Архив метки: Вопросы читателей

Что делает служба Microsoft Network Realtime Inspection Service (NisSrv.exe)?

Если вы откроете диспетчер задач на устройстве с последней версией Windows, вы можете заметить, что служба проверки сети Microsoft Network (NisSrv.exe) является одной из задач, выполняемых на ПК.

Непосредственно может быть ясно, если процесс является законным или нет, и какова его цель. Если вы запустите Windows 10, вы можете развернуть это имя, чтобы получить Службу проверки антивирусной сети Windows Defender, указанную под исходной записью.

Служба проверки сети Microsoft Network Realtime — это модуль программного обеспечения безопасности Microsoft. Какая программа зависит от версии Windows; например, в Windows 10 это встроенный защитник Windows.

Модуль является законным процессом, при условии, что он находится в правильном каталоге на компьютере Windows.

Самый простой способ узнать об этом — щелкнуть правой кнопкой мыши по элементу и выбрать открыть местоположение файла из контекстного меню.

Открываемое место должно быть C:Program FilesЗащитник Windows и файл NisSrv.exe, который находится на машинах Windows 10. В более ранних версиях Windows расположение отличается, поскольку для обеспечения безопасности может использоваться другая программа. Пользователи Windows 7 должны найти файл, указанный в каталоге c:Program FilesMicrosoft Security ClientAntimalwareNisSrv.exe, например.

Если вы не уверены в легитимности файла, вы можете запустить дополнительные проверки. Один из вариантов, который у вас есть, — загрузить его на Virustotal.com, чтобы он сканировал вредоносный контент.

Вы также можете использовать информацию, предоставленную диспетчером служб Windows, для проверки легитимности процесса и файла.

Затем откройте диспетчер служб, чтобы найти дополнительную информацию об услуге:

  1. Нажмите на клавишу Windows, введите services.msc и нажмите клавишу Enter на клавиатуре.
  2. Найдите службу проверки антивирусной сети Windows Defender и дважды щелкните по ней, чтобы открыть свойства.

Информация, указанная здесь, включает:

  • Имя службы: WdNisSvc
  • Отображаемое имя: Служба проверки антивирусной сети Windows Defender
  • Путь к excutable: «C:Program FilesWindows DefenderNisSrv.exe»
  • Описание: Помогает предотвратить попытки вторжения, направленные на известные и недавно обнаруженные уязвимости в сетевых протоколах
  • Network Inspection System — это модуль защиты в режиме реального времени, который контролирует сетевой трафик для вредоносных шаблонов. Вы можете ознакомиться с этой статьей Microsoft Technet с 2013 года для получения информации об этой функции.

Microsoft запустила эту функцию еще в октябре 2012 года в Microsoft Security Essentials и с тех пор является частью решений Microsoft по безопасности.

Могу ли я отключить службу проверки сети Microsoft в реальном времени?

Служба проверки сети Microsoft Network Realtime связана с защитой Windows Defender в режиме реального времени. Вы можете отключить защиту в режиме реального времени, но это временно только в соответствии с Центром безопасности Windows Defender.

Защита в реальном времени

Обнаруживает и останавливает вредоносное ПО от установки или запуска вашего устройства. Вы можете отключить эту настройку на короткое время, прежде чем она автоматически включится.

Таким образом, нет прямого способа отключения службы проверки сети в реальном времени с использованием настроек Защитника Windows.

Примечание. Услуга не может быть отключена.

Вообще говоря, рекомендуется активировать услугу. Если это вызывает проблемы на компьютере, вам может потребоваться переключение на другое антивирусное решение, так как это отключит Защитник Windows на машине.

 



2018-11-23T10:55:42
Вопросы читателей

Как взломщик может нарушить безопасность беспроводной сети

Важно защитить вашу беспроводную сеть с помощью шифрования WPA2 и сильной кодовой фразы. Но от каких атак вы на самом деле обеспечиваете защиту? Вот как взломщики взламывают зашифрованные беспроводные сети.

Это не руководство «Как взломать беспроводную сеть». Мы здесь не для того, чтобы провести вас через процесс компрометации сети — мы хотим, чтобы вы поняли, как кто-то может поставить под угрозу вашу сеть.

Шпионаж на незашифрованную сеть

Во-первых, давайте начнем с наименее безопасной сети: открытая сеть без шифрования . Любой человек может, очевидно, подключиться к сети и использовать ваше интернет-соединение, не предоставляя кодовую фразу. Это может привести к юридической опасности, если они сделают что-то незаконное, и это проследится до вашего IP-адреса. Однако есть еще один риск, который менее очевиден.

Когда сеть не шифруется, трафик перемещается взад-вперед в открытом виде. Любой, кто находится в зоне действия, может использовать программное обеспечение для захвата пакетов, которое активирует оборудование Wi-Fi для ноутбука и захватывает беспроводные пакеты с воздуха. Общеизвестно, что устройство помещается в «беспорядочный режим», поскольку он захватывает все близлежащие беспроводные трафики. Затем злоумышленник может проверить эти пакеты и посмотреть, что вы делаете в Интернете. Любые HTTPS- соединения будут защищены от этого, но весь HTTP-трафик будет уязвим.

Google потратил немного энергии на это, когда они захватывали данные Wi-Fi с помощью своих автомобилей Street View. Они захватили некоторые пакеты из открытых сетей Wi-Fi, и они могут содержать конфиденциальные данные. Любой, кто находится в пределах вашей сети, может захватывать эти конфиденциальные данные — еще одна причина не использовать открытую сеть Wi-Fi.

Поиск скрытой беспроводной сети

Можно найти «скрытые» беспроводные сети с такими инструментами, как Kismet, которые показывают близлежащие беспроводные сети. SSID беспроводной сети, или имя, будет отображаться как пустое во многих из этих инструментов.

Это не окажет большой помощи. Атакующие могут посылать на устройство deauth frame, который является сигналом, определяющим, закрыта ли точка доступа. Затем устройство попытается снова подключиться к сети, и это будет сделано с использованием SSID сети. SSID может быть захвачен в это время. Этот инструмент даже не нужен, так как мониторинг сети в течение длительного периода времени, естественно, приведет к захвату клиента, пытающегося подключиться, показывая SSID.

Вот почему скрытие вашей беспроводной сети вам не поможет. Фактически, это может сделать ваши устройства менее безопасными, поскольку они будут пытаться постоянно подключаться к скрытой сети Wi-Fi. Злоумышленник поблизости мог видеть эти запросы и притворяться вашей скрытой точкой доступа, заставляя ваше устройство подключаться к уязвимой точке доступа.

Изменение MAC-адреса

Инструменты сетевого анализа, которые захватывают сетевой трафик, также показывают устройства, подключенные к точке доступа вместе с их MAC-адресом , что видно в пакетах, перемещающихся туда и обратно. Если устройство подключено к точке доступа, злоумышленник знает, что MAC-адрес устройства будет работать с устройством.

Затем злоумышленник может изменить свой MAC-адрес оборудования Wi-Fi в соответствии с MAC-адресом другого компьютера. Они будут ждать, пока клиент отключится или отключится, и отключит его, затем подключится к сети Wi-Fi со своим устройством.

Прерывание шифрования WEP или WPA1

WPA2 — это современный безопасный способ шифрования вашего Wi-Fi. Известны атаки, которые могут нарушить старое шифрование WEP или WPA1 (WPA1 часто называют «WPA»), но мы используем WPA1 здесь, чтобы подчеркнуть, что мы говорим о более старой версии WPA и что WPA2 более безопасен ).

Сама схема шифрования уязвима и при достаточном захвате трафика шифрование может быть проанализировано и сломано. После мониторинга точки доступа в течение примерно одного дня и сбора трафика за день, злоумышленник может запустить программу, которая нарушает шифрование WEP . WEP довольно небезопасен, и есть другие способы разбить его быстрее, обманув точку доступа. WPA1 более безопасен, но по-прежнему уязвим.

Использование уязвимостей WPS

Злоумышленник также может проникнуть в вашу сеть, используя Wi-Fi Protected Setup или WPS. С WPS ваш маршрутизатор имеет 8-значный PIN-код, который устройство может использовать для подключения, а не для предоставления вашей кодовой фразы шифрования. PIN-код проверяется на две группы: во-первых, маршрутизатор проверяет первые четыре цифры и сообщает устройству, если они правы, а затем маршрутизатор проверяет последние четыре цифры и сообщает устройству, если они правы. Существует довольно небольшое количество возможных четырехзначных номеров, поэтому злоумышленник может «перегружать» безопасность WPS, пробовав каждое четырехзначное число, пока маршрутизатор не сообщит им, что они догадались о правильном.

Вы можете защитить от этого, отключив WPS. К сожалению, некоторые маршрутизаторы фактически оставляют WPS включенными даже тогда, когда вы отключите его в своем веб-интерфейсе. Вы можете быть более безопасным, если у вас есть маршрутизатор, который вообще не поддерживает WPS!

Брут-форс паролей WPA2

Современное шифрование WPA2 должно быть «грубым» с помощью атаки со словарем . Злоумышленник контролирует сеть, захватывая пакеты рукопожатия, которые обмениваются, когда устройство подключается к точке доступа. Эти данные могут быть легко захвачены путем деавторизации подключенного устройства. Затем они могут попытаться выполнить атаку грубой силы, проверив возможные кодовые фразы Wi-Fi и увидев, успешно ли они завершат рукопожатие.

Например, допустим, парольная фраза «password». Кодовые фразы WPA2 должны быть от восьми до 63 цифр, поэтому «password» совершенно прав. Компьютер начнет со словарного файла, содержащего много возможных кодовых фраз, и попробуйте их один за другим. Например, он будет пытаться «пароль», «letmein, 1» «opensesame» и т. Д. Такую атаку часто называют «атакой по словарю», потому что для нее требуется файл словаря, содержащий много возможных паролей.

Мы можем легко увидеть, как обычные или простые пароли, такие как «пароль», будут угадываться в течение короткого периода времени, в то время как компьютер, возможно, никогда не сможет угадать более длинную, менее очевидную кодовую фразу, такую ​​как “:]C/+[[ujA+S;n9BYq9<kM5’W+fc`Z#*U}G(/W~@q>z>T@J#5E=g}uwF5?B?Xyg.” Вот почему важно иметь сильную кодовую фразу с разумной длиной.

Инструменты

Если вы хотите увидеть конкретные инструменты, которые злоумышленник будет использовать, загрузите и запустите Kali Linux. Кали — преемник BackTrack, о котором вы, возможно, слышали. Aircrack-ng, Kismet, Wireshark, Reaver и другие инструменты для проникновения в сеть все предустановлены и готовы к использованию. Разумеется, эти инструменты могут требовать некоторые знания (или поиска в гугле) для фактического использования.



2018-11-21T10:46:02
Вопросы читателей

Делает ли фильтрация по MAC адресу вашу сеть безопаснее?

Фильтрация MAC-адресов позволяет вам определять список устройств и разрешать только эти устройства в сети Wi-Fi. Во всяком случае, это теория. На практике эта защита является утомительной для создания и легкому нарушению.

Это одна из функций маршрутизатора Wi-Fi, которая даст вам ложное ощущение безопасности . Просто использовать шифрование WPA2 достаточно. Некоторым людям нравится использовать фильтрацию MAC-адресов, но это не функция безопасности.

Как работает фильтрация MAC-адресов

Каждое ваше устройство имеет уникальный адрес управления доступом к среде передачи (MAC-адрес), который идентифицирует его в сети. Как правило, маршрутизатор позволяет любому устройству подключаться — если он знает соответствующую кодовую фразу. При фильтрации MAC-адресов маршрутизатор сначала сравнивает MAC-адрес устройства с утвержденным списком MAC-адресов и разрешает только устройство в сети Wi-Fi, если его MAC-адрес был специально одобрен.

Возможно, ваш маршрутизатор позволяет вам настроить список разрешенных MAC-адресов в своем веб-интерфейсе, позволяя вам выбирать, какие устройства могут подключаться к вашей сети.

Фильтрация MAC-адресов не обеспечивает безопасность

MAC-адреса можно легко подделать во многих операционных системах , поэтому любое устройство может притворяться одним из тех разрешенных уникальных MAC-адресов.

MAC-адреса также легко получить. Они отправляются в эфир с каждым пакетом, идущим на устройство и с устройства, поскольку MAC-адрес используется для обеспечения того, чтобы каждый пакет попадал на нужное устройство.

Все злоумышленники должны следить за трафиком Wi-Fi на секунду или два, изучить пакет, чтобы найти MAC-адрес разрешенного устройства, изменить MAC-адрес своего устройства на этот разрешенный MAC-адрес и подключиться к нему на этом устройстве. Возможно, вы думаете, что это будет невозможно, потому что устройство уже подключено, но атака «deauth» или «deassoc», которая принудительно отключает устройство от сети Wi-Fi, позволит злоумышленнику восстановить соединение на своем месте.

Мы здесь не увлекаемся. Злоумышленник с набором инструментов, например, Kali Linux, может использовать Wireshark для подслушивания пакета, запускать оперативную команду для изменения своего MAC-адреса, использовать aireplay-ng для отправки пакетов деассоциации на этот клиент, а затем подключаться на своем месте. Весь этот процесс может занять менее 30 секунд. И это всего лишь ручной метод, который включает в себя выполнение каждого шага вручную — не обращайте внимания на автоматизированные инструменты или сценарии оболочки, которые могут сделать это быстрее.

Шифрование WPA2 достаточно

На данный момент вы можете думать, что фильтрация MAC-адресов не является надежной, но обеспечивает некоторую дополнительную защиту только при использовании шифрования. Это похоже на истину, но не на самом деле.

В принципе, до тех пор, пока у вас есть сильная парольная фраза с шифрованием WPA2, это шифрование будет самым трудным для взлома. Если злоумышленник может взломать шифрование WPA2 , для них будет тривиально обмануть фильтрацию MAC-адресов. Если злоумышленник будет блокирован фильтрацией MAC-адресов, они, безусловно, не смогут сломать ваше шифрование в первую очередь.

Подумайте, как добавить велосипедный замок в дверь банковского хранилища. Любые грабители банков, которые могут пройти через дверь банковского хранилища, не будут иметь проблемы с блокировкой велосипедного замка. Вы не добавили никакой реальной дополнительной безопасности, но каждый раз, когда сотрудник банка должен получить доступ к хранилищу, им приходится тратить время на блокировку велосипеда.

Это утомительно и отнимает время

Время, затрачиваемое на управление этим, является основной причиной, по которой вам не следует беспокоиться. Когда вы сначала настраиваете фильтрацию MAC-адресов, вам нужно получить MAC-адрес от каждого устройства в домашнем хозяйстве и разрешить его в веб-интерфейсе вашего маршрутизатора. Это займет некоторое время, если у вас много устройств с поддержкой Wi-Fi, как это делают большинство людей.

Всякий раз, когда вы получаете новое устройство — или приходит гость, и вам нужно использовать Wi-Fi на своих устройствах, вам нужно будет войти в веб-интерфейс своего маршрутизатора и добавить новые MAC-адреса. Это выше обычного процесса настройки, когда вам нужно подключить кодовую фразу Wi-Fi на каждом устройстве.

Это просто добавляет дополнительную работу в вашу жизнь. Это усилие должно окупиться лучшей защитой, но минимальное-несуществование в безопасности, которое вы получаете, делает это нецелесообразным.

Это функция сетевого администрирования

Фильтрация MAC-адресов, правильно используемая, скорее является функцией сетевого администрирования, чем функцией безопасности. Это не защитит вас от посторонних, пытающихся активно взломать ваше шифрование и попасть в вашу сеть. Тем не менее, это позволит вам выбрать, какие устройства разрешены в Интернете.

Например, если у вас есть дети, вы можете использовать фильтрацию MAC-адресов, чтобы запретить доступ к сети Wi-Fi своим ноутбуком или смартфоном, если вам нужно их заземлить и убрать доступ к Интернету. Дети могли обойти эти родительские элементы управления с помощью простых инструментов, но они этого не знают.

Вот почему многие маршрутизаторы также имеют другие функции, которые зависят от MAC-адреса устройства. Например, они могут позволить вам включить веб-фильтрацию на определенных MAC-адресах. Кроме того, вы можете запретить доступ к веб-узлам со специальными MAC-адресами в школьные часы. На самом деле это не функции безопасности, поскольку они не предназначены для того, чтобы остановить злоумышленника, который знает, что он делает.

Если вы действительно хотите использовать фильтрацию MAC-адресов для определения списка устройств и их MAC-адресов и администрирования списка устройств, разрешенных в вашей сети, не стесняйтесь. Некоторые люди на самом деле пользуются таким управлением на определенном уровне. Но фильтрация MAC-адресов не обеспечивает реального повышения безопасности Wi-Fi, поэтому вы не должны его использовать. Большинство людей не должны беспокоиться о фильтрации MAC-адресов и, если они это делают, должны знать, что это не функция безопасности.



2018-11-20T11:26:53
Вопросы читателей

Чем может быть полезна команда DIR в Windows?

Команда DIR — это мощная функция командной строки Windows, в которой перечислены все файлы и подкаталоги, содержащиеся в определенном каталоге. Команда DIR также предлагает несколько переключателей, которые открывают некоторые функциональные возможности. Давайте взглянем.

Переключатели командной строки для команды DIR

Вы можете использовать команду DIR самостоятельно (просто введите «dir» в командной строке), чтобы отобразить файлы и папки в текущем каталоге. Чтобы расширить эту функциональность, вам необходимо использовать различные ключи или параметры, связанные с этой командой.

Отображение на основе атрибутов файла

Вы можете добавить «/A», а затем буквенный код после команды DIR для отображения файлов с определенным атрибутом. Эти буквенные коды включают:

  • D: отображает все каталоги в текущем пути
  • R: отображает файлы только для чтения
  • H: отображает скрытые файлы
  • A: Файлы, готовые для архивирования
  • S: Системные файлы
  • I: Не индексированные файлы без содержимого
  • L: точки повторной обработки

Так, например, чтобы отобразить только каталоги в текущем пути, вы должны ввести следующую команду и затем нажать Enter:

dir /ad

Вы также можете комбинировать эти коды. Например, если вы хотите показать только системные файлы, которые также скрыты, вы можете использовать следующую команду:

dir /ash

Вы также можете добавить «-» (минус) перед любым из этих буквенных кодов, чтобы указать, что команда DIR не отображает этот файл. Так, например, если вы не хотите видеть какие-либо каталоги в результатах, вы можете использовать эту команду:

dir /a-d

Еще один совет: вместо того, чтобы комбинировать главный переключатель и код письма так, как мы делали в наших примерах, вы можете использовать двоеточие, чтобы отделить переключатель от его дополнительных кодов. Как это:

dir /a:d

Отображение разделенных результатов

Использование переключателя /b с помощью команды DIR удаляет всю лишнюю информацию, отображая только имя папок и файлов в текущем каталоге, а не такие атрибуты, как размер файла и метки времени. Введите следующую команду, чтобы заставить ее работать:

dir /b

Отображение с помощью Thousands Separator

В современных версиях Windows командная строка показывает большие числа, разделенные запятыми (так: 25 000 вместо 25000). Это не всегда так. В более старых версиях вам пришлось использовать переключатель /c для отображения этих запятых.

Зачем беспокоиться, включая его здесь, если он уже по умолчанию? Потому что если по какой-либо причине вы не хотите показывать эти запятые, вы можете использовать этот переключатель вместе со знаком «-» минус:

dir /-c

Отображение результатов в столбцах

Вы можете использовать переключатель /D для отображения результатов в двух столбцах вместо одного. Когда вы показываете результаты таким образом, командная строка не показывает дополнительную информацию о файле (размер файла и т. Д.) — просто имена файлов и каталогов.

dir /D

Отобразить результаты в нижнем регистре

Переключатель /L отображает все имена файлов и папок как строчные.

dir /L

Отобразить имя файла слева

По умолчанию в командной строке отображаются имена файлов в крайнем правом углу. Для достижения этого эффекта использовался переключатель /N Теперь вы можете использовать его вместе с «-» (минус), чтобы иметь имена файлов, отображаемые в крайнем левом углу.

dir /-N

Отобразить результаты в отсортированном порядке

Вы можете использовать переключатель /O а затем буквенный код для отображения результатов каталога, отсортированных по-разному. Эти буквенные коды включают:

  • D: Сортировка по дате / времени. Сначала появляются старые записи.
  • E: Сортировка по расширению файла в алфавитном порядке.
  • G: Сортировка путем перечисления папок сначала, а затем файлов.
  • N: Сортировка по имени файла / папки в алфавитном порядке.
  • S: Сортировка по размеру файла, от самого маленького до самого большого.

Так, например, вы можете использовать следующую команду для сортировки результатов по времени и дате, когда сначала появляются более старые записи:

dir /OD

Вы также можете добавить «-» (минус) до любого из указанных выше вариантов, чтобы изменить порядок. Так, например, если вы хотите сортировать файлы по времени и дате с новыми записями, которые появляются сначала, вы можете использовать эту команду:

dir /O-D

Отображение результатов на одной странице за раз

В некоторых каталогах есть сотни или тысячи файлов. Вы можете использовать переключатель /P для того, чтобы командная строка приостанавливала результаты после отображения каждого экрана. Вы должны нажать клавишу, чтобы продолжить просмотр следующей страницы результатов.

dir /P

Отображать метаданные

Использование переключателя /Q в команде DIR отображает метаданные, связанные с файлами и каталогами, а также сведения о владельце.

dir /Q

Отображение альтернативных потоков данных (ADS)

Переключатель /R отображает любые альтернативные потоки данных (ADS), которые могут содержать файлы. ADS — это функция файловой системы NTFS, которая позволяет файлам содержать дополнительные метаданные для поиска файлов по автору и названию.

dir /R

Отображение всех файлов и папок и всего содержимого

Вы можете использовать переключатель /S для рекурсивного отображения всех файлов и папок внутри текущего каталога. Это означает, что все файлы и папки в каждом подкаталоге, все файлы и папки в этих подкаталогах и т. Д. Будьте готовы к большим результатам.

dir /S

Показать результаты, отсортированные по времени

Использование переключателя /T вместе с буквенным кодом позволяет сортировать результаты по разным меткам времени, связанным с файлами и папками. Эти буквенные коды включают:

  • A: Время последнего обращения к элементу.
  • C: Время создания элемента.
  • W: Время, в течение которого элемент был записан в последний раз. Это используется по умолчанию.

Так, например, для сортировки результатов по времени создавались элементы, вы можете использовать следующую команду:

dir /TC

Отображение результатов в широкоформатном формате

Переключатель /W похож на /D (который показывает столбцы), но вместо этого он сортирует результаты в широком формате по горизонтали.

dir /W

Показать короткие имена имен файлов

Ключ /X показывает короткое имя файла, когда длинное имя не соответствует правилам именования 8.3.

dir /X

Показать страницы справки для DIR

Используя /? коммутатор отображает полезную информацию о команде DIR, включая краткое описание всех переключателей, о которых мы говорили.

Примеры команд DIR

Хорошо, теперь вы знаете о переключателях и параметрах, связанных с командой DIR. Давайте рассмотрим несколько примеров реального мира, чтобы лучше понять, как вы можете начать использовать их.

Простая команда dir возвращает список всех файлов и папок в текущем каталоге, в котором вы находитесь.

Выполнение следующей команды показывает все системные файлы внутри вашего текущего пути, используя атрибут «s»:

dir /a:s

Но что делать, если вы хотите просмотреть все файлы определенного типа во всех последующих папках вашего текущего пути. Это легко, просто запустите эту чрезвычайно быструю и полезную команду:

dir *.mp3 /s

Вы можете заменить часть «.mp3» на любой формат файла, который вы ищете.

Звездочка действует как подстановочный знак , говоря «найди что-нибудь с форматом файла .mp3 в конце», в то время как «/s» рекурсивно просматривает все папки в вашем текущем пути.

Теперь вы, возможно, заметили, что вернули много результатов. Слишком много, чтобы читать, прежде чем прокручивать экран. Здесь мы можем использовать переключатель паузы, чтобы дать вам возможность прочитать их. Для этого измените команду следующим образом:

dir *.mp3 /s /p

Еще один трюк, который предлагает предложение командной строки, называется трубопроводом. Вы можете использовать символ «>» для отправки результатов одной команды в другое место или службу. Хорошим примером этого является отправка всех ваших результатов в текстовый файл . Затем вы можете просмотреть их позже или импортировать в другие типы документов. Для этого вы можете использовать команду:

dir *.mp3 /s /b > filename.txt

Мы добавили туда переключатель /b чтобы выводить сами имена файлов без каких-либо других подробностей. Символ, превышающий символ, перенаправляет все, что обычно отображается в результатах непосредственно в файл.



2018-11-19T12:07:05
Вопросы читателей

У меня есть маршрутизатор, нужен ли мне брандмауэр Windows?

Существует два типа брандмауэров: аппаратные брандмауэры и программные брандмауэры. Ваш маршрутизатор функционирует как аппаратный брандмауэр, в то время как Windows включает в себя программный брандмауэр. Есть и другие сторонние брандмауэры, которые вы можете установить.

В августе 2003 года, если вы подключили незашифрованную систему Windows XP к Интернету без брандмауэра, он мог быть заражен в течение нескольких минут червем Blaster, который использовал уязвимости в сетевых службах, которые Windows XP открыла в Интернете.

В дополнение к демонстрации важности установки патчей безопасности это демонстрирует важность использования брандмауэра, который предотвращает доступ входящего сетевого трафика к вашему компьютеру. Но если ваш компьютер находится за маршрутизатором, действительно ли вам нужен программный брандмауэр?

Как маршрутизаторы функционируют в виде аппаратных брандмауэров

Домашние маршрутизаторы используют преобразование сетевых адресов (NAT) для совместного использования одного IP-адреса из вашего интернет-сервиса между несколькими компьютерами в вашей семье. Когда входящий трафик из Интернета достигает вашего маршрутизатора, ваш маршрутизатор не знает, к какому компьютеру пересылать его, поэтому он отбрасывает трафик. Фактически NAT действует как брандмауэр, который предотвращает доступ входящих запросов к вашему компьютеру. В зависимости от вашего маршрутизатора вы также можете блокировать определенные типы исходящего трафика, изменяя настройки вашего маршрутизатора.

Вы можете перенаправить маршрутизатор на какой-то трафик, настроив переадресацию портов или поместив компьютер в DMZ (демилитаризованная зона), куда направляется весь входящий трафик. DMZ, по сути, перенаправляет весь трафик на конкретный компьютер — компьютер больше не будет использовать маршрутизатор, действующий как межсетевой экран.

Как работают программные брандмауэры

На вашем компьютере работает программный брандмауэр. Он действует как привратник, позволяя осуществлять некоторый трафик и отбрасывать входящий трафик. Сама Windows включает встроенный программный брандмауэр, который по умолчанию был включен в Windows XP с пакетом обновления 2 (SP2). Поскольку программные брандмауэры запускаются на вашем компьютере, они могут контролировать, какие приложения хотят использовать Интернет, блокировать и разрешать трафик для каждого приложения.

Если вы подключаете свой компьютер непосредственно к Интернету, важно использовать программный брандмауэр — вам не стоит беспокоиться об этом сейчас, когда брандмауэр поставляется с Windows по умолчанию.

Аппаратный и программный брандмауэр: сравнение

Брандмауэры аппаратного и программного обеспечения перекрываются несколькими важными способами:

  • Оба по умолчанию блокируют нежелательный входящий трафик, защищая потенциально уязвимые сетевые службы от дикого Интернета.
  • Оба могут блокировать определенные типы исходящего трафика. (Хотя эта функция может отсутствовать на некоторых маршрутизаторах.)

Преимущества программного брандмауэра:

  • Аппаратный брандмауэр находится между вашим компьютером и Интернетом, а программный брандмауэр находится между вашим компьютером и сетью. Если другие компьютеры в сети заражаются, программный брандмауэр может защитить ваш компьютер от них.
  • Программные брандмауэры позволяют вам легко контролировать доступ к сети для каждого приложения. В дополнение к управлению входящим трафиком, программный брандмауэр может запросить вас, когда приложение на вашем компьютере хочет подключиться к Интернету и позволит вам запретить приложению подключаться к сети. Эта функция проста в использовании с сторонним брандмауэром, но вы также можете запретить приложениям подключаться к Интернету с брандмауэром Windows .

Преимущества аппаратного брандмауэра:

  • Аппаратный брандмауэр находится отдельно от вашего компьютера — если ваш компьютер заражен червем, этот червь может отключить ваш программный брандмауэр. Однако этот червь не может отключить ваш аппаратный брандмауэр.
  • Брандмауэры оборудования могут обеспечивать централизованное управление сетью. Если вы запустите большую сеть, вы можете легко настроить настройки брандмауэра с одного устройства. Это также мешает пользователям изменять их на своих компьютерах.

Вам нужны оба?

Важно использовать по крайней мере один тип брандмауэра — аппаратный брандмауэр (например, маршрутизатор) или программный брандмауэр. Маршрутизаторы и программные брандмауэры частично перекрываются, но каждый из них предоставляет уникальные преимущества.

Если у вас уже есть маршрутизатор, оставляя включенным брандмауэр Windows, вы получаете преимущества безопасности без реальной стоимости исполнения. Поэтому неплохо запустить оба.

Вам необязательно устанавливать сторонний программный брандмауэр, который заменяет встроенный брандмауэр Windows, но вы можете, если хотите больше функций.



2018-11-16T10:23:56
Вопросы читателей

Зачем нужен межсетевой экран (брандмауэр)?

Вероятно, вы слышали, что брандмауэры — важная защита безопасности, но знаете ли вы, почему это так? Многие люди этого не делают, если любые ссылки на брандмауэры на телешоу, фильмы и другие формы популярных медиа — это какие-то признаки.

Брандмауэр находится между компьютером (или локальной сетью) и другой сетью (например, Интернетом), контролируя входящий и исходящий сетевой трафик. Без брандмауэра все идет. С брандмауэром правила брандмауэра определяют, какой трафик разрешен, а какой нет.

Почему компьютеры включают брандмауэры

Большинство пользователей теперь используют маршрутизаторы дома, чтобы они могли делиться своим интернет-соединением между несколькими устройствами. Однако было время, когда многие люди подключили кабель Ethernet своего компьютера непосредственно к кабелю или DSL-модему, подключив компьютер непосредственно к Интернету. Компьютер, подключенный непосредственно к Интернету, имеет общедоступный IP-адрес — другими словами, любой пользователь Интернета может достичь этого. Любые сетевые службы, которые у вас запущены на вашем компьютере, такие как службы, входящие в состав Windows для совместного использования файлов и принтеров, удаленный рабочий стол и другие функции, будут доступны для других компьютеров в Интернете.

В первоначальном выпуске Windows XP не было брандмауэра. Сочетание услуг, предназначенных для локальных сетей, без брандмауэра и компьютеров, подключенных непосредственно к Интернету, привело к тому, что многие компьютеры Windows XP заразились в течение нескольких минут после подключения к Интернету.

Брандмауэр Windows был представлен в Windows XP с пакетом обновления 2 (SP2), и он, наконец, включил брандмауэр по умолчанию в Windows. Эти сетевые службы были изолированы от Интернета. Вместо того, чтобы принимать все входящие соединения, система брандмауэра удаляет все входящие соединения, если только она специально не настроена для разрешения этих входящих соединений.

Это не позволяет пользователям Интернета подключиться к локальным сетевым службам на вашем компьютере. Он также контролирует доступ к сетевым службам с других компьютеров в вашей локальной сети. Вот почему вас спрашивают, какая именно сеть, когда вы подключаетесь к одному в Windows. Если вы подключитесь к домашней сети, брандмауэр разрешит доступ к этим службам. Если вы подключитесь к общедоступной сети, брандмауэр запретит доступ.

Даже если сама сетевая служба настроена так, чтобы не разрешать подключения из Интернета, возможно, что сама служба имеет дефект безопасности, и специально созданный запрос может позволить злоумышленнику запустить на вашем компьютере произвольный код. Брандмауэр предотвращает это, мешая, препятствуя входящим соединениям даже достичь этих потенциально уязвимых сервисов.

Дополнительные функции брандмауэра

Брандмауэры размещаются между сетью (например, Интернетом) и компьютером (или локальной сетью), который защищает брандмауэр. Основной целью безопасности брандмауэра для домашних пользователей является блокировка нежелательного входящего сетевого трафика, но брандмауэры могут сделать гораздо больше. Поскольку межсетевой экран находится между этими двумя сетями, он может анализировать весь трафик, достигающий или выходящий из сети, и решить, что с ним делать. Например, брандмауэр также может быть настроен для блокировки определенных типов исходящего трафика или может регистрировать подозрительный трафик (или весь трафик).

Брандмауэр может иметь множество правил, разрешающих и запрещающих определенные типы трафика. Например, он может разрешать только подключение к серверу с определенного IP-адреса, отбрасывая все запросы на подключение из других источников для обеспечения безопасности.

Брандмауэрами может быть что угодно: от части программного обеспечения, работающего на вашем ноутбуке (например, брандмауэра, входящего в состав Windows) до выделенного оборудования в корпоративной сети. Такие корпоративные брандмауэры могли анализировать исходящий трафик, чтобы гарантировать, что никакая вредоносная программа не взаимодействует через сеть, не отслеживает использование сети сотрудника и не фильтрует трафик — например, брандмауэр может быть настроен только для того, чтобы разрешать просмотр веб-трафика через брандмауэр, блокируя доступ к другим типам Приложения.



2018-11-15T11:15:53
Вопросы читателей