Усиление безопасности брандмауэра Windows для предотвращения сетевых злоупотреблений, вызванных Netscan
Введение: Это руководство поможет вам усилить безопасность брандмауэра Windows для снижения сетевых злоупотреблений. Оно охватывает два важных аспекта:
- Блокировку портов Teredo для предотвращения исходящих подключений к внешним серверам.
- Блокировку трафика к диапазонам частных IP-адресов, обычно связанным с внутренними сетями.
Сетевые злоупотребления могут привести к нарушению Условий обслуживания (ToS) хостинг-провайдеров или к рискам безопасности. Следуя этому руководству, вы научитесь эффективно настраивать Брандмауэр Windows.
Предварительные требования:
- Административный доступ к серверу Windows.
- Знакомство с базовыми операциями Брандмауэра Windows.
Шаг 0: Доступ к настройкам Брандмауэра Windows Начните с открытия настроек Брандмауэра Защитника Windows одним из следующих способов:
Способ 1: Нажмите клавишу Windows + R, чтобы открыть диалоговое окно "Выполнить". Введите wf.msc и нажмите Enter. Способ 2: В меню "Пуск" найдите "Брандмауэр Защитника Windows в режиме повышенной безопасности" и выберите его.
Для последующих шагов (Шаг 1 и Шаг 2) вы будете создавать новые правила для исходящего трафика, следуя этим процедурам:
- В окне "Брандмауэр Защитника Windows в режиме повышенной безопасности":
- Способ 1: Нажмите "Правила для исходящего подключения" слева, а на правой панели "Действия" выберите "Создать правило...", чтобы создать новое правило для исходящего трафика.
- Способ 2: Щелкните правой кнопкой мыши на "Правила для исходящего подключения" и выберите "Создать правило..."
Шаг 1 - Блокировка портов Teredo (Порт 3544): Цель здесь — предотвратить исходящие подключения к внешним серверам на порту 3544, который обычно используется Teredo.
Примечания:
- Если сетевые сканирования связаны с другим программным обеспечением, вы можете адаптировать это правило для блокировки соответствующего порта.
- Рассмотрите возможность отключения проблемного ПО или служб, вызывающих проблемы, вместо блокировки их портов в брандмауэре, особенно если порт используется для законных целей.
Чтобы заблокировать порт 3544, выполните следующие шаги после завершения "Шага 0":
- В мастере "Создание правила для нового исходящего подключения" выберите переключатель "Для порта" и нажмите "Далее".
- В предоставленном логе тип подключения — UDP. В разделе "Это правило применяется к протоколам TCP или UDP" выберите переключатель UDP. На том же шаге, в разделе "Это правило применяется ко всем удаленным портам или к определенным удаленным портам", выберите "Указанные удаленные порты" и введите "3544" в соответствующее поле. Нажмите "Далее".
- Убедитесь, что выбран переключатель "Блокировать подключение", и нажмите "Далее".
- Оставьте настройки по умолчанию для "Когда применяется это правило?" и нажмите "Далее".
- Укажите имя (обязательно) и необязательное описание для вашего правила. Нажмите "Готово", чтобы создать правило.
Теперь ваш брандмауэр будет перехватывать и блокировать любые попытки подключения к внешним адресатам на порту 3544 до того, как они покинут ваш сервер.
Шаг 2 - Блокировка трафика к частным сетям: В этом разделе вы установите правила брандмауэра для блокировки исходящего трафика к определенным диапазонам IP-адресов частных сетей:
- 10.0.0.0/8
- 172.16.0.0/12
- 192.168.0.0/16
- 100.64.0.0/10
Эти диапазоны IP зарезервированы для внутреннего/частного использования, и к ним не следует обращаться с публичного сервера, чтобы предотвратить потенциальные проблемы, возникающие из-за неправильно настроенных приложений.
Чтобы заблокировать эти частные диапазоны IP, выполните следующие шаги после завершения "Шага 0":
-
В мастере "Создание правила для нового исходящего подключения" выберите переключатель "Настраиваемое" и нажмите "Далее".
-
Оставьте выбор программы как "Все программы" и нажмите "Далее". Сохраните настройки протокола и портов по умолчанию и нажмите "Далее".
-
В разделе "К каким удаленным IP-адресам применяется это правило?" выберите переключатель "Указанные IP-адреса".
-
Нажмите "Добавить...", чтобы указать диапазоны IP-адресов для блокировки.
-
В поле "Этот IP-адрес или подсеть" введите первый диапазон IP-адресов для блокировки (например, "10.0.0.0/8") и нажмите "ОК".
-
Повторите шаг 5 для оставшихся диапазонов IP-адресов:
- 172.16.0.0/12
- 192.168.0.0/16
- 100.64.0.0/10
-
После добавления всех четырех диапазонов ваши настройки должны выглядеть примерно так.
-
Нажмите "Далее".
-
Убедитесь, что выбран переключатель "Блокировать подключение", и нажмите "Далее".
-
Сохраните настройки по умолчанию для "Когда применяется это правило?" и нажмите "Далее".
-
Укажите имя (обязательно) и необязательное описание для вашего правила. Нажмите "Готово", чтобы создать правило.
Правило для исходящего трафика теперь активно и блокирует любой исходящий трафик к указанным диапазонам IP-адресов, что помогает предотвратить злоупотребления и потенциальные проблемы.
Шаг 3 - Включение IPv6 (Опционально): Если вам требуется подключение по IPv6, вы можете включить его, убедившись, что Teredo отключен. Серверы Hetzner обычно поддерживают нативный IPv6.
Шаг 4 - Определение источника проблем (Опционально): Если лог вашего сервера отличается от показанных примеров и вы подозреваете, что другие порты или службы вызывают сетевые злоупотребления, вы можете определить источник с помощью различных методов.
Подсказка 1: Используйте PowerShell для определения процесса, ответственного за конкретный порт (например, 59244):
-
Откройте PowerShell от имени администратора.
-
Введите следующую команду, заменив 59244 на номер порта из вашего лога:
Get-Process -Id (Get-NetUDPEndpoint -LocalPort 59244).OwningProcess
Подсказка 2: Используйте CMD, чтобы найти идентификатор процесса для конкретного порта:
-
Откройте CMD.
-
Введите следующую команду, заменив XXXX на номер порта:
netstat -ano | findStr "XXXX"
Эта команда отобразит идентификатор процесса в последнем столбце. Вы можете идентифицировать процесс с помощью таких инструментов, как Process Explorer.
Заключение: Это руководство предоставило вам информацию о настройке Брандмауэра Windows для повышения безопасности от сетевых злоупотреблений. Блокируя порты Teredo и предотвращая доступ к диапазонам частных IP-адресов, вы можете обеспечить соответствие политикам хостинг-провайдера и защитить свой сервер от потенциальных проблем. Кроме того, вы узнали методы выявления и устранения источников сетевых злоупотреблений, если лог вашего сервера показывает другие сценарии.
Поиск