La seguridad de la red es la nueva palabra de moda en la ciudad.
La mayoría de la gente piensa que un firewall de red configurado con el valor predeterminado protegerá
su red. El simple hecho es que no, no lo hará. No hasta que seas hack
usted conoce este hecho. Por supuesto, esto llega un poco tarde. Todos los sistemas operativos
necesitan puertos abiertos para comunicar información sobre el directorio activo,
DNS, DHCP, arranque de una computadora y más. Algunas aplicaciones necesitan puertos abiertos para
trabaja. Entonces, ¿dónde llega a un punto seguro donde funcionan sus aplicaciones y
son seguras. A continuación se abordarán los puertos de trabajo y lo que debe ser
preocupado por. Más adelante abordaré cómo asegurarlo.
Los puertos de los que hay que preocuparse son 3389, que es
puertos de servicios terminales. Si no tiene un cortafuegos que bloquee el acceso público
La dirección IP del reenvío a la dirección IP privada usando este puerto, entonces
desea llamar a un profesional de seguridad de inmediato. Otros puertos a preocupar
aproximadamente son 139 que dan acceso a recursos compartidos de red.
Otra área de preocupación es la PYME o la
Protocolo (Bloque de mensajes del servidor). Este protocolo se utiliza, entre otras cosas, para
compartir archivos en Windows NT / 2000 / XP. En Windows NT se ejecutó sobre NetBT
(NetBIOS sobre TCP / IP), que utilizaba los famosos puertos 137, 138 (UDP) y 139 (TCP).
En Windows 2000 / XP / 2003, Microsoft agregó la posibilidad de ejecutar SMB directamente
sobre TCP / IP, sin la capa adicional de NetBT. Para ello utilizan el puerto TCP 445.
Nuevamente, todos estos puertos deben permanecer en la red privada y en su firewall.
debe bloquear el acceso.
Nota: El comando NETSTAT le mostrará
cualquier puerto que esté abierto o en uso, ¡pero NO es una herramienta de escaneo de puertos! Si usted
desea que su computadora sea escaneada en busca de puertos abiertos, consulte esta página en su lugar (enlace
seguirá en breve).
C:> netstat -an | buscar / i «escuchando»
TCP 0.0.0.0:135 0.0.0.0:0 ESCUCHANDO
TCP 0.0.0.0:445 0.0.0.0:0 ESCUCHANDO
TCP 0.0.0.0:1723 0.0.0.0:0 ESCUCHANDO
TCP 0.0.0.0:3389 0.0.0.0:0 ESCUCHANDO
TCP 127.0.0.1:1026 0.0.0.0:0 ESCUCHANDO
TCP 127.0.0.1:4664 0.0.0.0:0 ESCUCHANDO
TCP 192.168.50.127:139 0.0.0.0:0 ESCUCHANDO
TCP 192.168.100.193:139 0.0.0.0:0 ESCUCHANDO
El comando netstat también le mostrará quién está activo en su computadora. Esta voluntad
mostrarle qué software espía o troyanos puede haber instalado en su máquina.
Conexiones activas
Proto Dirección local Dirección extranjera Estado
TCP argonas: epmap argonas: 0 ESCUCHANDO
TCP argonas: microsoft-ds argonas: 0 ESCUCHANDO
TCP argonas: pptp argonas: 0 ESCUCHANDO
TCP argonas: 3389 argonas: 0 ESCUCHANDO
TCP argonas: 1026 argonas: 0 ESCUCHANDO
TCP argonas: 2617 localhost: 2618 ESTABLECIDO
TCP argonas: 2618 localhost: 2617 ESTABLECIDO
TCP argonas: 2619 localhost: 2620 ESTABLECIDO
TCP argonas: 2620 localhost: 2619 ESTABLECIDO
TCP argonas: 4664 argonas: 0 ESCUCHANDO
TCP argonas: netbios-ssn argonas: 0 ESCUCHANDO
TCP argonas: 2958 an-in-f104.google.com:http ESTABLECIDO
TCP argonas: 3011 va-in-f104.google.com:http TIME_WAIT
TCP argonas: 3014 eo-in-f147.google.com:http ESTABLECIDO
TCP argonas: 3081 unknown.xeex.net:http TIME_WAIT
TCP argonas: 3104 unknown.xeex.net:http ESTABLECIDO
TCP argonas: 3903 web1.allaboutsingles.com:http CLOSE_WAIT
TCP argonas: 4449 static-71-116-207-166.lsanca.dsl-w.verizon.net:pptp ESTABLECIDO
TCP argonas: 4762 va-in-f104.google.com:http CLOSE_WAIT
TCP argonas: netbios-ssn argonas: 0 ESCUCHANDO
TCP argonas: 2939192.168.100.202:1025 ESTABLECIDO
TCP argonas: 2957 exchange01.intercore.local: 1419 ESTABLECIDO
Una vez que haya bloqueado todos los puertos, debe
preocupados por la seguridad interior. Nadie en su organización podrá
hable con cualquier persona sobre cualquier información segura. Incluso dando correos electrónicos
habla a. A continuación, utilice dispositivos como tarros de miel, dispositivo de spam barracuda, Symantec
hardware y software antivirus. Una red configurada correctamente puede permitirle
que los trabajadores trabajen y no permitan que los piratas informáticos trabajen.