Ataki DoS DDos w raporcie cisco rvs 4000
#1
Napisano 28 czerwiec 2017 - 13:49
#2
Napisano 29 czerwiec 2017 - 20:12
Te ataki to 99% zwykłe boty, które skanują sieć w poszukiwaniu otwartych usług i wykonują szereg odpowiednich poleceń, które te usługi przejmują/niszczą - nie jest to nic jakiegoś nadzwyczajnego. Na moje dobrze jest windowsów w ogóle nie wystawiać na sieć publiczną lub je po prostu usunąć ze stacka. Usługi typu DHCP/DNS/Domena/FTP i inne równie dobrze można postawić na Linuxie. Windows by default jest zbyt otwarty sieciowo i (zwykle) zawiera zbyt wiele zależności, które musisz pozaznaczać zeby zamknąć jakąś usługę.
Musisz zorientować się jakie porty/usługi/protokoły w ogóle wystawiasz na świat i zadać sobie pytanie czy na pewno jest to Tobie potrzebne. Na pierwszy rzut oka posiadasz kilka wystawionych usług do internetu, których moim zdaniem żaden porządny admin przy zdrowych zmysłach nie wystawia (ale to tylko na podstawie tych oto komunikatów - widoczne jakieś ataki na usługi M$, czyżbyś miał NATowany adres publiczny na swój kontroler domeny ?). Jeżeli potrzebna jest komunikacja między oddziałami firmy - zawsze zestawia się VPN (site-to-site najbardziej preferowany i naturalny).
UTMy są moim zdaniem dobre jak jesteś leniwy/nie umiesz samemu skleić reguł w znanych rozwiązaniach OpenSource/nie masz na to czasu i ludzi. Taki stormshield do ochrony przed wirusami korzysta z darmowego ClamAV, web proxy na SQUID i inne (ale posiada wiele innych modułów które są w ogólności sklejone pod domeny Windows Server). Praca admina wbrew pozorom może być ciekawa : P, takiego UTMa możesz utworzyć samemu korzystając z dostępnego oprogramowania, potrzeba tylko włożyć w to bardzo sporo czasu.
Dodatkowo: Posiadając UTMA + windowsa z otwartymi portami jesteś równie bezpieczny jakbyś tego UTMa nie miał.
#3
Napisano 14 lipiec 2017 - 10:52
Użytkownicy przeglądający ten temat: 0
0 użytkowników, 0 gości, 0 anonimowych