Перейти к содержанию

Recommended Posts

VSM

Мне один товарищ на википедии в "Обсуждении" написал https://ru.wikipedia.org/wiki/Обсуждение:WannaCry#.D0.9C.D0.B5.D1.82.D0.BE.D0.B4_.D0.B0.D1.82.D0.B0.D0.BA.D0.B8

"Любое сетевое устройство выполняющее роль межсетевого экрана имеет множество функций, среди которых: трансляция адресов (NAT), фильтрация по портам (TCP/UDP), фильтрация по IP-адресам, поддержка Dynamic DNS, DMZ и т. п. В зависимости от сочетания различных настроек этих функций на каждом конкретном устройстве компьютер находящийся «за» межсетевым экраном может оказаться доступным для атаки из Интернета, даже при включённом NAT!"

Правильно ли написал этот товарищ? Если у пользователя, например, частный-IP ---- 192.168.0.2 (адрес IPv4) , а публичный-IP ---- 109.234.35.56 , то разве WannaCry сможет его атаковать (если обновление не установлено) ? В каких случаях это возможно? Или любой другой сетевой червь, использующий уязвимость.

У меня эти IP-адреса (частный и публичный) разные, но при этом статические. Мне 2IP.ru сообщает, что все порты закрыты. Подключался и с роутером, и без роутера, отключал брандмауэр, всё равно пишет - порты закрыты. В локальной сети только один компьютер.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег

В общем написано правильно. Дело в том, что по умолчанию ПК за NAT недоступны из внешней сети, соответственно по дефолту большинство роутеров только NAT и реализуют, все остальное требует некоей настройки.

При этом практически все современные  роутеры позволяют организовать то, что на жаргоне называется "проброс портов". Суть этого механизма в том,  что при получении запроса на подключение по порту X WAN интерфейса роутер пробрасывает его на порт Y хоста Z внутри ЛВС. При этом перечисленные параметры задаются вручную, порты X и Y могут не совпадать. Например, при подключении по порту 80 соединение может быть "проброшено" скажем на 192.168.0.10:8080. Иногда вместо конкретного порта можно задать список портов или их диапазон, тут уже все от роутера зависит. Кроме ручной настройки возможна автоматическая, когда "проброс" портов назначается через UPnP (соответственно, UPnP должен быть включен).

Понятное дело, что "проброс" портов увеличивает риски атаки. Например, часто таким образом "админы" небольших фирм делают "проброс" порта RDP для удаленного подключения к серверам, чем в свою очередь активно пользуются злодеи - подбирают пароль, забираются на ПК, похищают/криптуют все ценное и потом требуют выкуп.

Ну и самое опасное - некоторые роутеры реализуют механизм "проброса" всех входящих подключений на заданный хост в ЛВС. Называется это по разному, у Dlink к примеру это называется "DMZ" (см. http://www.dlink.ru/u/faq/69/303.html). По сути это "проброс" всех портов на заданный хост в локальной сети, со всеми вытекающими из этого последствиями.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      проверил, работает, но стоит помнить что кэш используется только при массовой проверке и только для файлов не получивших статус проверенного ранее.
      для проверки отдельного файла кэш не используется по очевидным причинам.
    • PR55.RP55
      Определять время применения GPO Определять время применения GPO - с привязкой к событию. ( например запуск... скрипта ) Писать в Инфо.
    • PR55.RP55
      Настройка vtCacheDays= не работает. ( залез, а в папке сотни файлов  ) пробовал менять настройки\даты - не работает.  
    • demkd
      ---------------------------------------------------------
       4.12.3
      ---------------------------------------------------------
       o Добавлено несколько новых ключей автозапуска.  o Добавлен новый флаг запуска "Проверять весь HKCR".
         Не всегда требуется загружать и проверять все CLSID (по умолчанию флаг установлен).
         Снятие флага значительно ускорит скорость построения образа автозапуска за счет существенного сокращения файлов в списке.
         Если флаг установлен:
          o Твик #37 не исправит все проблемные пути в реестре
          o Функция удаления ссылок на отсутствующие файлы не затронет незагруженную часть HKCR.  o Улучшена функция парсинга командной строки.  o Исправлена функция восстановления реестра для неактивной системы.
         Добавлено удаление старых логов реестра, они могли препятствовать загрузке хайвов после оффлайн восстановления реестра.
         Обновлен ABR до версии 1.10, в него внесены аналогичные с uVS изменения.
          o Автозагрузка службы ABR теперь работает в отложенном режиме для устранение возможного сбоя загрузки пользовательского хайва реестра.
          o Добавлен модуль defrag для дефрагментации и устранения ошибок в сохраненной копии реестра.  o В окно информации о задаче добавлены даты создания и последнего запуска.  o Теперь в лог добавляется предупреждение о слишком длинных строках в реестре (более 2к символов).  o Исправлена ошибка в функции внесения данных из reg-файла в реестр неактивной системы.  o Добавлена поддержка кэша задач версий 1(Win8 и 8.1) и 2(некоторые серверные версии). (ранее поддерживалась только 3-я версия Win10/Win11).  o Исправлена ошибка которая могла привести к переполнению буфера.  
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 16.0.24.
×