Bugünün kötü amaçlı yazılımları genellikle program / güvenlik açıkları, hizmet açıkları, paylaşım noktaları vb. Arayan çok yönlü bir saldırı için bir dağıtım mekanizmasıdır. İlk makine enfeksiyonundan, enfeksiyon ajanlarını aktif veya pasif olarak diğer makinelere saldırmaya zorlayabilir Ağ üzerindeki çeşitli güvenlik açıkları.
Senaryoda, birisinin daha sonra savunmasız sisteme saldıran başka bir sisteme bulaştırması daha olasıdır. Enfeksiyon uzaktan erişim trojan ise, kişi dahili ağdaki tüm makineleri aktif olarak görebilir. Diğer kötü amaçlı yazılımlar, ağ taraması yapabilir ve bilgileri içeren bir eve gidebilir.
Dosya paylaşımının kullanıldığı dahili bir Windows ağında, yamalanmamış bir makineye üç ayrı vektör aracılığıyla saldırılabilir.
1) Truva atının bir otomatik oyun ile yerine düştüğü noktaları paylaşın. Makinenize doğrudan yürütme veya tetiklenen bir otomatik oynatma yoluyla virüs bulaşmış. Microsoft Client'ın eski sistemdeki ağdaki diğer bilgisayarlara erişmesine izin vermeyin.
2) Hassas hizmetler için taranabilir ve makine bunlara saldırılabilir. Eski sistemde ağda dinleyen hiçbir hizmeti çalıştırmayın.
3) Artık güvenilir bir web sitesi diye bir şey yok. Saldırılarınızın çoğu Acrobat dosyaları, Flash içeriği, Java uygulamaları vb. Yoluyla gerçekleşecektir. IE, başka bir büyük saldırı kaynağı olacaksa, özellikle IE6 ise, tarayıcının kendisi yamalıdır. Ziyaret ettiğiniz web sitelerini, risk aldıklarında kaybedecek çok şeyi olan kurumsal sitelerde tutun. Bloglar hiçbir zaman güvenilir değildir, ödün vermeden önce düzeltme ekleyebilecek kadar farkında olmaları için onları çalıştıran kişiye güvenemezsiniz. Geçen sene Kaspersky domuz ciyaklarına çok alıştım.
Şimdi en olası saldırıdan daha az saldırıya.
"Kablosuz yönlendiricinin arkasında" ile ilgili olarak, hangi şifreleme düzeyini kullanıyorsunuz? WPA2-AES kullanmıyorsanız, onu çalıştıracak bir yönlendirici edinin ve parolayı diğer sistemlere bağlanması kolay, ancak dışarıdan kırılması zor olan ağ koruyun.
Yönlendiricideki NAT ve ağa erişen yamalı bilgisayar olduğunda, tüm saldırganların bu bilgisayarın ne zaman trafik oluşturduğunu yönlendiricinizin IP adresi ve bağlantı noktası numarası olduğunu görmesi gerekir. Bu sisteme hiçbir şey iletmeyin.
Ve şimdi nerede NAT bilgi sızıntılarına izin verebilir. Bu Linux, Windows veya MAC olsun, yönlendiriciden ortak ağa geçilmesinden BLOK EDİLMELİ belirli intranet protokolleri vardır. Yönlendiricilerin Microsoft Dosya ve Yazdırma'yı giden giden trafiği, DNS trafiğini giden dahili ad çözümlemesinden geçtiğini gördüm. Bu trafikten ve paket dinleyiciden, kullanılan özel ağ adreslerinin dahili bir ağ haritasını oluşturmak ve paketler tarafından, bu bilgiler paket içinde açıkça yazılmamışsa, bunları oluşturan işletim sistemini parmak izi almaya çalışmak mümkündür.