![]() |
Модераторы: marykone |
![]() ![]() ![]() |
|
victor79 |
|
|||
программист ![]() Профиль Группа: Участник Сообщений: 211 Регистрация: 15.5.2008 Репутация: нет Всего: нет |
На маршрутизатор подведен статический IP, от маршрутизатора идет локальная сеть.
И так же маршрутизатор перенаправляет некоторые порты входящие соединения на сервер. Могут ли в такую сетку залезть из инета и скопировать файлы (файлы расшарены)? В данном случае интересует вопрос про уязвимости маршрутизаторов, а не компьютеров. А так же, если это уязвимо, то может какие-то конкретные модели маршрутизаторов лучше/хуже? |
|||
|
||||
marykone |
|
|||
![]() Эксперт ![]() ![]() ![]() ![]() Профиль Группа: Комодератор Сообщений: 2722 Регистрация: 2.5.2006 Где: Краснодар Репутация: 24 Всего: 67 |
есть такая штука как ACL вот ее настраиваем по портам (к примеру RDP ) deny
и радуемся. Если борлее серьезно подойти к данному вопросу то используейт фаервол (ASA,Pix) -------------------- получил ответ, пометь вопрос как решенный (правый верхний угол вашей темы). |
|||
|
||||
Secandr |
|
|||
![]() Связист ![]() ![]() ![]() ![]() Профиль Группа: Экс. модератор Сообщений: 4043 Регистрация: 3.8.2003 Где: Russia, Volgograd Репутация: 8 Всего: 39 |
В описанной схеме используется NAT, который подобен ниппелю: "туда дуй, оттуда х..."
![]() Так что зайти извне крайне проблематично. А вот PC стоящие в локальной сети могут быть участниками ботнета и давать доступ злоумышлинеку из вне доступ в локалку... Сами роутеры так же уязвимы и к ним можно получить доступ, но это отдельная история. |
|||
|
||||
kuzyaka |
|
|||
Шустрый ![]() Профиль Группа: Участник Сообщений: 55 Регистрация: 17.12.2006 Репутация: нет Всего: нет |
У меня вот тоже локалка за NAT-ом.
На роутере проброшен только 22 порт для внешнего управления и работы извне с локальной сетью через SSH-сервер по внешнему ключу. Есть ли при такой схеме необходимость ставить еще и файервол на том компе куда проброшен 22 порт? Это сообщение отредактировал(а) kuzyaka - 22.4.2009, 15:45 |
|||
|
||||
marykone |
|
|||
![]() Эксперт ![]() ![]() ![]() ![]() Профиль Группа: Комодератор Сообщений: 2722 Регистрация: 2.5.2006 Где: Краснодар Репутация: 24 Всего: 67 |
если нат только для 22 порта скорее всего достаточно.... но бывают всякие случаи (и ssh тоже не идеален и ломается ). Безопасность не может быть 100 % -------------------- получил ответ, пометь вопрос как решенный (правый верхний угол вашей темы). |
|||
|
||||
Secandr |
|
|||
![]() Связист ![]() ![]() ![]() ![]() Профиль Группа: Экс. модератор Сообщений: 4043 Регистрация: 3.8.2003 Где: Russia, Volgograd Репутация: 8 Всего: 39 |
marykone, может. Для этого необходимо не подключаться к сети и не подпускать людей к ПК
![]() |
|||
|
||||
kuzyaka |
|
|||
Шустрый ![]() Профиль Группа: Участник Сообщений: 55 Регистрация: 17.12.2006 Репутация: нет Всего: нет |
Уточню вопрос. Есть ли разница в степени защиты когда проброшен порт на роутере и когда открыт порт на файерволе, в том же Касперском, например? Или так - при установки файервола после роутера, на котором все равно надо открывать проброшенный на роутере порт, меняет это что-то в степени защиты или нет? Это сообщение отредактировал(а) kuzyaka - 22.4.2009, 17:47 |
|||
|
||||
marykone |
|
|||
![]() Эксперт ![]() ![]() ![]() ![]() Профиль Группа: Комодератор Сообщений: 2722 Регистрация: 2.5.2006 Где: Краснодар Репутация: 24 Всего: 67 |
я учился на комплексную защиту информационных систем. Так вот, одну истину твердили "Главная угроза безопасности это человеческий фактор." вот по этому я так и высказался, да и ssh ломается точнее через порт 22 пролесть можно. ю сам ssh сервер вешать можно. Просто другое дело куму это надо ! а кому хочется ума не хватает. -------------------- получил ответ, пометь вопрос как решенный (правый верхний угол вашей темы). |
|||
|
||||
Secandr |
|
|||
![]() Связист ![]() ![]() ![]() ![]() Профиль Группа: Экс. модератор Сообщений: 4043 Регистрация: 3.8.2003 Где: Russia, Volgograd Репутация: 8 Всего: 39 |
kuzyaka, файрвол поможет отфильтровать опасные запросы из сети в интернет... от тех же бекдоров. Они гораздо опаснее чем злом ssh.
Файрвол на доступ к ssh тоже полезная штука - открыть доступ с ряда ip, что снизит возможность сканирования... |
|||
|
||||
bilbobagginz |
|
||||
![]() Naughtius Maximus ![]() ![]() ![]() ![]() Профиль Группа: Экс. модератор Сообщений: 8813 Регистрация: 2.3.2004 Где: Israel Репутация: 4 Всего: 317 |
могут.
главное не столько модель маршрутизатора, сколько правильное создание политики входа/выхода данных. Кроме этого стоит следить за обновлениями безопасности. Кроме этого взлом нередко проводят подключаясь к внутренней сети без ведома хозяев.
представим себе всё это в форме графа. C - client, R-router, S-server. и R, и S - всего лишь компьютеры. значит их можно как-то либо загрузить либо попытаться взломать. по этому принципу - если ты на находишься за фильтром на уровне приложения (который напр. в случае с SSH отслеживает повторные подключения по разным пользователям в "нечеловеческом" ритме.), то нужно всё это фильтровать на самом сервере. есть в Debian разные прикрутки, напр. fail2ban, или другие заготовленные списки цепочек iptables, для всех этих попыток. если будешь сидеть на 22 порту, то тебя будут регулярно атаковать ботнеты. если будешь сидеть на другом, нестандартном порту, напр. 2277 то ботнеты тебя уже не будут атаковать, но если тебя кто-то хочет атаковать, они узнают, что порт 2277 открыт. -------------------- Я ещё не демон. Я только учусь. |
||||
|
|||||
![]() ![]() ![]() |
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) | |
0 Пользователей: | |
« Предыдущая тема | Сетевые технологии | Следующая тема » |
|
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности Powered by Invision Power Board(R) 1.3 © 2003 IPS, Inc. |