Перейти к содержанию

Recommended Posts

VSM

Мне один товарищ на википедии в "Обсуждении" написал https://ru.wikipedia.org/wiki/Обсуждение:WannaCry#.D0.9C.D0.B5.D1.82.D0.BE.D0.B4_.D0.B0.D1.82.D0.B0.D0.BA.D0.B8

"Любое сетевое устройство выполняющее роль межсетевого экрана имеет множество функций, среди которых: трансляция адресов (NAT), фильтрация по портам (TCP/UDP), фильтрация по IP-адресам, поддержка Dynamic DNS, DMZ и т. п. В зависимости от сочетания различных настроек этих функций на каждом конкретном устройстве компьютер находящийся «за» межсетевым экраном может оказаться доступным для атаки из Интернета, даже при включённом NAT!"

Правильно ли написал этот товарищ? Если у пользователя, например, частный-IP ---- 192.168.0.2 (адрес IPv4) , а публичный-IP ---- 109.234.35.56 , то разве WannaCry сможет его атаковать (если обновление не установлено) ? В каких случаях это возможно? Или любой другой сетевой червь, использующий уязвимость.

У меня эти IP-адреса (частный и публичный) разные, но при этом статические. Мне 2IP.ru сообщает, что все порты закрыты. Подключался и с роутером, и без роутера, отключал брандмауэр, всё равно пишет - порты закрыты. В локальной сети только один компьютер.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег

В общем написано правильно. Дело в том, что по умолчанию ПК за NAT недоступны из внешней сети, соответственно по дефолту большинство роутеров только NAT и реализуют, все остальное требует некоей настройки.

При этом практически все современные  роутеры позволяют организовать то, что на жаргоне называется "проброс портов". Суть этого механизма в том,  что при получении запроса на подключение по порту X WAN интерфейса роутер пробрасывает его на порт Y хоста Z внутри ЛВС. При этом перечисленные параметры задаются вручную, порты X и Y могут не совпадать. Например, при подключении по порту 80 соединение может быть "проброшено" скажем на 192.168.0.10:8080. Иногда вместо конкретного порта можно задать список портов или их диапазон, тут уже все от роутера зависит. Кроме ручной настройки возможна автоматическая, когда "проброс" портов назначается через UPnP (соответственно, UPnP должен быть включен).

Понятное дело, что "проброс" портов увеличивает риски атаки. Например, часто таким образом "админы" небольших фирм делают "проброс" порта RDP для удаленного подключения к серверам, чем в свою очередь активно пользуются злодеи - подбирают пароль, забираются на ПК, похищают/криптуют все ценное и потом требуют выкуп.

Ну и самое опасное - некоторые роутеры реализуют механизм "проброса" всех входящих подключений на заданный хост в ЛВС. Называется это по разному, у Dlink к примеру это называется "DMZ" (см. http://www.dlink.ru/u/faq/69/303.html). По сути это "проброс" всех портов на заданный хост в локальной сети, со всеми вытекающими из этого последствиями.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Mawa27
      Всем привет)Ребят,независимо от опыта, советую выбирать надежные,рейтинговые игровые заведения) мое любимое казино это дрифт казино http://driftcasino1.mobi/ , регистрация не займет и минуты)
    • Booi77Casino
    • demkd
      это я еще не смотрел.
    • PR55.RP55
      uVS 4.1.8
      Наблюдается при запуске: Запустить под LocaLSystem ( максимальные права, без доступа к сети ) ----------------
      Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.8 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ [Запускался неявно или вручную]
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\start.exe - Ярлык.lnk
                                  
      ------------------
      Операция удаления ссылок добавлена в очередь: C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.8 ДРОВА\START.EXE
      ------------------
      В самом ярлыке:
      Объект: "C:\Users\User\Desktop\Архив\uVS 4.1.8 Дрова\start.exe"
      Рабочая папка: "C:\Users\User\Desktop\Архив\uVS 4.1.8 Дрова" ----------------------------------- При обычном запуске ( Запустить под текущим пользователем )  - этой записи нет. И соответственно ярлык не удаляется.  
    • Maoma
      Сегодня индустрия красоты предлагает множество способов преобразить неидеальные брови. Ведь ровные, симметричные и правильные линии способны выгодно подчеркнуть глаза, усовершенствовать форму лица и добавить образу привлекательности. В условиях жесткой конкуренции, шотирование бровей https://beautyandgo.com.ua/feathering/ в короткий срок стало невероятно востребованным в Киеве.
×