Блокировка портов: как ограничить сканирование портов и повысить безопасность сети

В сегодняшней цифровой среде, где киберугрозы растут, крайне важно защитить вашу сеть от несанкционированного доступа. Одним из распространенных векторов атак, которые используют злоумышленники, является сканирование портов, которое включает в себя систематическую проверку открытых портов в целевой системе. В этом сообщении блога мы рассмотрим несколько практических методов ограничения сканирования портов и повышения безопасности вашей сети. Итак, приступим!

  1. Внедрение брандмауэра:

Брандмауэр действует как барьер между вашей сетью и внешним миром, контролируя входящий и исходящий трафик. Настроив брандмауэр так, чтобы разрешать только необходимые порты и протоколы, вы можете значительно уменьшить поверхность атаки. Например, вы можете настроить правило «запрета по умолчанию», разрешающее только определенные порты, необходимые для правильной работы ваших приложений.

Вот пример использования iptables, популярного инструмента брандмауэра в Linux:

# Deny all incoming traffic by default
iptables -P INPUT DROP
# Allow inbound traffic on port 80 (HTTP)
iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Не забудьте настроить порты и протоколы в соответствии с вашими потребностями.

  1. Включить фильтрацию портов:

Фильтрация портов предполагает выборочную блокировку или разрешение трафика на основе определенных номеров портов. Отфильтровывая часто используемые порты, вы можете сделать свою сеть менее уязвимой для попыток сканирования портов. Например, вы можете заблокировать неиспользуемые порты, такие как Telnet (порт 23) или протокол блокировки сообщений сервера (SMB) (порт 445).

Вот пример использования Windows PowerShell для блокировки входящего трафика через порт 23:

# Create a new Windows Firewall rule to block incoming traffic on port 23
New-NetFirewallRule -DisplayName "Block Telnet (port 23)" -Direction Inbound -Action Block -Protocol TCP -LocalPort 23
  1. Использовать перекрытие портов:

Удаление портов – это усовершенствованный метод, который предполагает открытие закрытого порта или последовательности портов в определенном порядке для получения доступа к защищенному сервису. Этот метод добавляет дополнительный уровень безопасности, скрывая открытые порты от посторонних глаз. Как только правильная последовательность портов выбрана, нужный порт временно открывается, обеспечивая авторизованный доступ.

Вот упрощенный пример использования утилиты Knockd в Linux:

  1. Последовательно переключите порты 1000, 2000 и 3000.

  2. Брандмауэр динамически открывает нужный порт (например, 22 для SSH) на ограниченное время.

  3. Подключиться к открытому порту в течение указанного временного окна.

  4. Использовать системы обнаружения сетевых вторжений (NIDS):

Системы обнаружения сетевых вторжений (NIDS) отслеживают сетевой трафик на предмет подозрительных действий и помогают выявлять потенциальные угрозы, включая сканирование портов. NIDS может анализировать заголовки пакетов, содержимое полезных данных и шаблоны трафика для обнаружения аномалий. Развернув NIDS, вы можете получать оповещения в режиме реального времени и принимать немедленные меры против попыток сканирования портов.

К популярным инструментам NIDS относятся Snort, Suricata и Bro/Zeek.

В заключение, защита вашей сети от сканирования портов жизненно важна для поддержания надежной сетевой безопасности. Внедрив комбинацию правил брандмауэра, фильтрации портов, блокировки портов и систем обнаружения вторжений в сеть, вы можете значительно снизить риск несанкционированного доступа и предотвратить потенциальные киберугрозы.

Не забывайте регулярно обновлять свои меры безопасности, будьте в курсе возникающих угроз и следуйте рекомендациям по обеспечению безопасности, чтобы обеспечить безопасность вашей сети.