Testirajte svoj vatrozid kako biste bili sigurni da radi

Jedan bitan alat koji sprječava hakere da vide vaše računalo na mreži je vatrozid. Čak i ako uspiju znati lokaciju i IP adresu vašeg računala, vatrozid im onemogućuje pristup vašem sustavu i vašoj mreži.

Niste sigurni imate li vatrozid? Pa, noviji Windows i Mac sustavi imaju ugrađeni softverski vatrozid za konfiguriranje odlaznih i dolaznih internetskih portova. Iako je korisno za određene aplikacije, morate biti oprezni kad podešavate postavke vrata vatrozida.


app odbijajući

Pogrešna postavka porta može vaše računalo učiniti ranjivim za skeniranje portova, a hakeri će imati priliku da prođu pored njega.






Također, ako je vaše računalo izloženo virusu, možda je promijenilo postavke vašeg porta bez da to znate.

Što je točno luka?

Vaš usmjerivač ima tisuće 'portova' koji propuštaju različite vrste informacija između vaše mreže i interneta. Na primjer, priključak 80 uvijek se koristi za opći web promet, a priključak 143 je za IMAP e-poštu. Ako hakeri na vašem računalu pronađu izloženi mrežni port, mogu odmah uskočiti. Zato uvijek trebate koristiti vatrozid za skrivanje i zaštitu računala.

Ali kako znati da li vaš vatrozid radi svoj posao? Evo besplatnog alata koji možete koristiti.

Usluga testiranja luka poput ShieldsUP-a Gibson Research Corporation-a (GRC) !! skenira vatrozid kako bi se uvjerili da vaši priključci nisu izloženi i ranjivi na internetske hakove. Ako ShieldsUP !! može vidjeti vaše portove putem interneta, a tako će netko s pravim alatima za skeniranje portova.

Ovo je alat koji se temelji na pregledniku i pomoću kojeg možete provjeriti je li vaš sustav ranjiv na hakere koji koriste skenere otvorenih vrata.

Ima šest određenih testova ranjivosti internetskih priključaka koje možete pokrenuti (naime, provjera portova za dijeljenje datoteka, skeniranje uobičajenih priključaka, skeniranje svih servisnih priključaka, test neželjene pošte za neželjenu poštu, test zaglavlja preglednika i test izloženosti UPnP) da biste vidjeli jesu li dijelovi vaše mreže izloženi.

Provjera priključaka za dijeljenje datoteka:

Ovaj test provjerava luku 139 koji se koristi za NetBIOS - protokol za dijeljenje datoteka i ispisa sustava Windows. Važno je da je ovaj port zatvoren ili nedostupan jer njegovo otvaranje ostavlja sve vaše zajedničke mape i resurse dostupne na cijelom internetu. Određeni crvi i virusi također iskorištavaju ovu luku za širenje.

Uobičajeno skeniranje portova:

Ovo se brzo testira na široko korištene i najčešće ranjive internetske priključke koje koriste razne usluge. Tu se ubrajaju FTP: 21, SSH: 22, Telnet: 23, https: 80 i HTTPS: 443. Kritično je da imate sve ove priključke na sigurnosne svrhe.

Skeniranje prvih 1056 standardnih portova usluge:

Ovo je potpuni test standardnih portova usluge 1-1056.


popraviti zaglavljeni piksel

Zašto ove luke? Internetski portovi su numerirani od 1 do 65535, ali prema GRC-u, portovi 1 do 1023 uglavnom su rezervirani kao portovi za preslušavanje za usluge koje čekaju dolazne veze koje rade na prijemnom sustavu.




GRC je dodao i dodatnih 33 priključka zbog 'nesigurnog ponašanja Microsoftovih operativnih sustava Windows', čime je ovaj broj dosegnut na 1056. Opet, ako se ne urade u posebnu svrhu, ti se portovi uvijek trebaju skenirati kao 'Nevidljivi' ili 'Zatvoreni'.

Provjera neželjene pošte za Windows Messenger: Port 135

Port 135 očigledno koriste neželjeni poštu kako bi iskoristili Windows Messenger Service kako bi preplavili Internet nepoželjnom e-porukom. Slanjem tekstualnih paketa na vašu IP adresu, ovaj alat provjerava je li vaše računalo ranjivo na Messenger Spam.

Provjera zaglavlja preglednika

Ovaj alat provjerava koje identifikacijske podatke šalje vaš preglednik kada zahtijeva podatke s web poslužitelja. Ti podaci mogu sadržavati kolačiće, web stranicu koja je sadržavala vezu preporuke, vrstu i verziju preglednika koji koristite, postavke zaslona, ​​operativni sustav i još mnogo toga.

UPnP test izloženosti

UPnP, ili Universal Plug and Play, značajka je koja je omogućena na većini usmjerivača za potrošače. To omogućava kućnim uređajima vaše mreže koji podržavaju UPnP da otkrivaju i povezuju se bez potvrde lozinke.

Iako je to zgodna značajka, UPnP hakeri najčešće koriste za daljinsko povezivanje s vašom mrežom. Radi sigurnosti korisnika, UPnP se trebao koristiti u vašoj internoj mreži i ne bi trebao biti javno izložen.

Ostala ispitivanja luka

ShieldsUP !! također ima alat za prilagođavanje portova za skeniranje bilo kojeg porta po vašem izboru plus koristan alat za podatke o lukama.

Kako pokrenuti test

Da biste pristupili ovom testu, nastavite na GRC ima početnu stranicu.

Bilješka: Prije nego što započnete, imajte na umu da ShieldsUp !! ne dopušta osvježavanje preglednika, zato se suzdržite od ponovnog učitavanja stranica. Ako to učinite, morat ćete se vratiti na početnu stranicu GRC-a da biste ponovo učitali alat.