A tűzfal tesztelése

Tartalomjegyzék:

A tűzfal tesztelése
A tűzfal tesztelése
Anonim

Lehet, hogy valamikor bekapcsolta a tűzfal funkciót a számítógépén vagy a vezeték nélküli útválasztón, de honnan tudhatja, hogy működik-e?

A személyes hálózati tűzfal fő célja, hogy a mögötte lévőt megóvja a hackerektől és a rosszindulatú programoktól.

Image
Image

Miért számítanak a tűzfalak

Helyes megvalósítás esetén a hálózati tűzfal láthatatlanná teszi a számítógépet a hackerek számára. Ha nem látják a számítógépét, akkor nem tudják megcélozni Önt.

A hackerek portellenőrző eszközöket használnak a nyitott portokkal rendelkező számítógépek keresésére, amelyekhez sérülékenységek is társulhatnak, így a hackerek számára hátsó ajtókat biztosítanak a számítógépére.

Például előfordulhat, hogy olyan alkalmazást telepített a számítógépére, amely megnyit egy FTP-portot. Az ezen a porton futó FTP-szolgáltatás egy nemrégiben felfedezett biztonsági rést tartalmazhat. Ha a hackerek látják, hogy nyitva van egy portja, ahol egy sebezhető szolgáltatás fut, akkor kihasználhatják a biztonsági rést, és hozzáférhetnek a számítógépéhez.

A hálózatbiztonság egyik irányelve, hogy csak a szükséges portokat és szolgáltatásokat engedélyezze. Minél kevesebb port nyílik meg, és minél kevesebb szolgáltatás fut a hálózaton vagy a számítógépen, annál kevesebb útvonalon kell a hackereknek megtámadniuk a rendszert. A tűzfalnak meg kell akadályoznia az internetről érkező bejövő hozzáférést, hacsak nem rendelkezik erre vonatkozó speciális alkalmazásokkal, például távoli adminisztrációs eszközzel.

Valószínűleg olyan tűzfallal rendelkezik, amely a számítógépe operációs rendszerének része. Előfordulhat, hogy tűzfala is része a vezeték nélküli útválasztónak.

A lopakodó mód engedélyezése az útválasztó tűzfalán a legjobb biztonsági gyakorlat. Megvédi hálózatát és számítógépét a hackerektől. Nézze meg az útválasztó gyártójának webhelyét a lopakodó mód engedélyezésének részleteiért.

Hogy tudd, hogy a tűzfala megvéd?

Időnként tesztelje a tűzfalat. A tűzfal tesztelésének legjobb módja a hálózaton kívülről, az interneten keresztül. Számos ingyenes eszköz segít ennek megvalósításában. Az egyik legegyszerűbb és leghasznosabb elérhető a ShieldsUP a Gibson Research webhelyéről. A ShieldsUP lehetővé teszi számos port és szolgáltatás vizsgálatát a hálózati IP-címe alapján, amelyet az oldal meglátogatásakor határoz meg.

A ShieldsUP webhelyről elérhető vizsgálati típusok közé tartozik a fájlmegosztás, a közös portok, valamint az összes port és szolgáltatás vizsgálata. Más tesztelőeszközök hasonló teszteket kínálnak.

Bottom Line

A fájlmegosztási teszt ellenőrzi a sebezhető fájlmegosztó portokhoz és szolgáltatásokhoz kapcsolódó gyakori portokat. Ha ezek a portok és szolgáltatások futnak, akkor előfordulhat, hogy egy rejtett fájlszerver fut a számítógépén, ami lehetővé teszi a hackerek számára a hozzáférést a fájlrendszerhez.

Gyakori portok tesztje

A közös portok tesztje a népszerű (és esetleg sebezhető) szolgáltatások, köztük az FTP, Telnet, NetBIOS és mások által használt portokat vizsgálja. A teszt megmondja, hogy az útválasztó vagy a számítógép lopakodó üzemmódja a hirdetett módon működik-e.

Összes port és szolgáltatás teszt

Az összes port és szolgáltatás tesztje minden portot megvizsgál 0 és 1056 között, hogy megnézze, nyitva, zárva vagy rejtett módban vannak-e. Ha nyitott portokat lát, vizsgálja meg tovább, hogy mi fut azokon a portokon. Ellenőrizze a tűzfal beállításait, és ellenőrizze, hogy ezeket a portokat valamilyen konkrét célból adták-e hozzá.

Ha nem lát semmit a tűzfalszabályok listájában ezekkel a portokkal kapcsolatban, az azt jelezheti, hogy rosszindulatú program fut a számítógépén, és számítógépe egy botnet részévé válhatott. Ha valami hibásnak tűnik, használjon kártevőirtó-szkennert, és ellenőrizze, hogy a számítógépén vannak-e rejtett rosszindulatú programok.

Böngésző közzétételi tesztje

Bár nem tűzf alteszt, ez megmutatja, hogy a böngészője milyen információkat tárhat fel Önről és a rendszeréről.

A legjobb eredmény, amit ezeken a teszteken remélhet, az az, ha azt mondják, hogy számítógépe lopakodó módban van, és a vizsgálat azt mutatja, hogy a rendszeren nincsenek olyan nyitott portok, amelyek láthatók vagy elérhetők az internetről.

Ajánlott: