Архив метки: Безопасность

Жизненно важные меры по обеспечению безопасности вашего выделенного сервера

Нарушение безопасности на веб-серверах и взлом — это уже не новая история. По-прежнему существует множество владельцев бизнеса и веб-хостинговых компаний с незащищенным выделенным сервером, и если вы также используете незащищенный выделенный сервер, вам следует позаботиться о том, чтобы ваш сервер и данные были защищены.

Выделенные серверы часто считаются более надежным и безопасным вариантом сервера по сравнению с общими серверами. Тем не менее, когда дело доходит до безопасности и утечки данных, все еще существует потребность в улучшении. В этой статье мы поговорим о некоторых жизненно важных мерах по поддержанию безопасности вашего выделенного сервера и его работоспособности. Вместо того, чтобы переходить к сложным, мы собрали некоторые из самых простых, но самых надежных способов сделать выделенный сервер безопасным и менее подверженным взломам.

Итак, проведите здесь несколько минут и защитите свой выделенный сервер, как никогда раньше.

 

Установите последние обновления системы и безопасности

Как и в случае с частными системами, после создания своего или аренды виртуального сервера здесь, крайне необходимо поддерживать серверную систему в актуальном состоянии. Будь то версия используемого программного обеспечения или специальное программное обеспечение безопасности, рекомендуется использовать самую последнюю версию. Причина проста; в последних версиях программного обеспечения есть определения для борьбы с попытками взлома и нарушениями безопасности.

Обновленные системы считаются безопасными и более надежными, чем использующие старые и устаревшие версии программного обеспечения. Итак, независимо от того, какое программное обеспечение вы используете, убедитесь, что у вас установлена ​​последняя защищенная версия. Используйте брандмауэр и мониторинг выделенного сервера для повышения безопасности и производительности.

 

Ограничить доступ к данным

Чем больше людей используют систему, тем больше она подвержена утечке данных. И лучший способ справиться с этим — ограничить доступ пользователей. ЕСЛИ вы не можете этого сделать, создайте разных пользователей и предоставьте им ограниченные права. Это будет самый простой, но самый надежный способ ограничить доступ к серверной системе. Ограничение доступа пользователей к корню серверов может помочь вам получить лучшие методы защиты ваших серверов. Кроме того, вы можете создавать и удалять пользователей в соответствии с требованиями.

 

Всегда держите резервную копию

Еще один важный шаг по защите данных от хакеров — регулярное обновление важных данных. Независимо от того, насколько велики и важны данные, если вы выберете регулярное резервное копирование, вы будете в хорошем положении, если хакеры взломают систему. Это также обеспечит безопасность ваших данных в случае случайного сбоя системы. Поэтому вместо того, чтобы ждать, пока система выйдет из строя, а затем искать дорогостоящие услуги по восстановлению данных, мы предложим вам подумать о своевременном создании резервной копии важных данных.

При использовании неуправляемого сервера резервное копирование веб-сайтов обычно лежит на пользователе. Тогда как, если вы используете управляемые серверы, вы можете получить возможность автоматического резервного копирования поставщиком сервера.

 

Удалите ненужные сервисы и данные

Управление данными или удаление необходимых служб — еще одна важная вещь, которую следует учитывать при повышении безопасности выделенного сервера и данных. Ненужные данные и службы, которые вы не используете, часто делают систему излишне медленной, и в то же время на них можно подать в суд, чтобы взломать систему. Итак, вместо того, чтобы делать систему медленнее и более уязвимой для хакеров, которые используют системные службы для получения доступа к данным и используют их неэтично, попробуйте избавиться от данных и служб, которые вы больше не используете и не используете время от времени. Поверьте, это очень важно для обеспечения безопасности сервера данных.

 

Всегда используйте надежные сервисные сети

Еще одна вещь, которую вы можете сделать для обеспечения безопасности данных в сети, — это использовать выделенный сервер от надежного поставщика услуг. На выделенных серверах считаются более безопасным, чем вариантом общих сетей. А, выбрав надежного поставщика услуг, вы можете получить профессиональную помощь, если что-то выйдет из-под контроля. Техническая группа надежных поставщиков услуг обучена предоставлять вам более эффективные предложения в случае утечки данных или несанкционированного использования.

Поэтому вместо того, чтобы обращаться к новым и менее известным поставщикам услуг, попробуйте обратиться к надежным поставщикам, которые имеют хорошую репутацию в отрасли и предлагают вам лучшую ценность и поддержку для обработки данных и сервера.

 

Выводы

В целом, если вы с нетерпением ждете создания безопасного веб-бизнеса и хотите иметь хорошее соотношение цены и качества, мы предложим вам выбрать поставщиков решений для выделенных серверов и помнить о приведенных выше советах.



2020-12-22T22:28:39
Безопасность

Шлюз и брандмауэр. В чем разница

Сетевая безопасность — одна из наиболее важных аспектов, которые необходимо учитывать при работе через Интернет, локальную сеть или другие методы, независимо от того, насколько мал или велик ваш бизнес. И шлюзы, и брандмауэры являются важными устройствами защиты сети, которые могут своевременно обнаруживать и устранять потенциальные риски безопасности при работе компьютерных сетей, обеспечивая пользователям лучший и безопасный опыт использования компьютерных сетей. Так в чем же разница между шлюзом и межсетевым экраном? Найдите ответы в этой статье.

Что такое шлюз?

Шлюз — это сетевое аппаратное устройство или сетевой узел, предназначенный для соединения двух разных сетей вместе, что позволяет пользователям общаться в нескольких сетях. Наиболее распространенные шлюзы — это компьютеры и маршрутизаторы, соединяющие предприятие с сетью. Они необходимы для связи между терминалами, подключенными к разнородным сетям с разными сетевыми характеристиками и использующими разные протоколы.

Что такое брандмауэр?

Брандмауэр предназначен для мониторинга входящего и исходящего сетевого трафика и принятия решения о том, разрешить или заблокировать определенный трафик на основе набора правил безопасности. Он может установить барьер между вашей внутренней сетью и входящим трафиком из внешних источников (таких как Интернет), чтобы блокировать вредоносный трафик, такой как вирусы и хакеры.

Брандмауэр может быть программным или аппаратным (лучше всего иметь оба в вашей сети). Программный брандмауэр — это программа, установленная на каждом компьютере и регулирующая трафик через номера портов и приложения, а физический брандмауэр — это часть оборудования, установленного между вашей сетью и шлюзом.

В чем разница между шлюзом и межсетевым экраном?

Различия между шлюзом и межсетевым экраном будут продемонстрированы с точки зрения назначения, функции, принципа работы и применения в следующих описаниях.

Цель

Шлюз может сделать возможным обмен данными между двумя разными сетями с разными архитектурами и протоколами. Они могут быть реализованы в виде оборудования, программного обеспечения или их комбинации. Хотя шлюз безопасности может применяться для защиты сети, рычаг безопасности не такой высокий, как у межсетевых экранов.

Брандмауэры могут защитить ваш компьютер, не допуская доступа неавторизованных пользователей или хакеров к частным сетям, подключенным к Интернету. Брандмауэры в основном блокируют подозрительный трафик, такой как вирусы и хакерские атаки, а основная цель брандмауэров — защитить вашу сеть от опасности.

Функция

По функциям шлюз можно разделить на три типа: шлюз протокола, шлюз приложений и шлюз безопасности. Шлюз протоколов используется для преобразования протоколов между сетями с использованием разных протоколов, что является наиболее распространенной функцией шлюзов. Шлюз приложений может соединять два разных приложения на уровне приложений, что подходит для трансляции протоколов для конкретного приложения. Что касается шлюза безопасности, он может предложить защиту от угроз сетевой безопасности путем применения политик безопасности компании и фильтрации вредоносного интернет-трафика в режиме реального времени. Кроме того, на рынке есть мультисервисные шлюзы, которые используют высокопроизводительную многоядерную архитектуру и интегрируют такие функции, как межсетевой экран с отслеживанием состояния, шлюз VPN, управление сетевым трафиком и т. д.

Межсетевые экраны выполняют три основные функции безопасности для сети — фильтрацию пакетов, проверку с отслеживанием состояния и работу в качестве прокси приложения.

  • При фильтрации пакетов межсетевой экран работает на уровне пакетов и проверяет пакет данных, когда он поступает в компьютерную сеть или покидает ее. Затем брандмауэр использует определенные пользователем правила, чтобы решить, принять или отклонить пакет. Если данные подходят, то данные могут быть получены, и наоборот, если они не соответствуют правилам, то данные отклоняются. Фильтрация пакетов обычно достаточно эффективна для защиты от атак из локальной сети.
  • В отличие от фильтрации пакетов, статическая фильтрация будет проверять заголовки пакетов и различные элементы каждых данных и сравнивать их с достоверной информацией из базы данных. Во время проверки пакет будет проанализирован по уровням путем записи IP-адреса и номера порта, так что безопасность более строгая, чем фильтрация пакетов.
  • Когда брандмауэр действует как прокси-сервер приложения, он работает на уровне приложения, чтобы остановить передачу информации (например, вредоносное ПО, пытающееся проникнуть в вашу систему) между внутренней и внешней сетями.

 

Принцип работы

Шлюзы обычно работают на уровне OSI 4 или выше и обычно транслируют протоколы, чтобы терминалы в двух разных сетях могли связываться друг с другом. Шлюзы могут быть как аппаратными, так и программными, либо их комбинацией. Таким образом, принципы работы определяются выполняемыми функциями.

Брандмауэры тщательно анализируют входящий трафик на основе заранее установленных правил и фильтруют трафик, исходящий из незащищенных или подозрительных источников, для предотвращения атак. Брандмауэры защищают трафик в точке входа компьютера, называемой портами, где происходит обмен информацией с внешними устройствами.

По сути, брандмауэр работает как охранник перед воротами дома и идентифицирует посетителей, которые приходят, одновременно фильтруя злоумышленников, пытающихся проникнуть на персональный компьютер. Он может фильтровать компьютерный трафик, используя IP-адреса, номера портов и протоколы. Например, считайте IP-адреса домами, а номера портов — комнатами в доме. Только доверенные люди (исходные адреса) могут входить в дом (адрес назначения). Затем он дополнительно фильтруется, так что людям в доме разрешен доступ только к определенным комнатам (портам назначения), в зависимости от персонажа, которого они действуют (владелец, чили или гость). Владельцу разрешено входить в любую комнату (любой порт), а детям и гостям разрешено входить в определенный набор комнат (определенные порты).

Вообще говоря, и шлюзы, и межсетевые экраны могут использоваться между Интернетом и внутренней сетью/LAN. Но когда шлюзы являются сетевыми устройствами, такими как маршрутизаторы или коммутаторы, эти типы шлюзов могут использоваться с брандмауэрами в той же сети. Если вы хотите соединить две разные сети с разными протоколами, шлюзы могут удовлетворить ваши требования. Или вы хотите защитить свою сеть от атак хакеров или других угроз, брандмауэры могут быть вашим идеальным решением. Технологии и возможности шлюзов и межсетевых экранов будут продолжать развиваться и становиться все более совершенными в течение следующих нескольких лет. Оба этих решения безопасности являются важной частью архитектуры безопасности любой организации.



2020-11-27T11:22:15
Безопасность

5 лучших способов создать электронную подпись онлайн

Подписывают ли ваши сотрудники электронные документы в ваших текущих программах, таких как Google Диск или Microsoft Word?

Однако ваше текущее программное обеспечение для подписи документов может не поддерживать вашу растущую компанию. Отсутствие интеграции и функций вызывает головную боль у ваших торговых представителей и клиентов. Кроме того, наиболее распространенный способ электронной подписи документов — это сфотографировать вашу подпись, что создает угрозу безопасности.

Электронная подпись за 10 минут: https://uc-itcom.ru/ — ITCOM, удостоверяющий центр.

Узнайте, как эти 5 программ обрабатывают электронные подписи, а затем решите, обеспечивает ли ваш текущий метод бесперебойное и безопасное обслуживание клиентов.

 

1. CreateMySignature

CreateMySignature — это простой в использовании инструмент, который работает на вашем мобильном телефоне, планшете и компьютере. Как облачная система, вам не нужно беспокоиться о загрузке или установке чего-либо. Вместо этого используйте любое устройство, чтобы нарисовать свою подпись и сохранить ее как файл .png. Этот двухэтапный процесс удобен и быстр.

После того, как вы сохранили свою электронную подпись, вставьте изображение в любой документ, который позволяет встроить изображение. Или вы можете загрузить свой PDF-файл прямо на веб-сайт и быстро добавить свою подпись. Кроме того, вы можете быть уверены, что ваша информация защищена, поскольку CreateMySignature обеспечивает 256-битное шифрование SSL для безопасной передачи файлов.

Однако CreateMySignature не сохраняет вашу подпись для использования в будущем и не работает с любыми документами, в которых не допускается встроенное изображение. Компании со сложными юридическими документами получают выгоду от обновления до программного обеспечения электронной подписи, которое предоставляет больше функций.

  • Цена: Бесплатно
  • Для компаний какого размера: малый и средний бизнес
  • Время на создание одной подписи: Менее минуты
  • Операционная система: Mac, Windows, Linux, мобильная
  • Простота использования: 5
  • Функциональность: 3

 

2. Google Диск

Если ваш отдел продаж работает с Google Диском, важно иметь доступ к инструменту электронной подписи. К сожалению, Google не предлагает интегрированной программы. Вместо этого для электронной подписи документа вы будете использовать функцию рисования в тексте. Как только вы сохраните и закроете изображение, оно автоматически вставится в ваш документ. Вы также можете загрузить файл изображения для использования на Google Диске.

Использование функции электронной подписи в Google Диске относительно быстро, но невыгодно для крупных организаций, которым требуется больше функций. К счастью, многие программы для электронной подписи, такие как PandaDoc, интегрируются с Google для упрощения процесса электронной подписи .

  • Цена: бесплатно в Google
  • Для компаний какого размера: малые и средние компании
  • Время на создание одной подписи: менее трех минут
  • Операционная система: Mac, Windows, Linux, мобильная
  • Простота использования: 3,5
  • Функциональность: 3

 

3. Microsoft Word в Office 365

Для организаций, которые используют Microsoft Word в Office 365, вам придется пройти через несколько шагов, чтобы создать свою электронную подпись. Как и другие текстовые редакторы, Microsoft Word не предлагает специальной программы для электронной подписи. Вместо этого вы создадите изображение со своей подписью и загрузите его в документ.

Хотя приятно иметь возможность электронной подписи документа в Word, профессионалы, которые идут по этому пути, находят сложным, когда у вас есть несколько контрактов или подписывающих лиц. По мере роста компании многие обращаются к специализированным поставщикам услуг электронной подписи за дополнительными преимуществами.

  • Цена: бесплатно с планом подписки Microsoft.
  • Для компаний какого размера: малый и средний бизнес
  • Время на создание одной подписи: менее пяти минут
  • Операционная система: Windows 10 SAC, Windows 8.1, Windows 7 Service Pack 1, Mac OS (только текущие три версии)
  • Простота использования: 3
  • Функциональность: 3

 

4. Предварительный просмотр на Mac

Независимо от того, используете ли вы трекпад или функцию камеры, создание электронной подписи включает четыре шага с предварительным просмотром на Mac. Пользователи Mac ценят синхронизацию между устройствами, поэтому, как только вы зарегистрируете подпись, вы сможете использовать ее и на своем iPad. Вы также можете создать и сохранить несколько электронных подписей, таких как версия полного имени и инициалы для форм в вашем списке Preview на Mac.

Однако предварительный просмотр на Mac работает не со всеми типами файлов. Чтобы использовать эту функцию, документ должен открываться в режиме предварительного просмотра на Mac. Кроме того, некоторые пользователи жалуются на проблемы с правильной работой камеры и проблемы с качеством изображения. Если вашей компании требуются подписи на юридических или сложных документах, вы быстро перерастете эту функцию в Mac.

  • Цена: бесплатно с ПО для Mac
  • Для компаний какого размера: малые и средние компании
  • Время на создание одной подписи: менее пяти минут
  • Операционная система: Mac OS Lion или новее
  • Простота использования: 4
  • Функциональность: 3

 

5. Adobe Acrobat

Adobe Acrobat предоставляет удобный способ подписывать и отправлять документы для электронной подписи с помощью встроенного инструмента под названием Adobe Sign. Это приложение работает на любом устройстве, от настольных компьютеров до смартфонов, поэтому вы можете добавить электронную подпись на ходу. Adobe Acrobat также хранит все документы в своем безопасном облаке, добавляет возможности отслеживания и уведомления по электронной почте.

Хотя этот инструмент электронной подписи отлично работает, если вы используете Adobe, у него есть свои ограничения. Например, после окончания бесплатного пробного периода вы будете платить 12,99 долларов в месяц за компьютеры под управлением Windows или 14,99 долларов в месяц, если вы используете Mac. Для мобильных устройств может потребоваться дополнительная плата. Все варианты требуют ежегодного обязательства. Если вы используете форматы, отличные от PDF, вы можете столкнуться с проблемами совместимости.

  • Цена: от 12,99 долларов в месяц плюс покупка программного обеспечения.
  • Для компаний какого размера: от малого до крупного бизнеса
  • Время на создание одной подписи: Менее двух минут
  • Операционная система: Windows, Mac, Linux, мобильная
  • Простота использования: 4
  • Функциональность: 4

 

С легкостью создавайте электронную подпись

Современные цифровые клиенты требуют онлайн-решений. К сожалению, не каждый инструмент обеспечивает беспроблемное взаимодействие с клиентами. Просмотрите, как ваше предприятие обрабатывает процесс электронной подписи, а затем определите, улучшает ли приложение для подписи документов ваши операции и рентабельность инвестиций. Лучшие приложения дают клиентам чувство безопасности, обеспечивая при этом удобство работы.



2020-11-22T13:51:44
Безопасность

Как проверить SSL-сертификат

SSL-сертификат — это цифровой «ключ» сайта, в котором содержится информация о его владельцах и компании. Без него не будет работать протокол HTTPS, гарантирующий безопасность передачи данных через интернет.

 

Как это работает

Браузер пользователя отправляет запрос к серверу и перед тем, как получить данные на устройство пользователя (отобразить сайт), проверяет его SSL-сертификат. Если он работает корректно, сайт загрузится. В итоге данные, которым обмениваются сервер и браузер, оказываются защищены от перехвата. Также это гарантирует, что данные будут переданы в неизменном виде и полностью.

С помощью этой технологии защищаются и персональные данные пользователей: ФИО, номера телефонов, адреса, номера банковских карт, пароли от аккаунтов на сайтах.

Помимо защиты данных SSL-сертификат необходим для SEO-продвижения, без него сайт будет отмечен в выдаче как небезопасный и понижен. Безопасность сайта — один из критериев ранжирования.

 

Где взять SSL-сертификат?

Сертификаты бывают платные и бесплатные. Их можно купить в удостоверяющих центрах, а регистраторы доменов иногда дарят их своим пользователям.

DV-сертификат (Domain Validated) — подойдет физическим и юридическим лицам. Получается только для одного домена. В нем нет информации о владельце сайта, но он способен защитить информацию от перехвата. Такой вариант подходит небольшим сайтам, которые не работают с платежами. Эти сертификаты бесплатны.

OV-сертификат (Organization Validation) — для его получения надо доказать, что компания зарегистрирована, а сайт принадлежит ей. Подходит небольшим магазинам или инфосайтам.

EV-сертификат (Extended Validation) — сертификат с расширенной проверкой. Чтобы получить такой сертификат, надо показать налоговые и некоторые другие документы, сообщающие о легальности деятельности организации. Их используют крупные компании, которые имеют дело с большим количеством данных пользователей и проводят платежи.

 

Как установить и проверить SSL-сертификат

Для установки вам необходим файл самого сертификата, файл ключа и файлы цепочки сертификатов. В личном кабинете хостинга нужно загрузить файлы в соответствующие поля.

После этого проверьте, доступен ли сайт по HTTPS-протоколу. Проверить сертификат сайта можно через сервис от PR-CY.

В результатах проверки вы увидите наличие сертификата и срок его действия.



2020-11-09T17:52:39
Безопасность

Как защитить email от взлома

В современном мире огромные объемы информации проходят через интернет. Особенно ценными для пользователя являются личные переписки в социальных сетях и почтовых сервисах. Взлом электронного ящика может стать большой проблемой, ведь по ущербу это можно сравнить со вторжением в личное пространство.

Самые авторитетные почтовые сервисы прилагают огромные усилия, чтобы защитить своих пользователей от подобных инцидентов. Однако степень защиты почтового ящика зависит и от самого пользователя.

Чтобы избежать неприятной ситуации и сохранить свои личные данные, рекомендуем следовать ряду правил. Поговорим о них подробнее:

Используйте надежный почтовый сервис от известного разработчика. Перечислять их не имеет смысла, ведь они известны каждому.

Создайте сложный пароль. Именно он является тем препятствием, которое не позволяет злоумышленнику заполучить Ваши данные. Разбавьте секретный ключ цифрами, большими и маленькими буквами, знаками пунктуации и прочими символами. Чем сложнее пароль, тем сложнее взломать почтовый ящик. Главное, чтобы Вы сами не забыли его. Для этого запишите код на бумажке и храните в надежном месте.

Удаляйте письма с логинами и паролями. При регистрации на каких-либо сайтах или сервисах, на почтовый ящик приходит письмо с паролем для входа. Если злоумышленнику все-таки удастся взломать почтовый ящик, эти письма станут для него самой желанной добычей. Лучше записать данные для входа на сайт на отдельный листок, а само письмо удалить, чтобы дополнительно обезопасить себя.

Не вводите ответ на секретный вопрос. Практически все почтовые сервисы предлагают восстановление пароля при помощи «секретного вопроса». Несмотря на то, что это очень удобно, такой способ восстановления может сыграть с Вами злую шутку. Обычно пользователи выбирают стандартные вопросы, вроде девичьей фамилии матери или своего года рождения. Эту информацию достаточно легко найти в социальных сетях или узнать напрямую у жертвы. Поэтому если и использовать секретный вопрос, то лучше самостоятельно придумать его. Вы можете использовать такой вопрос, ответ на который известен только Вам. Также регистрация почтового ящика доступна и без этой функции.

Придумывайте разные пароли для отдельных сайтов. К сожалению, использование единственного пароля считается одной из главных ошибок современного пользователя. В случае взлома электронного почтового ящика, злоумышленник без проблем получит доступ и к остальным сайтам, где Вы зарегистрированы. Гораздо лучше, когда для каждого из них создается новый пароль.

Используйте защищенное соединение. Данное правило скорее подходит в качестве профилактики, так как не гарантирует 100% защиту. Обратите внимание, чтобы в начале адресной строки был установлен протокол «https://», а не «http://».

Установите программы шифрования сетевого трафика. Если в Вашем почтовом ящике находится большое количество писем с секретной или очень важной для Вас информацией, лучше пользоваться дополнительным ПО. Например, браузер TOR или какой-либо другой популярный сервис. В этом случае весь трафик, который проходит через интернет сеть, будет зашифрован. Для злоумышленника это создаст дополнительный барьер и усложнит перехват данных. Однако стоит сказать, что это крайняя мера и первых шести правил будет вполне достаточно для надежной защиты.

Если со всей ответственностью подойти к выполнению вышеперечисленных правил, то переживать за надежность данных электронного почтового ящика и социальных сетей точно не придется.



2020-10-21T12:38:40
Безопасность

Сканирование сетевых портов в Linux – команда nmap

Время от время для безопасности рекомендуется сканировать свои сети для обнаружения уязвимостей. Для мониторинга сетевого окружения можно воспользоваться сканером с открытым исходным кодом nmap (полное наименование – Network Mapper). Данный инструмент очень удобен в работе, поэтому его применяют многие пользователи, начиная с новичков и заканчивая высококлассными специалистами по безопасности.


Установка nmap на Linux

По умолчанию nmap не установлен в операционною систему Линукс, поэтому его нужно установить.

Centos  8:

dnf install nmap

Для Дебиан / Убунту:

# apt update

# apt install nmap

Centos  7 / Redhat /Fedora

yum install nmap

Синтаксис

Сканирование портовСинтаксис команды nmap выглядит следующим образом:

nmap опции адрес

Network Mapper – проверенный инструмент санирования сетевых портов при использовании определенных опций. Примечательно, что данная команда также является излюбленной хитростью хакеров, поскольку с её помощью можно выявить уязвимые места в системе, подвергаемой атаке. Подобные действия являются противозаконными.

Если утилита nmap отсутствует на компьютере, необходимо заняться её установкой. Это легко сделать при помощи терминала:

$ sudo apt-get install nmap

Примеры

Для поиска устройств, подключенных к сети, пользователю необходимо узнать маску локальной сети. Эта информация будет доступна после ввода команды:

$ ip addr show

В открывшемся окне, напротив слова «inet» запомните число, указанное, после слеша. Например, 24. Это число понадобится вам в дальнейшем. Теперь нужно задать команду для сканирования сети с указанием сохраненного числа и IP маршрутизатора:

$ nmap -sL 192.168.1.1/24

Если в операционной системе Linux стоит защита от сканирования портов, процесс не даст никаких результатов. В этом случае пользователю придется пойти на небольшую хитрость – использовать специальную опцию для обхода этой защиты. Как это будет выглядеть на практике:

$ nmap -sn 192.168.1.1/24

Теперь в открывшемся окне должны появиться результаты сканирования. Далее следует провести сканирование портов нужного узла без добавления каких-либо опций. Запуск утилиты:

# nmap 192.168.1.1

В открывшемся окне будут указаны все порты, используемые различными сервисами на ПК. Не забывайте о том, что каждый из этих портов может послужить уязвимым местом в системе. Если вас не устраивает сжатый вид найденной информации о подключенных портах, попробуйте заполучить развернутые данные. Это можно выполнить данным способом:

# nmap -sV 192.168.1.1

Для осуществления проверки конкретного порта понадобится команда в виде:

# nmap -sC 192.168.56.102 -p 21

В предыдущих примерах рассматривался скрипт по умолчанию, но на практике возможности пользователя гораздо обширнее. Для ознакомления с полным списком доступных скриптов необходимо воспользоваться специальной командой. Она выглядит так:

# find /usr/share/nmap/scripts/ -name '*.nse' | grep ftp

Чтобы утилита функционировала в агрессивном режиме (при таком раскладе в окне будет указана развернутая информация о портах, вызванная всего лишь одной командой, что особенно удобно для неопытного владельца Linux), нужно добавить специальную опцию в стандартную команду. А именно:

# nmap -A 192.168.1.1

Заключение

Утилита Network Mapper – отличный инструмент для мониторинга сетевого окружения в устройствах, функционирующих на операционной системе Linux (и не только). При этом нельзя забывать о возможных проделах мошенников, которые не брезгуют изучать чужие системы и сети с помощью функциональной программы. Но не стоит паниковать! Организуйте качественное и своевременное администрирование системы, чтобы повысить уровень её безопасности.



2020-10-09T21:14:05
Безопасность