Innholdsfortegnelse:
Når du vurderer Windows-sårbarheter, starter du ved å skanne datamaskinene dine for å se hva hackere kan se. Derfra kan du bruke mange av de flere verktøyene som er tilgjengelige for stål selv mot angrep. Noen få enkle prosesser kan identifisere svakheter i Windows-systemer.
Test systemet ditt
Start å samle informasjon om Windows-systemene dine ved å kjøre en innledende portskanning:
-
Kjør grunnleggende skanninger for å finne hvilke porter som er åpne på hvert Windows-system:
Skann etter TCP-porter med et portskanneverktøy, for eksempel NetScanTools Pro. NetScanTools Pro-resultatene viser flere potensielt sårbare porter som er åpne på et Windows 7-system, inkludert de for DNS (UDP-port 53); den stadig populære - og enkelt hacket - NetBIOS (port 139); og SQL Server (UDP 1434).
-
Utfør OS-nummerering (for eksempel skanning for aksjer og bestemte OS-versjoner) ved hjelp av et alt-i-ett-vurderingsverktøy, for eksempel LanGuard.
Hvis du raskt identifiserer den spesifikke versjonen av Windows som kjører, kan du bruke Nmap med -O-alternativet.
Andre OS fingeravtrykk verktøy er tilgjengelige, men Nmap synes å være den mest nøyaktige.
-
Bestem mulige sikkerhetsproblemer.
Dette er subjektivt og kan variere fra system til system, men det du vil se etter er interessante tjenester og applikasjoner, og fortsett derfra.
Tiltak mot systemskanning
Du kan forhindre at en ekstern angriper eller ondsinnet intern bruker samler inn bestemt informasjon om Windows-systemene ved å implementere de riktige sikkerhetsinnstillingene på nettverket og på Windows-vertene. Du har følgende alternativer:
-
Bruk en brannmur for nettverks- eller webprogramvarebrannmur (WAF).
-
Bruk Windows-brannmuren eller annen personlig brannmurprogramvare på hvert system. Du vil blokkere Windows-nettverksportene for RPC (port 135) og NetBIOS (porter 137-139 og 445).
-
Deaktiver unødvendige tjenester slik at de ikke vises når en tilkobling er gjort.