Як захистити мережеві порти високого ризику?

Як захистити мережеві порти високого ризику?

Пакети даних, що передаються до та з пронумерованих мережевих портів , пов’язані з певними IP-адресами та кінцевими точками за допомогою протоколів TCP або UDP. Усі порти піддаються ризику атаки, жоден порт не є абсолютно безпечним.

Містер Курт Мул, провідний консультант із безпеки RedTeam, пояснив: «Кожен основний порт і служба має ризик. Ризик походить від версії служби, навіть якщо вона налаштована правильно. Достатньо? Інші фактори включають: чи обрано хакерами порт для атаки, чи пропускаєте ви через порт зловмисне програмне забезпечення. Коротше кажучи, існує багато факторів, які визначають безпеку порту чи служби».

CSO вивчає ризик мережевих шлюзів на основі додатків, уразливостей і пов’язаних з ними атак, надаючи різноманітні підходи для захисту бізнесу від зловмисних хакерів, які зловживають цими вразливими місцями.

Що робить мережеві шлюзи небезпечними?

Загалом існує 65 535 портів TCP і ще 65 535 портів UDP, ми розглянемо деякі з найнебезпечніших портів. TCP-порт 21 підключає FTP-сервери до Інтернету. Ці FTP-сервери мають багато основних вразливостей, таких як анонімна автентифікація, обхід каталогу, міжсайтовий сценарій, що робить порт 21 ідеальною мішенню для хакерів.

Хоча деякі вразливі служби продовжують використовувати цю утиліту, застарілі служби, такі як Telnet на TCP-порту 23, спочатку були небезпечними. Незважаючи на те, що його пропускна здатність дуже мала, лише кілька байтів за раз, Telnet надсилає дані повністю відкрито у відкритому вигляді. Остін Норбі, комп’ютерний науковець з Міністерства оборони США сказав: «Зловмисники можуть прослуховувати, переглядати сертифікати, вводити команди через атаки [людина посередині] і, нарешті, виконувати віддалене виконання коду (RCE). (Це його власна думка, не виражає позицію жодного агентства).

У той час як деякі мережеві порти створюють легкі отвори для зловмисників, інші створюють ідеальні шляхи евакуації. Прикладом є порт TCP/UDP 53 для DNS. Після того, як вони проникли в мережу та досягли своєї мети, все, що хакеру потрібно зробити, щоб отримати дані, це використати наявне програмне забезпечення для перетворення даних у трафік DNS. "DNS рідко контролюється і рідко фільтрується", - сказав Норбі. Коли зловмисники викрадають дані із захищеного підприємства, вони просто надсилають дані через спеціально розроблений DNS-сервер, який переводить дані назад у вихідний стан.

Чим більше портів використовується, тим легше проникнути в усі інші пакети. TCP-порт 80 для HTTP підтримує веб-трафік, отриманий браузером. За словами Норбі, атаки на веб-клієнтів через порт 80 включають злом SQL-ін’єкції, підробку міжсайтових запитів, міжсайтовий скриптинг і переповнення буфера.

Як захистити мережеві порти високого ризику?

Зловмисники встановлять свої сервіси на окремих портах. Вони використовують TCP-порт 1080, який використовується для захисту сокетів проксі-серверів "SOCKS", для підтримки шкідливих програм і операцій. Троянські коні та хробаки, такі як Mydoom і Bugbear, використовували порт 1080 для атак. Якщо мережевий адміністратор не налаштує проксі-сервер SOCKS, його існування є загрозою, сказав Норбі.

Коли хакери мають проблеми, вони використовуватимуть номери портів, які можна легко запам’ятати, як-от ряд чисел 234, 6789 або той самий номер, що й 666 чи 8888. Деякі програми Backdoor і Trojan відкривають і використовують TCP-порт 4444 для прослуховування , спілкуватися, пересилати зловмисний трафік іззовні та надсилати шкідливі корисні дані. Деякі інші шкідливі програми, які також використовують цей порт, включають Prosiak, Swift Remote і CrackDown.

Веб-трафік використовує не лише порт 80. Трафік HTTP також використовує TCP-порти 8080, 8088 і 8888. Сервери, які підключаються до цих портів, здебільшого є старими, некерованими та незахищеними, що робить їх уразливими. Безпека з часом зростає. Сервери на цих портах також можуть бути HTTP-проксі, якщо мережеві адміністратори не встановлять їх, HTTP-проксі можуть стати проблемою безпеки в системі.

Елітні зловмисники використовували порти TCP і UDP 31337 для відомого бекдору - Back Orifice та інших шкідливих програм. З TCP-порту ми можемо згадати: Sockdmini, Back Fire, icmp_pipe.c, Back Orifice Russian, Freak88, Baron Night і BO client, наприклад на UDP-порті Deep BO. На «leetspeak» — мові, яка використовує літери та цифри, 31337 — це «eleet», що означає «Елітний».

Слабкі паролі можуть зробити SSH і порт 22 вразливими до атак. За словами Девіда Вайдена, системного інженера BoxBoat Technologies: Порт 22 — порт Secure Shell дозволяє отримати доступ до віддалених оболонок на вразливому серверному обладнанні, оскільки тут інформацією для автентифікації зазвичай є ім’я користувача та пароль, пароль за замовчуванням, який легко вгадати. Короткі паролі, що містять менше 8 символів, містять знайомі фрази з рядком цифр, які зловмисникам легко вгадати.

Хакери все ще атакують IRC, що працює на портах з 6660 по 6669. Віден сказав: на цьому порту є багато вразливостей IRC, наприклад Unreal IRCD, яка дозволяє зловмисникам виконувати віддалені атаки, але зазвичай це звичайні атаки, які не мають особливого значення.

Деякі порти та протоколи дають зловмисникам більший доступ. Наприклад, UDP-порт 161 приваблює зловмисників через протокол SNMP, який корисний для керування мережевими комп’ютерами, опитування інформації та надсилання трафіку через цей порт. Муль пояснює: SNMP дозволяє користувачам надсилати запити серверу, щоб отримати імена користувачів, файли, якими спільно користуються в мережі, та іншу інформацію. SNMP часто поставляється з рядками за замовчуванням, які діють як паролі.

Захистіть порти, служби та вразливості

За словами Відена, підприємства можуть захистити протокол SSH, використовуючи автентифікацію з відкритим ключем, вимкнувши вхід як root і перемістивши SSH на вищий номер порту, щоб зловмисники не могли його знайти. Якщо користувач підключається до SSH на порту з номером до 25 000, зловмисникові буде важко визначити поверхню атаки служби SSH.

Якщо ваш бізнес використовує IRC, увімкніть брандмауер, щоб захистити його. Не дозволяйте тр��фіку ззовні мережі наближатися до служби IRC, додав Віден. Дозволяйте використовувати IRC лише користувачам VPN.

Повторювані номери портів і особливо послідовності чисел рідко вказують на правильне використання портів. Коли ви бачите, що ці порти використовуються, переконайтеся, що вони автентифіковані, каже Норбі. Відстежуйте та фільтруйте DNS, щоб уникнути витоків, припинити використання Telnet і закрити порт 23.

Безпека на всіх мережевих портах повинна включати глибокий захист. Норбі каже: закрийте всі порти, якими ви не користуєтеся, використовуйте брандмауери на основі хоста на всіх серверах, запустіть останню версію мережевого брандмауера, відстежуйте та фільтруйте трафік портів. Виконуйте регулярне сканування мережевого порту, щоб переконатися, що на порту немає вразливих місць. Зверніть особливу увагу на проксі SOCKS або будь-які інші служби, які ви ще не налаштували. Виправляйте, ремонтуйте та зміцнюйте будь-який пристрій, програмне забезпечення чи службу, підключену до мережевого порту, доки у вашій мережі не зникнуть уразливі місця. Будьте проактивними, коли в програмному забезпеченні (як старому, так і новому) з’являються нові вразливості, до яких зловмисники можуть отримати доступ через мережеві порти.

Використовуйте останні оновлення для будь-якої служби, яку ви підтримуєте, налаштуйте її належним чином і використовуйте надійні паролі та списки контролю доступу, які допоможуть вам обмежити доступ, каже MuHl.може підключатися до портів і служб. Він також додав, що: порти та служби слід регулярно перевіряти. Коли ви використовуєте такі служби, як HTTP та HTTPS, є багато можливостей для налаштування, що може легко призвести до неправильної конфігурації та вразливості безпеки.

Безпечна гавань для ризикованих портів

Експерти склали різні списки портів високого ризику на основі різних критеріїв, таких як тип або серйозність загроз, пов’язаних з кожним портом, або рівень уразливості служб на певних портах. Але повного списку досі немає. Для подальших досліджень ви можете почати зі списків на SANS.org, SpeedGuide.net і GaryKessler.net.

Стаття, скорочена з «Захист ризикованих мережевих портів», опублікованої CSO.


Топ найкращих безкоштовних і платних програм Syslog Server для Windows

Топ найкращих безкоштовних і платних програм Syslog Server для Windows

Сервер Syslog є важливою частиною арсеналу ІТ-адміністратора, особливо коли мова йде про централізоване керування журналами подій.

Що таке помилка 524 Стався тайм-аут і як виправити помилку

Що таке помилка 524 Стався тайм-аут і як виправити помилку

Помилка 524: Виник тайм-аут – це специфічний для Cloudflare код статусу HTTP, який вказує на те, що з’єднання із сервером закрито через тайм-аут.

Що таке помилка 0x80070570? Як виправити цю помилку?

Що таке помилка 0x80070570? Як виправити цю помилку?

Код помилки 0x80070570 є поширеним повідомленням про помилку на комп’ютерах, ноутбуках і планшетах під керуванням операційної системи Windows 10. Однак він також з’являється на комп’ютерах під керуванням Windows 8.1, Windows 8, Windows 7 або раніших версій.

Інструкції щодо виправлення помилки синього екрана PAGE FAULT IN NONPAGED AREA або STOP 0x00000050

Інструкції щодо виправлення помилки синього екрана PAGE FAULT IN NONPAGED AREA або STOP 0x00000050

Помилка «синій екран смерті» BSOD PAGE_FAULT_IN_NONPAGED_AREA або STOP 0x00000050 — це помилка, яка часто виникає після встановлення драйвера апаратного пристрою або після встановлення чи оновлення нового програмного забезпечення. У деяких випадках причиною помилки є пошкоджений розділ NTFS.

Що робити, коли ви отримуєте внутрішню помилку планувальника відео?

Що робити, коли ви отримуєте внутрішню помилку планувальника відео?

Внутрішня помилка відеопланувальника також є смертельною помилкою синього екрана, ця помилка часто виникає в Windows 10 і Windows 8.1. Ця стаття покаже вам кілька способів виправлення цієї помилки.

Як запобігти запуску Epic Launcher у Windows

Як запобігти запуску Epic Launcher у Windows

Щоб пришвидшити завантаження Windows 10 і скоротити час завантаження, нижче наведено кроки, які потрібно виконати, щоб видалити Epic із автозавантаження Windows і запобігти запуску Epic Launcher з Windows 10.

3 кращих способи збереження файлів на робочому столі

3 кращих способи збереження файлів на робочому столі

Не слід зберігати файли на робочому столі. Існують кращі способи зберігання комп’ютерних файлів і підтримки порядку на робочому столі. Наступна стаття покаже вам ефективніші місця для збереження файлів у Windows 10.

Виправте помилку повзунка яскравості, що зникає з панелі завдань

Виправте помилку повзунка яскравості, що зникає з панелі завдань

Якою б не була причина, інколи вам доведеться налаштувати яскравість екрана відповідно до різних умов освітлення та цілей. Якщо вам потрібно спостерігати за деталями зображення або дивитися фільм, вам потрібно збільшити яскравість. І навпаки, ви також можете зменшити яскравість, щоб захистити батарею ноутбука.

9 способів виправити випадковий вихід комп’ютера з Windows для перевірки оновлень

9 способів виправити випадковий вихід комп’ютера з Windows для перевірки оновлень

Ваш комп’ютер випадково прокидається та з’являється вікно з написом «Перевірка оновлень»? Зазвичай це пов'язано з програмою MoUSOCoreWorker.exe - завданням Microsoft, яке допомагає координувати установку оновлень Windows.

Як використовувати PuTTY у Windows

Як використовувати PuTTY у Windows

У цій статті пояснюється, як використовувати вікно терміналу PuTTY у Windows, як налаштувати PuTTY, як створити та зберегти конфігурації та які параметри конфігурації змінити.