl - RedTeamin johtava tietoturvakonsultti selitti: "Jokaisessa taustalla olevassa portissa ja palvelussa on riski. Riski johtuu palvelun versiosta, vaikka se olisi määritetty oikein. oikein tai aseta palvelulle salasana, onko salasana vahva Riittääkö? Muita tekijöitä ovat, ovatko hakkerit valinneet portin hyökkäämään, päästätkö haittaohjelmia portin läpi. Lyhyesti sanottuna, portin tai palvelun turvallisuuden määräävät monet tekijät."
CSO tutkii verkkoyhdyskäytävien riskiä sovellusten, haavoittuvuuksien ja niihin liittyvien hyökkäysten perusteella ja tarjoaa useita tapoja suojella yrityksiä haavoittuvuuksia väärinkäyttäviltä hakkereilta.
Mikä tekee verkkoyhdyskäytävistä vaarallisia?
TCP-portteja on yhteensä 65 535 ja UDP-portteja 65 535, tarkastelemme joitain vaarallisimmista porteista. TCP-portti 21 yhdistää FTP-palvelimet Internetiin. Näissä FTP-palvelimissa on monia suuria haavoittuvuuksia, kuten anonyymi todennus, hakemistojen läpikäynti, sivustojen välinen komentosarja, mikä tekee portista 21 ihanteellisen kohteen hakkereille.
Vaikka jotkin haavoittuvat palvelut käyttävät edelleen apuohjelmaa, vanhat palvelut, kuten Telnet TCP-portissa 23, olivat luonnostaan alkuun turvattomia. Vaikka sen kaistanleveys on hyvin pieni, vain muutama tavu kerrallaan, Telnet lähettää tiedot täysin julkisesti selkeänä tekstinä. Austin Norby - Yhdysvaltain puolustusministeriön tietotekniikan tutkija sanoi: "Hyökkääjät voivat kuunnella, tarkastella varmenteita, antaa komentoja [man-in-the-middle] -hyökkäysten kautta ja lopuksi suorittaa Remote Code Executions (RCE). (Tämä on hänen oma mielipiteensä, ei edusta minkään viraston näkemyksiä).
Jotkut verkkoportit luovat helposti aukkoja hyökkääjille, kun taas toiset luovat täydelliset pakoreitit. TCP/UDP-portti 53 DNS:lle on esimerkki. Kun he ovat tunkeutuneet verkkoon ja saavuttaneet tavoitteensa, hakkerin tarvitsee vain saada tiedot ulos olemassa olevan ohjelmiston avulla muuttamaan tiedot DNS-liikenteeksi. "DNS:ää valvotaan harvoin ja suodatetaan harvoin", Norby sanoi. Kun hyökkääjät varastavat tietoja suojatusta yrityksestä, he yksinkertaisesti lähettävät tiedot erityisesti suunnitellun DNS-palvelimen kautta, joka kääntää tiedot takaisin alkuperäiseen tilaan.
Mitä enemmän portteja käytetään, sitä helpompi on hiipiä hyökkäyksiä kaikkiin muihin paketteihin. HTTP:n TCP-portti 80 tukee selaimen vastaanottamaa verkkoliikennettä. Norbyn mukaan hyökkäykset web-asiakkaille portin 80 kautta sisältävät SQL-injektiohakkeroinnin, sivustojen välisen pyynnön väärennöksen, sivustojen välisen komentosarjan ja puskurin ylivuotoja.
Hyökkääjät perustavat palvelunsa erillisiin portteihin. He käyttävät TCP-porttia 1080 - käytetään "SOCKS"-välityspalvelinten suojaamiseen, haittaohjelmien ja toimintojen tukemiseen. Troijan hevoset ja madot, kuten Mydoom ja Bugbear, ovat käyttäneet porttia 1080 hyökkäyksissä. Jos verkon ylläpitäjä ei määritä SOCKS-välityspalvelinta, sen olemassaolo on uhka, Norby sanoi.
Kun hakkerit ovat vaikeuksissa, he käyttävät helposti muistettavia porttinumeroita, kuten numerosarjaa 234, 6789 tai samaa numeroa kuin 666 tai 8888. Jotkut Backdoor- ja Troijan hevosohjelmistot avautuvat ja käyttävät TCP-porttia 4444 kuunnellakseen. , viestiä, välittää haitallista liikennettä ulkopuolelta ja lähettää haitallisia hyötykuormia. Joitakin muita haittaohjelmia, jotka myös käyttävät tätä porttia, ovat Prosiak, Swift Remote ja CrackDown.
Verkkoliikenne ei käytä vain porttia 80. HTTP-liikenne käyttää myös TCP-portteja 8080, 8088 ja 8888. Näihin portteihin yhdistävät palvelimet ovat enimmäkseen vanhempia laatikoita, jotka ovat hallitsemattomia ja suojaamattomia, mikä tekee niistä haavoittuvia. Turvallisuus paranee ajan myötä. Näissä porteissa olevat palvelimet voivat olla myös HTTP-välityspalvelimia, jos verkonvalvojat eivät asenna niitä, HTTP-välityspalvelimista voi tulla järjestelmän turvallisuusongelma.
Eliittiset hyökkääjät käyttivät TCP- ja UDP-portteja 31337 kuuluisalle takaovelle - Back Orificelle ja muille haittaohjelmille. TCP-portista voidaan mainita: Sockdmini, Back Fire, icmp_pipe.c, Back Orifice Russian, Freak88, Baron Night ja BO-asiakas, esimerkiksi UDP-portissa Deep BO. "Leetspeak" -kielessä, joka käyttää kirjaimia ja numeroita, 31337 on "eleet", mikä tarkoittaa eliittiä.
Heikot salasanat voivat tehdä SSH:sta ja portista 22 alttiita hyökkäyksille. David Widenin - BoxBoat Technologiesin järjestelmäinsinöörin mukaan: Port 22 - Secure Shell -portti mahdollistaa pääsyn haavoittuvien palvelinlaitteistojen etäkuoreihin, koska täällä todennustiedot ovat yleensä käyttäjätunnus ja salasana.oletussalasana, helppo arvata. Lyhyet salasanat, joissa on alle 8 merkkiä, käyttävät tuttuja lauseita, joissa on useita numeroita, jotka hyökkääjien on liian helppo arvata.
Hakkerit hyökkäävät edelleen IRC:tä vastaan, joka toimii porteissa 6660-6669. Widen sanoi: Tässä portissa on monia IRC-haavoittuvuuksia, kuten Unreal IRCD, jonka avulla hyökkääjät voivat suorittaa etähyökkäyksiä, mutta nämä ovat yleensä normaaleja hyökkäyksiä, joilla ei ole paljon arvoa.
Jotkut portit ja protokollat antavat hyökkääjille suuremman ulottuvuuden. Esimerkiksi UDP-portti 161 houkuttelee hyökkääjiä SNMP-protokollan ansiosta, joka on hyödyllinen verkkoon kytkettyjen tietokoneiden hallinnassa, tietojen kyselyssä ja liikenteen lähettämisessä tämän portin kautta. Muhl selittää: SNMP:n avulla käyttäjät voivat kysyä palvelimelta käyttäjätunnuksia, verkossa jaettuja tiedostoja ja lisätietoja. SNMP:n mukana tulee usein oletusmerkkijonoja, jotka toimivat salasanoina.
Suojaa portit, palvelut ja haavoittuvuudet
Widenin mukaan yritykset voivat suojata SSH-protokollaa käyttämällä julkisen avaimen todennusta, estämällä sisäänkirjautumisen root-käyttäjänä ja siirtämällä SSH:n korkeampaan porttinumeroon, jotta hyökkääjät eivät löydä sitä. Jos käyttäjä muodostaa yhteyden SSH:hon jopa 25 000 portin kautta, hyökkääjän on vaikea määrittää SSH-palvelun hyökkäyspinta.
Jos yrityksesi käyttää IRC:tä, suojaa sitä ottamalla käyttöön palomuuri. Älä anna minkään verkon ulkopuolelta tulevan liikenteen tulla lähelle IRC-palvelua, Widen lisäsi. Salli vain VPN-käyttäjät verkkoon käyttää IRC:tä.
Toistuvat porttinumerot ja erityisesti numerosarjat edustavat harvoin porttien oikeaa käyttöä. Kun näet näitä portteja käytössä, varmista, että ne on todennettu, Norby sanoo. Tarkkaile ja suodata DNS vuotojen välttämiseksi, lopeta Telnetin käyttö ja sulje portti 23.
Kaikkien verkkoporttien turvallisuuteen on sisällyttävä syvällinen suojaus. Norby sanoo: Sulje kaikki portit, joita et käytä, käytä isäntäpohjaisia palomuureja kaikissa palvelimissa, käytä uusinta verkkopohjaista palomuuria, tarkkaile ja suodata porttiliikennettä. Suorita säännöllinen verkkoportin tarkistus varmistaaksesi, ettei portissa ole unohtunutta haavoittuvuutta. Kiinnitä erityistä huomiota SOCKS-välityspalvelimiin tai muihin palveluihin, joita et ole vielä määrittänyt. Korjaa, korjaa ja vahvista mitä tahansa verkkoporttiin kytkettyä laitetta, ohjelmistoa tai palvelua, kunnes verkossasi ei ole enää haavoittuvuuksia. Ole aktiivinen, kun ohjelmistoissa (sekä vanhoissa että uusissa) ilmaantuu uusia haavoittuvuuksia, joihin hyökkääjät voivat päästä verkkoporttien kautta.
Käytä uusimpia päivityksiä mille tahansa tuetulle palvelulle, määritä ne oikein ja käytä vahvoja salasanoja ja pääsynhallintaluetteloita, jotka auttavat sinua rajoittamaan pääsyä, MuHl sanoo voi muodostaa yhteyden portteihin ja palveluihin. Hän lisäsi myös, että: Satamat ja palvelut tulee tarkastaa säännöllisesti. Kun käytät palveluita, kuten HTTP ja HTTPS, on paljon tilaa mukauttamiselle, mikä voi helposti johtaa virheellisiin määrityksiin ja tietoturva-aukkoja.
Turvasatama riskisatamille
Asiantuntijat ovat laatineet erilaisia luetteloita korkean riskin porteista, jotka perustuvat erilaisiin kriteereihin, kuten kuhunkin porttiin liittyvien uhkien tyyppi tai vakavuus tai palvelun haavoittuvuustaso tietyissä porteissa. Mutta toistaiseksi täydellistä luetteloa ei ole. Lisätutkimusta varten voit aloittaa SANS.org-, SpeedGuide.net- ja GaryKessler.net-luetteloista.
Artikkeli lyhennetty CSO:n julkaisemasta "Riskillisten verkkoporttien turvaamisesta".
Scareware on haitallinen tietokoneohjelma, joka on suunniteltu huijaamaan käyttäjiä ajattelemaan, että se on laillinen sovellus, ja pyytää sinua käyttämään rahaa sellaiseen, joka ei tee mitään.
cFosSpeed on ohjelmisto, joka lisää Internet-yhteyden nopeutta, vähentää lähetysviivettä ja lisää yhteyden voimakkuutta jopa noin 3 kertaa. Erityisesti niille, jotka pelaavat online-pelejä, cFosSpeed tukee, jotta voit kokea pelin ilman verkkoongelmia.
Windowsin palomuuri lisäsuojauksella on palomuuri, joka toimii Windows Server 2012:ssa ja on oletuksena käytössä. Windows Server 2012:n palomuuriasetuksia hallitaan Windowsin palomuurin Microsoft Management Consolessa.
Kun vaihdat Vigor Draytek -modeemin ja reitittimen sisäänkirjautumisen järjestelmänvalvojan sivun salasanan, käyttäjät rajoittavat luvatonta pääsyä modeemin salasanan vaihtamiseen ja suojaavat tärkeitä verkkotietoja.
Onneksi AMD Ryzen -suorittimia käyttävien Windows-tietokoneiden käyttäjät voivat käyttää Ryzen Masteria RAM-muistin ylikellotukseen ilman kosketusta BIOSiin.
USB-C-portista on tullut standardi tiedonsiirrolle, videolähdölle ja lataukselle nykyaikaisissa Windows-kannettavissa. Vaikka tämä on kätevää, se voi olla turhauttavaa, kun liität kannettavan tietokoneen USB-C-laturiin, mutta se ei lataudu.
Ei voi luoda palvelua -virhe Ultraviewerissa ilmenee, kun asennamme ohjelmiston, jonka virhekoodi on 1072.
Virhe, jossa tunnistetta ei näytetä Ultraviewerissa, vaikuttaa etätietokoneeseen.
Ultraviewer ohjaa tietokonetta etänä ja siinä on tila tiedostojen lähettämiseen ja vastaanottamiseen.
Normaalisti, kun tiedosto poistetaan Windowsissa, tiedostoa ei poisteta heti, vaan se tallennetaan roskakoriin. Sen jälkeen sinun on tehtävä vielä yksi vaihe: tyhjennä roskakori. Mutta jos et halua tehdä tätä toista vaihetta, näytämme sinulle, kuinka voit poistaa tiedoston pysyvästi alla olevassa artikkelissa.