犯罪駭客繼續攻擊運行在連接埠

Discuss smarter ways to manage and optimize cv data.
Post Reply
shapanwwuopi
Posts: 131
Joined: Thu Dec 26, 2024 5:57 am

犯罪駭客繼續攻擊運行在連接埠

Post by shapanwwuopi »

某些連接埠和協定可以為攻擊者提供很大的影響力。在這種情況下,UDP 連接埠 161 會吸引攻擊者,因為 SNMP 協定(對於管理連網電腦和輪詢資訊非常有用)會透過此連接埠傳送流量。 SNMP 可讓您查詢伺服器的使用者名稱、網路共用和其他資訊。 SNMP 通常帶有充當密碼的預設字串。

保護連接埠、服務和漏洞。
企業可以透過使用SSH公鑰身份驗證、停用root登入以及將SSH移至更高的連接埠號碼來保護SSH ,以使攻擊者無法輕易發現它。如果使用者透過 25,000 這樣的高連接埠號碼連接 SSH,攻擊者將更難定位 SSH 服務的攻擊面。

如果您的公司運行 IRC,請將其置於防火牆後面。不允許任何來自網路外部的 IRC 服務流量。讓使用者在網路上擁有VPN來使用 IRC。

重複的連接埠號碼和特別長的數字序列很少代表連接 匈牙利 whatsapp 負責人 埠的合法使用。當您看到這些連接埠正在使用時,請確保它們是正品。監控和過濾 DNS 以防止外洩。並停止使用 Telnet 並關閉連接埠 23。

所有網路連接埠的安全性必須包括深度防禦。關閉任何不使用的端口,在每台主機上使用基於主機的防火牆,運行下一代基於網路的防火牆,並監視和過濾端口流量。

作為滲透測試的一部分,定期執行連接埠掃描,以確保任何連接埠上不存在未經檢查的漏洞。請特別注意 SOCKS 代理程式或您尚未配置的任何其他服務。修補並強化連接到連接埠的任何裝置、軟體或服務,直到網路資產的裝甲沒有任何凹痕。當攻擊者可以透過網路連接埠存取的新舊軟體中出現新漏洞時,請保持主動。

使用您支援的任何服務的最新版本、正確的配置並使用強密碼;存取控制清單可以幫助您限制可以連接到連接埠和服務的人員。

經常測試您的連接埠和服務。當您擁有可以大量自訂的 HTTP 和 HTTPS 等服務時,很容易錯誤地配置服務並意外引入漏洞。並更改預設的 SNMP 字串。

另請閱讀:個人和公司網路安全的趨勢。
Post Reply