web-dev-qa-db-fra.com

Que puis-je faire à propos d'être lourdement pavé numérisé?

J'ai deux périphériques connectés sans fil à mon routeur Linksys tout en exécutant Symantec Endpoint Protection sur mon ordinateur. Il y a quelques jours, j'ai commencé à utiliser Internet en connectant le câble directement à mon ordinateur. Pour une raison quelconque, mon routeur ralentit ma vitesse de téléchargement - j'ai déjà essayé de la résoudre sans chance, c'est probablement obsolète. Quoi qu'il en soit, après que je me suis connecté directement via câble SEP a commencé à m'avoir notifié que je suis Port numérisé par une certaine adresse IP qui ne fait pas partie de mon réseau. C'est européen. SEP bloqué automatiquement l'IP pendant 600 secondes. Après cela, j'ai remarqué que j'ai été porté continuellement par une adresse IP différente du monde entier. Comme je le comprends, c'est tout à fait normal et que je ne devrais pas être préoccupé par le fait que je suis derrière une pare-feu. Cependant, l'IP mentionnée précédemment garde-moi à la numérisation de chaque minute sur chaque minute de répète, avec d'autres propriétés de propriété intellectuelle diverses. Après que je connectée via sans fil sur mon routeur, j'ai remarqué que le SEP ne consomme pas ces IP plus mais mon routeur fait. J'ai déjà bloqué la propriété intellectuelle en Sep. Mais ça continue à numériser ce qui est visible dans mon journal de routeur. Le routeur n'est pas capable de bloquer les connexions IP comme SEP.

  1. J'aimerais savoir quoi d'autre puis-je faire pour améliorer ma sécurité?

  2. Quels ports dois-je rester ouvert et quels ports dois-je fermer? Si je comprends bien, la numérisation de la propriété intellectuelle permet de numériser les ports ouverts qui sont vantaniques, cependant, ne sont pas certains ports toujours ouverts pour que Internet fonctionne?

  3. Je n'ai aucun port transféré sur mon routeur. Certains ports spécifiques d'application sont ouverts dans le pare-feu Windows. Puis-je me faire pirater ces ports?

  4. Le port lourd est-il en train de balayer la raison derrière le routeur lent/des vitesses sans fil?

  5. Pourquoi suis-je ciblé par la même adresse de propriété intellectuelle? Est-ce que quelqu'un essaie de pirater mon ordinateur?

3
Nakute Marato
  1. J'aimerais savoir quoi d'autre puis-je faire pour améliorer ma sécurité?

Tout d'abord, vous devez vous assurer d'utiliser le nouveau micrologiciel pour votre appareil Linksys (si vous l'utilisez). Je ne recommanderais pas de connecter votre PC Windows directement à Internet. Ce faisant d'autres un attaquant potentiel d'accéder directement à "accéder" et recueillir des informations sur la machine cible et il n'y a que votre SEP et votre pare-feu Windows pour empêcher cela (et je ne voudrais pas confier à ma vie à ces Solutions). Encore une fois, si vos systèmes sont haut à jour, vous réduisez le facteur de risque.

À mon avis, le moyen Securest est un petit appareil Linux (par exemple un PI de framboise) entre votre PC et Internet. Vous pouvez utiliser toutes les solutions Alexey mentionnées dessus et vous êtes capable de le personnaliser comme vous le souhaitez. De cette façon, vous auriez de nombreuses défenses possibles contre les analyses de port et les attaques de réseau.

  1. Quels ports dois-je rester ouvert et quels ports dois-je fermer? Si je comprends bien, la numérisation de la propriété intellectuelle permet de numériser les ports ouverts qui sont vantaniques, cependant, ne sont pas certains ports toujours ouverts pour que Internet fonctionne?

Explication courte sur PortScans et attaques:

La plupart des Portcans scannent les ports bien connus (- ports bien connus ) pour rechercher des services (serveurs FTP, serveurs SMTP, etc.) afin qu'ils puissent les exploiter pour accéder à la machine. Vous ne pouvez pas imaginer combien de serveurs de non-sécurité sont là-bas qui exécutent des versions obsolètes de ces services. La plupart des attaques d'exploitation exécutent automatiquement une analyse, comparent les résultats avec une base de données Exploice et attaquent si l'exploitation appropriée a un exploit approprié. Pour la mise à l'échelle, ces attaques sont souvent scriptées. Les "ports vulnérables" sont des ports sur lesquels des services non sécurisés ou obsolètes sont écoutés sur votre machine.

-> Il n'y a pas de ports qui doivent être ouverts ou fermés par défaut. Bien sûr, la manière la plus sûre serait de ne pas avoir d'un seul port ouvert/n'ayant aucun service sur notre machine en lisant les connexions entrantes à partir d'Internet.

Vous avez raison, il existe certains ports ouverts sur votre machine si vous vous connectez à Internet (voir ports éphémères ). Exemple: vous vous connectez à un serveur HTTP à l'aide de Firefox. Firefox ouvre maintenant une prise de votre machine sur un port éphémère (E.G. 50000) pour envoyer et recevoir des paquets vers/depuis le serveur HTTP sur le port de serveur 80 (port bien connu). Mais Firefox n'écoute que des paquets de la connexion qu'elle s'est engagée, donc dans votre scénario, vous n'avez pas à vous soucier d'eux.

  1. Je n'ai aucun port transféré sur mon routeur. Certains ports spécifiques d'application sont ouverts dans le pare-feu Windows. Puis-je me faire pirater ces ports?

Voir Réponse à 2. Si vous avez des services à l'écoute sur ces ports, ces services/applications sont potentiellement exploitables. Encore une fois, les garder à jour diminue le risque.

  1. Le port lourd est-il en train de balayer la raison derrière le routeur lent/des vitesses sans fil?

Voir la réponse d'Alexey, cela ne devrait pas être la raison.

  1. Pourquoi suis-je ciblé par la même adresse de propriété intellectuelle? Est-ce que quelqu'un essaie de pirater mon ordinateur?

Bien sûr, cela pourrait être le cas. Un "pirate informatique" utilise des PortScans pour recueillir des informations sur le système qu'il souhaite infiltrer. Mais il est beaucoup plus probable que certains scripts automatisés chinois soient exactement si mauvais qu'il utilise les mêmes objectifs encore et encore. Comme mentionné dans la réponse 2, ces attaques sont souvent scriptées pour réduire quelques vecteurs d'attaque sur de nombreuses machines pour obtenir des résultats.

Meilleures salutations

1
Knorke

Ma recette était et est la suivante:

  • Portsentrie
  • Pare-feu approprié
  • NMAP de vente au détail
  • Envoi automatique via des scripts Perl à abuse@xxx de whois de DNS inverse
  • Auto-rapportant aux noueuses des noueuses pour une adresse IP malveillante
  • Appliquer une liste de mauvais IPS au HTTPS/SMTPS/Imps/POP3S

Cela a fonctionné et ça marche, mais il a fallu un certain temps pour obtenir de l'aide

1
Alexey Vesnin

Tard comme toujours ... mais voici ce que j'ai fait - acl'd/bloqué tout le trafic non américain/peut.

nIrsoft.net vous permet de télécharger des listes CSV et il est facilement traduit vers n'importe quel pare-feu. Son efficace et efface vraiment la majeure partie du trafic indésirable, comme dans mon cas, c'était dérivé de mûr/APNIC/AFNIC/LACNICNIC et dans cet ordre avec les attaques concentrées obtenues principalement de la mûre et de l'APNIC. À partir de là, je viens de formuler quelques règles pour générer des journaux créés à mesure que les tentatives de connexion s'accumulent. J'ai eu peut-être 4 des blocs américains plus petits à traiter et même dans quelques cas suivants avec des fournisseurs de services Internet lorsque c'est flagrant et ennuyeux. Au fur et à mesure que vous commencez à surfer et à voir des sites qui ne sont tout simplement pas en cours de chargement, trouvez leur adresse IP source et leur permettent de les autoriser avant l'ACL non appliquée. Cela est vraiment efficace.

0
meddling