Jak przetestować zaporę sieciową

Spisu treści:

Jak przetestować zaporę sieciową
Jak przetestować zaporę sieciową
Anonim

Być może w pewnym momencie włączyłeś funkcję zapory na swoim komputerze lub routerze bezprzewodowym, ale skąd możesz wiedzieć, czy działa prawidłowo?

Głównym celem osobistej zapory sieciowej jest ochrona wszystkiego, co się za nią kryje, przed szkodami, w szczególności przed hakerami i złośliwym oprogramowaniem.

Image
Image

Dlaczego zapory sieciowe są ważne

Po prawidłowym wdrożeniu zapora sieciowa sprawia, że komputer staje się niewidoczny dla hakerów. Jeśli nie widzą Twojego komputera, nie mogą namierzyć Cię.

Hakerzy używają narzędzi do skanowania portów, aby skanować komputery z otwartymi portami, które mogą mieć powiązane luki, zapewniając hakerom tylne drzwi do Twojego komputera.

Możesz na przykład zainstalować na swoim komputerze aplikację, która otwiera port FTP. Usługa FTP działająca na tym porcie może mieć wykrytą niedawno lukę. Jeśli hakerzy zobaczą, że masz otwarty port z uruchomioną podatną usługą, mogą wykorzystać tę lukę i uzyskać dostęp do Twojego komputera.

Jedną z wytycznych bezpieczeństwa sieci jest zezwalanie tylko na te porty i usługi, które są niezbędne. Im mniej otwartych portów i usług działających w Twojej sieci lub komputerze, tym mniej tras, które hakerzy mają do zaatakowania Twojego systemu. Twoja zapora powinna uniemożliwiać dostęp przychodzący z Internetu, chyba że masz określone aplikacje, które tego wymagają, takie jak narzędzie do zdalnej administracji.

Najprawdopodobniej masz zaporę sieciową, która jest częścią systemu operacyjnego komputera. Możesz również mieć zaporę sieciową będącą częścią routera bezprzewodowego.

Włączenie trybu ukrycia na zaporze na routerze to najlepsza praktyka w zakresie bezpieczeństwa. Chroni Twoją sieć i komputer przed hakerami. Sprawdź witrynę internetową producenta routera, aby uzyskać szczegółowe informacje na temat włączania funkcji trybu ukrycia.

Jak sprawdzić, czy zapora Cię chroni

Powinieneś okresowo testować zaporę sieciową. Najlepszym sposobem na przetestowanie zapory sieciowej jest spoza sieci przez Internet. Istnieje wiele bezpłatnych narzędzi, które pomogą Ci to osiągnąć. Jednym z najłatwiejszych i najbardziej użytecznych dostępnych jest ShieldsUP ze strony Gibson Research. ShieldsUP umożliwia uruchamianie skanowania kilku portów i usług pod kątem adresu IP sieci, który określa podczas odwiedzania witryny.

Typy skanów dostępnych w witrynie ShieldsUP obejmują udostępnianie plików, wspólne porty oraz skanowanie wszystkich portów i usług. Inne narzędzia testujące oferują podobne testy.

Dolna linia

Test udostępniania plików sprawdza typowe porty związane z podatnymi portami i usługami udostępniania plików. Jeśli te porty i usługi są uruchomione, możesz mieć ukryty serwer plików działający na twoim komputerze, prawdopodobnie umożliwiając hakerom dostęp do twojego systemu plików.

Test wspólnych portów

Test wspólnych portów sprawdza porty używane przez popularne (i prawdopodobnie podatne) usługi, w tym FTP, Telnet, NetBIOS i inne. Test pokazuje, czy tryb ukrycia routera lub komputera działa zgodnie z oczekiwaniami.

Test wszystkich portów i usług

Test wszystkich portów i usług skanuje każdy port od 0 do 1056, aby sprawdzić, czy są otwarte, zamknięte lub w trybie ukrycia. Jeśli widzisz jakieś otwarte porty, sprawdź dalej, co działa na tych portach. Sprawdź konfigurację zapory, aby zobaczyć, czy te porty zostały dodane w określonym celu.

Jeśli nie widzisz niczego na liście reguł zapory dotyczących tych portów, może to oznaczać, że na Twoim komputerze jest uruchomione złośliwe oprogramowanie, które może stać się częścią botnetu. Jeśli coś wydaje się podejrzane, użyj skanera anty-malware, aby sprawdzić komputer pod kątem ukrytych usług złośliwego oprogramowania.

Test ujawniania informacji przez przeglądarkę

Chociaż nie jest to test zapory, pokazuje informacje, które Twoja przeglądarka może ujawniać o Tobie i Twoim systemie.

Najlepsze wyniki, na jakie możesz liczyć w tych testach, to stwierdzenie, że Twój komputer jest w trybie ukrycia, a skanowanie ujawnia, że w Twoim systemie nie ma otwartych portów, które są widoczne lub dostępne z Internetu.

Zalecana: