Усиление безопасности брандмауэра Windows для предотвращения сетевых злоупотреблений, вызванных Netscan

16/12/2023 |
Loading...

Введение: Это руководство поможет вам усилить безопасность брандмауэра Windows для снижения сетевых злоупотреблений. Оно охватывает два важных аспекта:

  1. Блокировку портов Teredo для предотвращения исходящих подключений к внешним серверам.
  2. Блокировку трафика к диапазонам частных IP-адресов, обычно связанным с внутренними сетями.

Сетевые злоупотребления могут привести к нарушению Условий обслуживания (ToS) хостинг-провайдеров или к рискам безопасности. Следуя этому руководству, вы научитесь эффективно настраивать Брандмауэр Windows.

Предварительные требования:

  • Административный доступ к серверу Windows.
  • Знакомство с базовыми операциями Брандмауэра Windows.

Шаг 0: Доступ к настройкам Брандмауэра Windows Начните с открытия настроек Брандмауэра Защитника Windows одним из следующих способов:

Способ 1: Нажмите клавишу Windows + R, чтобы открыть диалоговое окно "Выполнить". Введите wf.msc и нажмите Enter. Способ 2: В меню "Пуск" найдите "Брандмауэр Защитника Windows в режиме повышенной безопасности" и выберите его.

Для последующих шагов (Шаг 1 и Шаг 2) вы будете создавать новые правила для исходящего трафика, следуя этим процедурам:

  • В окне "Брандмауэр Защитника Windows в режиме повышенной безопасности":
    • Способ 1: Нажмите "Правила для исходящего подключения" слева, а на правой панели "Действия" выберите "Создать правило...", чтобы создать новое правило для исходящего трафика.
    • Способ 2: Щелкните правой кнопкой мыши на "Правила для исходящего подключения" и выберите "Создать правило..."

Шаг 1 - Блокировка портов Teredo (Порт 3544): Цель здесь — предотвратить исходящие подключения к внешним серверам на порту 3544, который обычно используется Teredo.

Примечания:

  • Если сетевые сканирования связаны с другим программным обеспечением, вы можете адаптировать это правило для блокировки соответствующего порта.
  • Рассмотрите возможность отключения проблемного ПО или служб, вызывающих проблемы, вместо блокировки их портов в брандмауэре, особенно если порт используется для законных целей.

Чтобы заблокировать порт 3544, выполните следующие шаги после завершения "Шага 0":

  1. В мастере "Создание правила для нового исходящего подключения" выберите переключатель "Для порта" и нажмите "Далее".
  2. В предоставленном логе тип подключения — UDP. В разделе "Это правило применяется к протоколам TCP или UDP" выберите переключатель UDP. На том же шаге, в разделе "Это правило применяется ко всем удаленным портам или к определенным удаленным портам", выберите "Указанные удаленные порты" и введите "3544" в соответствующее поле. Нажмите "Далее".
  3. Убедитесь, что выбран переключатель "Блокировать подключение", и нажмите "Далее".
  4. Оставьте настройки по умолчанию для "Когда применяется это правило?" и нажмите "Далее".
  5. Укажите имя (обязательно) и необязательное описание для вашего правила. Нажмите "Готово", чтобы создать правило.

Теперь ваш брандмауэр будет перехватывать и блокировать любые попытки подключения к внешним адресатам на порту 3544 до того, как они покинут ваш сервер.

Шаг 2 - Блокировка трафика к частным сетям: В этом разделе вы установите правила брандмауэра для блокировки исходящего трафика к определенным диапазонам IP-адресов частных сетей:

  • 10.0.0.0/8
  • 172.16.0.0/12
  • 192.168.0.0/16
  • 100.64.0.0/10

Эти диапазоны IP зарезервированы для внутреннего/частного использования, и к ним не следует обращаться с публичного сервера, чтобы предотвратить потенциальные проблемы, возникающие из-за неправильно настроенных приложений.

Чтобы заблокировать эти частные диапазоны IP, выполните следующие шаги после завершения "Шага 0":

  1. В мастере "Создание правила для нового исходящего подключения" выберите переключатель "Настраиваемое" и нажмите "Далее".

  2. Оставьте выбор программы как "Все программы" и нажмите "Далее". Сохраните настройки протокола и портов по умолчанию и нажмите "Далее".

  3. В разделе "К каким удаленным IP-адресам применяется это правило?" выберите переключатель "Указанные IP-адреса".

  4. Нажмите "Добавить...", чтобы указать диапазоны IP-адресов для блокировки.

  5. В поле "Этот IP-адрес или подсеть" введите первый диапазон IP-адресов для блокировки (например, "10.0.0.0/8") и нажмите "ОК".

  6. Повторите шаг 5 для оставшихся диапазонов IP-адресов:

    • 172.16.0.0/12
    • 192.168.0.0/16
    • 100.64.0.0/10
  7. После добавления всех четырех диапазонов ваши настройки должны выглядеть примерно так.

  8. Нажмите "Далее".

  9. Убедитесь, что выбран переключатель "Блокировать подключение", и нажмите "Далее".

  10. Сохраните настройки по умолчанию для "Когда применяется это правило?" и нажмите "Далее".

  11. Укажите имя (обязательно) и необязательное описание для вашего правила. Нажмите "Готово", чтобы создать правило.

Правило для исходящего трафика теперь активно и блокирует любой исходящий трафик к указанным диапазонам IP-адресов, что помогает предотвратить злоупотребления и потенциальные проблемы.

Шаг 3 - Включение IPv6 (Опционально): Если вам требуется подключение по IPv6, вы можете включить его, убедившись, что Teredo отключен. Серверы Hetzner обычно поддерживают нативный IPv6.

Шаг 4 - Определение источника проблем (Опционально): Если лог вашего сервера отличается от показанных примеров и вы подозреваете, что другие порты или службы вызывают сетевые злоупотребления, вы можете определить источник с помощью различных методов.

Подсказка 1: Используйте PowerShell для определения процесса, ответственного за конкретный порт (например, 59244):

  1. Откройте PowerShell от имени администратора.

  2. Введите следующую команду, заменив 59244 на номер порта из вашего лога:

    Get-Process -Id (Get-NetUDPEndpoint -LocalPort 59244).OwningProcess

Подсказка 2: Используйте CMD, чтобы найти идентификатор процесса для конкретного порта:

  1. Откройте CMD.

  2. Введите следующую команду, заменив XXXX на номер порта:

    netstat -ano | findStr "XXXX"

Эта команда отобразит идентификатор процесса в последнем столбце. Вы можете идентифицировать процесс с помощью таких инструментов, как Process Explorer.

Заключение: Это руководство предоставило вам информацию о настройке Брандмауэра Windows для повышения безопасности от сетевых злоупотреблений. Блокируя порты Teredo и предотвращая доступ к диапазонам частных IP-адресов, вы можете обеспечить соответствие политикам хостинг-провайдера и защитить свой сервер от потенциальных проблем. Кроме того, вы узнали методы выявления и устранения источников сетевых злоупотреблений, если лог вашего сервера показывает другие сценарии.

Получайте эксклюзивные предложения и акции!

Будьте в курсе последних предложений, скидок и специальных акций.

Update cookies preferences