CMD ಯಿಂದ ಅನುಮಾನಾಸ್ಪದ ಸಂಪರ್ಕಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವುದು ಹೇಗೆ

  • ನೆಟ್‌ಸ್ಟ್ಯಾಟ್ ನಿಮಗೆ CMD ಅಥವಾ ಟರ್ಮಿನಲ್‌ನಿಂದ ತೆರೆದ ಪೋರ್ಟ್‌ಗಳು, ಸಂಬಂಧಿತ ಪ್ರಕ್ರಿಯೆಗಳು ಮತ್ತು ಅನುಮಾನಾಸ್ಪದ ಸಂಪರ್ಕಗಳನ್ನು ಗುರುತಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.
  • ವಿಂಡೋಸ್ ಫೈರ್‌ವಾಲ್, ಯುಎಫ್‌ಡಬ್ಲ್ಯೂ, ಫೈರ್‌ವಾಲ್ಡ್ ಮತ್ತು ಬ್ಲ್ಯಾಕ್‌ಹೋಲ್ ಮಾರ್ಗಗಳು ದುರುದ್ದೇಶಪೂರಿತವೆಂದು ಪತ್ತೆಯಾದ ಐಪಿಗಳು ಮತ್ತು ಶ್ರೇಣಿಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.
  • ಎಂಡ್‌ಪಾಯಿಂಟ್‌ಗಾಗಿ ಡಿಫೆಂಡರ್ ಅಥವಾ ಫೋರ್ಟಿಗೇಟ್‌ನಂತಹ ಸುಧಾರಿತ ಪರಿಕರಗಳು ಅಪಾಯಕ್ಕೀಡಾದ ಸಾಧನಗಳು, VPN ಗಳು ಮತ್ತು ಬಳಕೆದಾರರನ್ನು ಪ್ರತ್ಯೇಕಿಸುತ್ತವೆ.
  • ಉತ್ತಮ ಬಳಕೆದಾರ ನಿರ್ವಹಣೆ, SSH ಮತ್ತು ಆಡಿಟ್ ಲಾಗ್‌ಗಳು ನೆಟ್‌ವರ್ಕ್ ದಾಳಿಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಮತ್ತು ನಿಲ್ಲಿಸಲು ಪ್ರಮುಖವಾಗಿವೆ.

CMD ಯಿಂದ ಅನುಮಾನಾಸ್ಪದ ಸಂಪರ್ಕಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವುದು ಹೇಗೆ

ನೀವು ವಿಚಿತ್ರ ಸಂಪರ್ಕಗಳನ್ನು ನೋಡಲು ಪ್ರಾರಂಭಿಸಿದಾಗ, ಅವು ಎಲ್ಲಿಂದ ಬರುತ್ತವೆ ಎಂದು ನಿಮಗೆ ತಿಳಿದಿಲ್ಲದ ತೆರೆದ ಪೋರ್ಟ್‌ಗಳು ಅಥವಾ ಯಾದೃಚ್ಛಿಕ ವಿಫಲ ಲಾಗಿನ್ ಪ್ರಯತ್ನಗಳನ್ನು ನೋಡಲು ಪ್ರಾರಂಭಿಸಿದಾಗ, ಅದನ್ನು ಹೇಗೆ ಮಾಡಬೇಕೆಂದು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಮುಖ್ಯ. CMD ಯಿಂದ ಅನುಮಾನಾಸ್ಪದ ಸಂಪರ್ಕಗಳನ್ನು ನಿರ್ಬಂಧಿಸಿ ಮತ್ತು ಫೈರ್‌ವಾಲ್ ಇದು ಇನ್ನು ಮುಂದೆ "ತಜ್ಞರಿಗೆ" ಅಲ್ಲ, ಬದಲಿಗೆ ಅವಶ್ಯಕತೆಯಾಗಿದೆ. ಚೆನ್ನಾಗಿ ಬಳಸಿದ ಒಂದೆರಡು ಆಜ್ಞೆಗಳೊಂದಿಗೆ, ನೀವು ದಾಳಿಗಳನ್ನು ನಿಲ್ಲಿಸಬಹುದು, ಸರ್ವರ್ ಲೋಡ್ ಅನ್ನು ಕಡಿಮೆ ಮಾಡಬಹುದು ಮತ್ತು ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಏನು ನಡೆಯುತ್ತಿದೆ ಎಂಬುದರ ಗಮನಾರ್ಹ ಗೋಚರತೆಯನ್ನು ಪಡೆಯಬಹುದು.

ವಿಂಡೋಸ್, ಲಿನಕ್ಸ್ ಮತ್ತು ಫೋರ್ಟಿಗೇಟ್‌ನಂತಹ ಭದ್ರತಾ ಸಾಧನಗಳಲ್ಲಿಯೂ ಸಹ, ನೀವು ಸ್ಥಳೀಯ ಪರಿಕರಗಳನ್ನು ಹೊಂದಿದ್ದೀರಿ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಿ, ದುರುದ್ದೇಶಪೂರಿತ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಗುರುತಿಸಿ ಮತ್ತು IP ಗಳು, ಶ್ರೇಣಿಗಳು ಅಥವಾ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ನಿರ್ಬಂಧಿಸಿಅವುಗಳನ್ನು ಚೆನ್ನಾಗಿ ಸಂಯೋಜಿಸುವುದು ತಂತ್ರ: ಮೊದಲು ನೀವು ನೆಟ್‌ಸ್ಟ್ಯಾಟ್, ಲಾಗ್‌ಗಳು ಮತ್ತು ಮಾನಿಟರಿಂಗ್‌ನೊಂದಿಗೆ ಪತ್ತೆಹಚ್ಚುತ್ತೀರಿ, ನಂತರ ನೀವು CMD, ಫೈರ್‌ವಾಲ್‌ನಿಂದ ನಿರ್ಬಂಧಿಸುವ ಮೂಲಕ ಅಥವಾ ವಿಷಯಗಳು ಕೈ ತಪ್ಪಿದ್ದರೆ ಸಾಧನವನ್ನು ನೇರವಾಗಿ ಪ್ರತ್ಯೇಕಿಸುವ ಮೂಲಕ ಪ್ರತಿಕ್ರಿಯಿಸುತ್ತೀರಿ.

ನೆಟ್‌ಸ್ಟಾಟ್ ಮತ್ತು ಸಿಎಂಡಿ: ಅನುಮಾನಾಸ್ಪದ ಸಂಪರ್ಕಗಳನ್ನು ಪತ್ತೆಹಚ್ಚುವ ಮೊದಲ ರಾಡಾರ್

ಆಜ್ಞೆ ನೆಟ್‌ಸ್ಟಾಟ್ ಸಂಪರ್ಕಗಳನ್ನು ಆಡಿಟ್ ಮಾಡಲು ಒಂದು ಶ್ರೇಷ್ಠ ಸಾಧನವಾಗಿದೆ. ವಿಂಡೋಸ್, ಲಿನಕ್ಸ್, ಮತ್ತು ಮ್ಯಾಕೋಸ್ ಅಥವಾ ಯುನಿಕ್ಸ್ ನಂತಹ ಇತರ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ, ಮತ್ತು ಇದು 90 ರ ದಶಕದಿಂದಲೂ ನಮ್ಮೊಂದಿಗಿದ್ದರೂ, ನಿಮ್ಮ ಕಂಪ್ಯೂಟರ್ ಅಥವಾ ಸರ್ವರ್‌ನಲ್ಲಿ ಯಾವುದಕ್ಕೆ ಏನು ಸಂಪರ್ಕಗೊಳ್ಳುತ್ತಿದೆ ಎಂಬುದನ್ನು ತಿಳಿದುಕೊಳ್ಳಲು ಇದು ಇನ್ನೂ ತುಂಬಾ ಉಪಯುಕ್ತವಾಗಿದೆ.

ಇದರ ಹೆಸರು ನೆಟ್‌ವರ್ಕ್ ಮತ್ತು ಅಂಕಿಅಂಶಗಳಿಂದ ಬಂದಿದೆ, ಮತ್ತು ಅದು ಅದರ ಕಾರ್ಯವನ್ನು ಬಹುಮಟ್ಟಿಗೆ ಸಂಕ್ಷೇಪಿಸುತ್ತದೆ: ಇದು ನಿಮಗೆ ನೀಡುತ್ತದೆ ನೆಟ್‌ವರ್ಕ್ ಅಂಕಿಅಂಶಗಳು, ರೂಟಿಂಗ್ ಟೇಬಲ್, ತೆರೆದ ಪೋರ್ಟ್‌ಗಳು ಮತ್ತು ಸಕ್ರಿಯ ಸಂಪರ್ಕಗಳುಇದು ಒಳಬರುವ ಮತ್ತು ಹೊರಹೋಗುವ ಸಂಪರ್ಕಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಯಾವ ಪ್ರಕ್ರಿಯೆಯು ಪೋರ್ಟ್ ಆಲಿಸುವಿಕೆಯನ್ನು ಇರಿಸುತ್ತಿದೆ, ಅಸಾಮಾನ್ಯ ಸೇವೆ ಎಲ್ಲಿ ಸಂಪರ್ಕಗೊಳ್ಳುತ್ತಿದೆ ಅಥವಾ ಅಸಾಧಾರಣವಾಗಿ ಹೆಚ್ಚಿನ ಪ್ರಮಾಣದ ಸಂಪರ್ಕಗಳಿದ್ದರೆ ಎಂಬುದನ್ನು ನೀವು ನಿಖರವಾಗಿ ತಿಳಿದುಕೊಳ್ಳಲು ಬಯಸಿದರೆ ಇದು ನಿರ್ಣಾಯಕವಾಗಿದೆ.

ಈ ಉಪಕರಣವು ಯಾವುದೇ ಚಿತ್ರಾತ್ಮಕ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಹೊಂದಿಲ್ಲ; ಇದು ಕಮಾಂಡ್ ಪ್ರಾಂಪ್ಟ್ ಅಥವಾ ಟರ್ಮಿನಲ್‌ನಿಂದ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಅದಕ್ಕಾಗಿಯೇ ಇದನ್ನು ಸರ್ವರ್ ಪರಿಸರಗಳಲ್ಲಿ ಮತ್ತು ವಿಧಿವಿಜ್ಞಾನ ಘಟನೆ ವಿಶ್ಲೇಷಣೆಪ್ರತಿಯಾಗಿ, ಇದು "ಸುಂದರ" ಉಪಯುಕ್ತತೆಗಳಲ್ಲಿ ವಿರಳವಾಗಿ ಕಂಡುಬರುವ ಮಟ್ಟದ ವಿವರಗಳನ್ನು ನೀಡುತ್ತದೆ ಮತ್ತು ನಿರ್ದಿಷ್ಟ ಪೋರ್ಟ್‌ಗಳು ಅಥವಾ ಅನುಮಾನಾಸ್ಪದ ರಿಮೋಟ್ ಹೋಸ್ಟ್‌ಗಳಿಗೆ ಸಂಪರ್ಕಗಳನ್ನು ಅವಲಂಬಿಸಿರುವ ಮಾಲ್‌ವೇರ್ ಅನ್ನು ಪತ್ತೆಹಚ್ಚಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

ನೆಟ್‌ಸ್ಟಾಟ್‌ನೊಂದಿಗೆ ತೀರ್ಮಾನಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುವ ಮೊದಲು, ಅನಗತ್ಯ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಮುಚ್ಚುವುದು ಅಥವಾ ಮರುಪ್ರಾರಂಭಿಸುವುದು ಮತ್ತು ಸಂಪೂರ್ಣವಾಗಿ ಅಗತ್ಯವಿರುವದನ್ನು ಮಾತ್ರ ತೆರೆಯುವುದು ಸೂಕ್ತವಾಗಿದೆ, ಏಕೆಂದರೆ ಆ ರೀತಿಯಲ್ಲಿ ನೀವು ಕಾನೂನುಬದ್ಧ ಸಂಪರ್ಕಗಳಿಂದ ಶಬ್ದವನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತೀರಿ (ಬ್ರೌಸರ್, ಚಾಟ್ ಕ್ಲೈಂಟ್‌ಗಳು, ಇತ್ಯಾದಿ) ಮತ್ತು, ನಿಮಗೆ ಅಗತ್ಯವಿದ್ದರೆ, ಎಷ್ಟು ಸಾಧನಗಳು ಸಂಪರ್ಕಗೊಂಡಿವೆ ಎಂಬುದನ್ನು ಪರಿಶೀಲಿಸಿ ನೀವು ನಿಜವಾಗಿಯೂ ತನಿಖೆ ಮಾಡಲು ಆಸಕ್ತಿ ಹೊಂದಿರುವ ವಿಷಯದ ಸ್ಪಷ್ಟ ಛಾಯಾಚಿತ್ರದೊಂದಿಗೆ ಕೊನೆಗೊಳ್ಳಲು.

ಇದರ ಜೊತೆಗೆ, ನೆಟ್‌ಸ್ಟಾಟ್ ರೂಟಿಂಗ್ ಟೇಬಲ್ ಮತ್ತು ಪ್ರೋಟೋಕಾಲ್‌ಗೆ ಅಂಕಿಅಂಶಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ ಅದು ದೃಶ್ಯೀಕರಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ ದೋಷಗಳು, ಬಿದ್ದ ಪ್ಯಾಕೆಟ್‌ಗಳು ಮತ್ತು ದಟ್ಟಣೆನೀವು ಅಡಚಣೆ ಅಥವಾ ಭಾಗಶಃ ಸೇವಾ ನಿಲುಗಡೆಯನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಪ್ರಯತ್ನಿಸುತ್ತಿದ್ದರೆ, ಅದು ಒಗಟಿನ ಪ್ರಮುಖ ಭಾಗವಾಗಿದೆ.

ಅಸಾಮಾನ್ಯ ಸಂಪರ್ಕಗಳನ್ನು ಹುಡುಕಲು ಹೆಚ್ಚು ಉಪಯುಕ್ತವಾದ ನೆಟ್‌ಸ್ಟಾಟ್ ಆಯ್ಕೆಗಳು

ವಿಂಡೋಸ್‌ನಲ್ಲಿ ನೀವು CMD ಅಥವಾ ಆಧುನಿಕ ಟರ್ಮಿನಲ್‌ನಿಂದ ನೆಟ್‌ಸ್ಟಾಟ್ ಅನ್ನು ಚಲಾಯಿಸಬಹುದು ಮತ್ತು ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಯಾವುದೇ ಕನ್ಸೋಲ್‌ನಿಂದ ಚಲಾಯಿಸಬಹುದು. ವಿಂಡೋಸ್‌ನಲ್ಲಿನ ವಿಶಿಷ್ಟ ಸಿಂಟ್ಯಾಕ್ಸ್ ಈ ರೀತಿಯದ್ದಾಗಿದೆ: netstat , ನೀವು ಏನನ್ನು ನೋಡಲು ಬಯಸುತ್ತೀರೋ ಅದಕ್ಕೆ ಅನುಗುಣವಾಗಿ ನಿಯತಾಂಕಗಳನ್ನು ಸಂಯೋಜಿಸುವುದು.

ನೀವು ಸುಮ್ಮನೆ ಬರೆದರೆ netstat Enter ಒತ್ತುವುದರಿಂದ ನಿಮಗೆ ಸಕ್ರಿಯ ಸಂಪರ್ಕಗಳ ಮೂಲ ಪಟ್ಟಿ ಸಿಗುತ್ತದೆ: ಪ್ರೋಟೋಕಾಲ್ (TCP/UDP), ಪೋರ್ಟ್ ಹೊಂದಿರುವ ಸ್ಥಳೀಯ ವಿಳಾಸ, ರಿಮೋಟ್ ವಿಳಾಸ ಮತ್ತು ಸ್ಥಿತಿ (LISTENING, ESTABLISHED, TIME_WAIT, ಇತ್ಯಾದಿ). ಈ ಮಾಹಿತಿಯೊಂದಿಗೆ, ನೀವು ಹಿಂದೆಂದೂ ನೋಡಿರದ ಪರಿಚಯವಿಲ್ಲದ IP ಗಳು ಅಥವಾ ಪೋರ್ಟ್‌ಗಳಿಗೆ ಸಂಪರ್ಕಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಪ್ರಾರಂಭಿಸಬಹುದು.

ಸಂಖ್ಯಾ ಕ್ರಮದಲ್ಲಿ ಕೆಲಸ ಮಾಡಲು (DNS ಹೆಸರುಗಳನ್ನು ಪರಿಹರಿಸಲು ಪ್ರಯತ್ನಿಸದೆ) ನೀವು ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸುತ್ತೀರಿ ನೆಟ್‌ಸ್ಟಾಟ್ -ಎನ್ಇದು ಅನುವಾದಿಸದ IP ವಿಳಾಸಗಳು ಮತ್ತು ಪೋರ್ಟ್ ಸಂಖ್ಯೆಗಳನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ. ನೀವು ಅನುಮಾನಾಸ್ಪದ IP ಗಳನ್ನು ಕಪ್ಪುಪಟ್ಟಿಗಳು ಅಥವಾ ಫೈರ್‌ವಾಲ್ ಲಾಗ್‌ಗಳೊಂದಿಗೆ ಹೋಲಿಸಿದಾಗ ಇದು ಔಟ್‌ಪುಟ್ ಅನ್ನು ವೇಗವಾಗಿ ಮತ್ತು ಸ್ಪಷ್ಟಗೊಳಿಸುತ್ತದೆ.

ಪ್ರತಿ X ಸೆಕೆಂಡಿಗೆ ಮಾಹಿತಿ ರಿಫ್ರೆಶ್ ಆಗಬೇಕೆಂದು ನೀವು ಬಯಸಿದರೆ, ನೀವು ಕೊನೆಯಲ್ಲಿ ಒಂದು ಸಂಖ್ಯೆಯನ್ನು ಸೇರಿಸಬಹುದು, ಉದಾಹರಣೆಗೆ ನೆಟ್‌ಸ್ಟಾಟ್ -ಎನ್ 7 ಇದರಿಂದ ಅದು ಪ್ರತಿ 7 ಸೆಕೆಂಡುಗಳಿಗೊಮ್ಮೆ ಔಟ್‌ಪುಟ್ ಅನ್ನು ಪುನರಾವರ್ತಿಸುತ್ತದೆ. ಬಾಹ್ಯ ಪರಿಕರಗಳನ್ನು ಬಳಸದೆಯೇ CMD ಯಿಂದ ಒಂದು ರೀತಿಯ "ಮಾನಿಟರ್" ಅನ್ನು ಹೊಂದಲು ಇದು ಸರಳ ಮಾರ್ಗವಾಗಿದೆ.

ವಿಚಿತ್ರ ಚಟುವಟಿಕೆಯನ್ನು ಹುಡುಕಲು ನೆಟ್‌ಸ್ಟಾಟ್ ವಿಶೇಷವಾಗಿ ಉಪಯುಕ್ತವಾಗುವುದು ಮುಂದುವರಿದ ನಿಯತಾಂಕಗಳಲ್ಲಿ, ಅದು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಪ್ರೋಟೋಕಾಲ್ ಮೂಲಕ ಫಿಲ್ಟರ್ ಮಾಡಿ, ಸಂಬಂಧಿತ PID ಗಳು, ಅಂಕಿಅಂಶಗಳು ಅಥವಾ ಮಾರ್ಗಗಳನ್ನು ವೀಕ್ಷಿಸಿ:

  • ನೆಟ್‌ಸ್ಟಾಟ್ -ಎ: ಎಲ್ಲಾ ಸಂಪರ್ಕಗಳು ಮತ್ತು ಆಲಿಸುವ ಪೋರ್ಟ್‌ಗಳನ್ನು ತೋರಿಸುತ್ತದೆ (ಸಕ್ರಿಯ ಮತ್ತು ನಿಷ್ಕ್ರಿಯ).
  • netstat -e: ಟ್ರಾಫಿಕ್ ಅಂಕಿಅಂಶಗಳನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ (ಕಳುಹಿಸಿದ/ಸ್ವೀಕರಿಸಿದ ಬೈಟ್‌ಗಳು, ದೋಷಗಳು, ತ್ಯಜಿಸುವಿಕೆಗಳು).
  • ನೆಟ್‌ಸ್ಟಾಟ್ -ಎಫ್: ರಿಮೋಟ್ ಹೋಸ್ಟ್‌ಗಳ FQDN (ಸಂಪೂರ್ಣ ಅರ್ಹ ಡೊಮೇನ್ ಹೆಸರು) ಅನ್ನು ಪರಿಹರಿಸುತ್ತದೆ ಮತ್ತು ಪ್ರದರ್ಶಿಸುತ್ತದೆ.
  • ನೆಟ್‌ಸ್ಟಾಟ್ -ಎನ್: ಸಂಖ್ಯಾ ಸ್ವರೂಪದಲ್ಲಿ IP ಗಳು ಮತ್ತು ಪೋರ್ಟ್‌ಗಳನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ.
  • ನೆಟ್‌ಸ್ಟಾಟ್ -ಒ: ಪ್ರತಿಯೊಂದು ಸಂಪರ್ಕವನ್ನು ಬಳಸುವ ಪ್ರಕ್ರಿಯೆಯ PID ಅನ್ನು ಸೂಚಿಸುತ್ತದೆ, ಇದು ಕಾರ್ಯ ನಿರ್ವಾಹಕರೊಂದಿಗೆ ಕ್ರಾಸ್-ರೆಫರೆನ್ಸಿಂಗ್‌ಗೆ ಕೀಲಿಯಾಗಿದೆ.
  • ನೆಟ್‌ಸ್ಟಾಟ್ -ಪಿ ಎಕ್ಸ್: ಪ್ರೋಟೋಕಾಲ್ ಮೂಲಕ ಫಿಲ್ಟರ್‌ಗಳು (TCP, UDP, TCPv4, TCPv6...).
  • ನೆಟ್‌ಸ್ಟಾಟ್ -ಕ್ಯೂ: ಲಿಂಕ್ಡ್ ಲಿಸನಿಂಗ್ ಮತ್ತು ನಾನ್-ಲಿಸನಿಂಗ್ ಪೋರ್ಟ್‌ಗಳ ಪಟ್ಟಿ.
  • ನೆಟ್‌ಸ್ಟಾಟ್ -ಎಸ್ಅಂಕಿಅಂಶಗಳನ್ನು ಪ್ರೋಟೋಕಾಲ್ ಮೂಲಕ ಗುಂಪು ಮಾಡಲಾಗಿದೆ (TCP, UDP, ICMP, IPv4, IPv6).
  • netstat -r: ಪ್ರಸ್ತುತ ರೂಟಿಂಗ್ ಟೇಬಲ್ ಅನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ.
  • ನೆಟ್‌ಸ್ಟಾಟ್ -ಟಿ: ಡೌನ್‌ಲೋಡ್ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಸಂಪರ್ಕಗಳ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸಲಾಗಿದೆ.
  • ನೆಟ್‌ಸ್ಟಾಟ್ -xನೆಟ್‌ವರ್ಕ್‌ಡೈರೆಕ್ಟ್ ಸಂಪರ್ಕಗಳ ಕುರಿತು ಮಾಹಿತಿ.

ಮೂಲಭೂತ ಭದ್ರತೆಯನ್ನು ಪರಿಶೀಲಿಸಲು ಬಹಳ ಸಾಮಾನ್ಯವಾದ ಬಳಕೆಯೆಂದರೆ ನೆಟ್‌ಸ್ಟಾಟ್ -ವರ್ಷಇದು ಈ ಆಯ್ಕೆಗಳಲ್ಲಿ ಹಲವಾರುವನ್ನು ಸಂಯೋಜಿಸುತ್ತದೆ: ನೀವು IP ಗಳು, ಪೋರ್ಟ್‌ಗಳು ಮತ್ತು ಪ್ರಕ್ರಿಯೆ ID ಗಳೊಂದಿಗೆ ಎಲ್ಲಾ ಸಕ್ರಿಯ ಸಂಪರ್ಕಗಳನ್ನು ನೋಡುತ್ತೀರಿ. ಅಲ್ಲಿಂದ ನೀವು ಅಪರೂಪದ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಪತ್ತೆ ಮಾಡಿ ಟಾಸ್ಕ್ ಮ್ಯಾನೇಜರ್‌ನಲ್ಲಿ ಅಥವಾ TCPView ನಂತಹ ಪರಿಕರಗಳೊಂದಿಗೆ ಮತ್ತು ನೀವು ಅವುಗಳನ್ನು ಫೈರ್‌ವಾಲ್ ಮೂಲಕ ನಿರ್ಬಂಧಿಸಬೇಕೇ ಅಥವಾ ಅಸ್ಥಾಪಿಸಬೇಕೇ ಎಂದು ನಿರ್ಧರಿಸಿ.

findstr ನೊಂದಿಗೆ ಸ್ಥಿತಿಯನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುವುದು ಸಹ ತುಂಬಾ ಪ್ರಾಯೋಗಿಕವಾಗಿದೆ, ಉದಾಹರಣೆಗೆ ನೆಟ್ಸ್ಟಾಟ್ | findstr ಸ್ಥಾಪಿಸಲಾಗಿದೆ ಸ್ಥಾಪಿತ ಸಂಪರ್ಕಗಳನ್ನು ಮಾತ್ರ ನೋಡಲು, ಅಥವಾ ESTABLISHED ಅನ್ನು LISTENING, CLOSE_WAIT, TIME_WAIT, ಇತ್ಯಾದಿಗಳಿಗೆ ಬದಲಾಯಿಸಲು, ಯಾವಾಗ ನೀವು ಸಂಪನ್ಮೂಲ ಸೋರಿಕೆ ಅಥವಾ ಜೊಂಬಿ ಸಂಪರ್ಕಗಳನ್ನು ತನಿಖೆ ಮಾಡುತ್ತಿದ್ದೀರಾ?.

ನೆಟ್‌ಸ್ಟಾಟ್‌ನ ಅನುಕೂಲಗಳು, ಮಿತಿಗಳು ಮತ್ತು ಕಾರ್ಯಕ್ಷಮತೆಯ ಪರಿಣಾಮ

CMD ಯಿಂದ ಅನುಮಾನಾಸ್ಪದ ಸಂಪರ್ಕಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವುದು ಹೇಗೆ

ನೆಟ್‌ಸ್ಟಾಟ್ ಹೊಳೆಯುತ್ತದೆ ಏಕೆಂದರೆ ಅದು ನಿಮಗೆ ನೀಡುತ್ತದೆ ಯಾವ ಪೋರ್ಟ್‌ಗಳು ಮತ್ತು ಸಂಪರ್ಕಗಳು ಲೈವ್ ಆಗಿವೆ ಎಂಬುದರ ನೇರ ಗೋಚರತೆ. ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ, ಇದು ನಿರ್ವಾಹಕರು ಅಥವಾ ವಿಶ್ಲೇಷಕರಿಗೆ ಅಪ್ಪಟ ಚಿನ್ನವಾಗಿದೆ. ಇದು ಟ್ರಾಫಿಕ್ ಅನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು, ಸೆಷನ್‌ಗಳನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡಲು, ಕಾರ್ಯಕ್ಷಮತೆಯ ಮೌಲ್ಯಮಾಪನಗಳನ್ನು ಮಾಡಲು ಮತ್ತು ಅನಧಿಕೃತ ಸಂಪರ್ಕಗಳು ಅಥವಾ ಅನುಮಾನಾಸ್ಪದ ನಡವಳಿಕೆಯನ್ನು ತುಲನಾತ್ಮಕವಾಗಿ ತ್ವರಿತವಾಗಿ ಪತ್ತೆಹಚ್ಚಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

ಅದರ ಅಂಕಿಅಂಶಗಳಿಗೆ ಧನ್ಯವಾದಗಳು, ನೀವು ಪತ್ತೆಹಚ್ಚಬಹುದು ನಿರ್ದಿಷ್ಟ ಪ್ರೋಟೋಕಾಲ್‌ಗಳಲ್ಲಿ ಅಸಹಜ ಏರಿಕೆಗಳು ಅಥವಾ ದೋಷಗಳಲ್ಲಿ ಹೆಚ್ಚಳಇದು ಹೆಚ್ಚಾಗಿ ದಟ್ಟಣೆ, ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನ್‌ಗಳು, ಬ್ರೂಟ್-ಫೋರ್ಸ್ ಪ್ರಯತ್ನಗಳು ಅಥವಾ ತಪ್ಪಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ಮಾಲ್‌ವೇರ್ ಅನ್ನು ಸೂಚಿಸುತ್ತದೆ. ಮತ್ತು ಇದು ಸ್ಥಳೀಯ ಉಪಯುಕ್ತತೆಯಾಗಿರುವುದರಿಂದ, ನೀವು ವಿಂಡೋಸ್ ಅಥವಾ ಅನೇಕ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳಲ್ಲಿ ಏನನ್ನೂ ಸ್ಥಾಪಿಸುವ ಅಗತ್ಯವಿಲ್ಲ.

ಆದಾಗ್ಯೂ, ಇದು ಅದರ ನ್ಯೂನತೆಗಳನ್ನು ಸಹ ಹೊಂದಿದೆ. ಮೊದಲಿಗೆ, ಔಟ್ಪುಟ್ ಸಾಕಷ್ಟು ದಟ್ಟ ಮತ್ತು ನಿಗೂಢವಾಗಿರಬಹುದು. ನೀವು ಸಂಪರ್ಕಗಳು, ಸ್ಥಿತಿಗಳು ಮತ್ತು ಪೋರ್ಟ್‌ಗಳನ್ನು ಅರ್ಥೈಸಲು ಅಭ್ಯಾಸ ಹೊಂದಿಲ್ಲದಿದ್ದರೆ, ತಾಂತ್ರಿಕವಲ್ಲದ ಬಳಕೆದಾರರಿಗೆ ಕಲಿಕೆಯ ರೇಖೆಯು ನಿಖರವಾಗಿ ಸುಗಮವಾಗಿರುವುದಿಲ್ಲ ಮತ್ತು ಅವರು ಚಿತ್ರಾತ್ಮಕ ಇಂಟರ್ಫೇಸ್ ಹೊಂದಿರುವ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಬಳಸುವ ಸಾಧ್ಯತೆಯಿದೆ.

ಇನ್ನೊಂದು ವಿಷಯವೆಂದರೆ ನೆಟ್‌ಸ್ಟಾಟ್, ಸ್ವತಃ, ಇದು ಯಾವುದನ್ನೂ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದಿಲ್ಲ, ಯಾವುದನ್ನೂ ನಿರ್ಬಂಧಿಸುವುದಿಲ್ಲ ಮತ್ತು ಆಳವಾದ ವಿಶ್ಲೇಷಣೆಯನ್ನು ಮಾಡುವುದಿಲ್ಲ.ಇದು ಮಾಹಿತಿಯನ್ನು ಸರಳವಾಗಿ ಪ್ರದರ್ಶಿಸುತ್ತದೆ. ಆ ಡೇಟಾವನ್ನು ನಿಜವಾದ ರಕ್ಷಣೆಯಾಗಿ ಪರಿವರ್ತಿಸಲು, ನೀವು ಅದನ್ನು ಫೈರ್‌ವಾಲ್‌ಗಳು, EDR ವ್ಯವಸ್ಥೆಗಳು, IDS/IPS ಮತ್ತು ಇತರ ಪರಿಕರಗಳೊಂದಿಗೆ ಪೂರಕಗೊಳಿಸಬೇಕಾಗುತ್ತದೆ.

ಇದು ವಿಶೇಷವಾಗಿ ಚೆನ್ನಾಗಿ ಅಳೆಯುವುದಿಲ್ಲ. ಬೃಹತ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಅಥವಾ ಸಾವಿರಾರು ಏಕಕಾಲಿಕ ಸಂಪರ್ಕಗಳನ್ನು ಹೊಂದಿರುವ ಪರಿಸರಗಳಲ್ಲಿ. ಆಧುನಿಕ ಮೂಲಸೌಕರ್ಯಗಳಲ್ಲಿ, ಮುಂದುವರಿದ ಪವರ್‌ಶೆಲ್, SNMP, ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ss ಅಥವಾ ಹೆಚ್ಚು ಶಕ್ತಿಶಾಲಿ ಗ್ರಾಫಿಕಲ್ ವೀಕ್ಷಕರಂತಹ ಪರಿಹಾರಗಳಿಗೆ ಹೋಲಿಸಿದರೆ ಇದನ್ನು ಹೆಚ್ಚಾಗಿ ದ್ವಿತೀಯಕ ಪಾತ್ರಕ್ಕೆ ಇಳಿಸಲಾಗುತ್ತದೆ.

ಕಾರ್ಯಕ್ಷಮತೆಯ ವಿಷಯದಲ್ಲಿ, ಆಜ್ಞೆಯು ಸ್ವತಃ ವ್ಯವಸ್ಥೆಯನ್ನು "ಮುರಿಯುವುದಿಲ್ಲ", ಆದರೆ ನೀವು ಅದನ್ನು ಚಲಾಯಿಸಿದರೆ ನಿರಂತರವಾಗಿ, ಹಲವು ನಿಯತಾಂಕಗಳೊಂದಿಗೆ ಮತ್ತು ಸಾವಿರಾರು ಸಂಪರ್ಕಗಳನ್ನು ಹೊಂದಿರುವ ಉಪಕರಣಗಳಲ್ಲಿಇದು CPU ಮತ್ತು ಮೆಮೊರಿಯನ್ನು ಗಣನೀಯವಾಗಿ ಬಳಸಿಕೊಳ್ಳಬಹುದು. ನಿರ್ದಿಷ್ಟ ಫಿಲ್ಟರ್‌ಗಳೊಂದಿಗೆ ಮತ್ತು ಬಹಳ ಕಡಿಮೆ ಅಂತರದಲ್ಲಿ ನಿರಂತರವಾಗಿ ರಿಫ್ರೆಶ್ ಮಾಡದೆಯೇ ಇದನ್ನು ಸಾಂದರ್ಭಿಕವಾಗಿ ಮಾತ್ರ ಬಳಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ.

ಅದರ ವಿವರಗಳ ಮಟ್ಟಕ್ಕೆ ಧನ್ಯವಾದಗಳು, ನೆಟ್‌ಸ್ಟಾಟ್ ನಿಮಗೆ ಸಹ ಸಹಾಯ ಮಾಡುತ್ತದೆ ಮಾಲ್ವೇರ್ ಅನ್ನು ಪತ್ತೆ ಮಾಡಿ ಅದು ರೂಟ್‌ಕಿಟ್‌ನಂತೆ ವರ್ತಿಸುತ್ತದೆ ಅಥವಾ ಅಸಾಮಾನ್ಯ ಸಂಪರ್ಕಗಳ ಹಿಂದೆ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಮರೆಮಾಡುತ್ತದೆ.

ಪತ್ತೆಹಚ್ಚುವಿಕೆಯಿಂದ ನಿರ್ಬಂಧಿಸುವಿಕೆಗೆ ಬದಲಾಯಿಸುವುದು ಹೇಗೆ: ವಿಂಡೋಸ್ ಫೈರ್‌ವಾಲ್ ಮತ್ತು ಐಪಿ ನಿರ್ಬಂಧಿಸುವಿಕೆ

ನೆಟ್‌ಸ್ಟಾಟ್ ಅಥವಾ ಲಾಗ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ನೀವು ಅನುಮಾನಾಸ್ಪದ ಸಂಪರ್ಕಗಳು ಅಥವಾ ಐಪಿಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಿದ ನಂತರ, ಮುಂದಿನ ತಾರ್ಕಿಕ ಹಂತವೆಂದರೆ ಅನುಮಾನಾಸ್ಪದ ಐಪಿ ವಿಳಾಸಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲು ವಿಂಡೋಸ್ ಫೈರ್‌ವಾಲ್ ಬಳಸಿ.ಇದು ಮೂಲದಲ್ಲಿ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಕಡಿತಗೊಳಿಸುತ್ತದೆ ಮತ್ತು ಸರ್ವರ್ ಅಥವಾ ಪಿಸಿಯಲ್ಲಿ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಉಳಿಸುತ್ತದೆ.

ವಿಂಡೋಸ್‌ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟ ಐಪಿ ವಿಳಾಸವನ್ನು ನಿರ್ಬಂಧಿಸುವ ವಿಶಿಷ್ಟ ಪ್ರಕ್ರಿಯೆಯು ರಚಿಸುವುದು ಕಸ್ಟಮ್ ಒಳಬರುವ ನಿಯಮ:

  1. ಸುಧಾರಿತ ಭದ್ರತೆಯೊಂದಿಗೆ ವಿಂಡೋಸ್ ಫೈರ್‌ವಾಲ್ ತೆರೆಯಿರಿ ಮತ್ತು "ಹೊಸ ನಿಯಮ" ಕ್ಲಿಕ್ ಮಾಡಿ.
  2. ನಿರ್ಬಂಧಿಸಬೇಕಾದ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಸರಿಯಾಗಿ ವ್ಯಾಖ್ಯಾನಿಸಲು "ಕಸ್ಟಮ್" ಆಯ್ಕೆಮಾಡಿ.
  3. ಯಾವುದೇ ಅಪ್ಲಿಕೇಶನ್ ಮೇಲೆ ನಿಯಮವು ಪರಿಣಾಮ ಬೀರಬೇಕೆಂದು ನೀವು ಬಯಸಿದರೆ "ಎಲ್ಲಾ ಪ್ರೋಗ್ರಾಂಗಳು" ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿ.
  4. "ಪ್ರೋಟೋಕಾಲ್ ಮತ್ತು ಪೋರ್ಟ್‌ಗಳು" ನಲ್ಲಿ, ನಿಮಗೆ ನಿರ್ದಿಷ್ಟವಾದದ್ದೇನಾದರೂ ಬೇಕಾಗಿಲ್ಲದಿದ್ದರೆ ಅದನ್ನು "ಯಾವುದಾದರೂ" ಎಂದು ಬಿಡಿ.
  5. "ಸ್ಕೋಪ್" ನಲ್ಲಿ, ನೀವು ನಿರ್ಬಂಧಿಸಲು ಬಯಸುವ ಮೂಲ IP ವಿಳಾಸ ಅಥವಾ IP ಶ್ರೇಣಿಯನ್ನು ಸೇರಿಸಿ.
  6. ಡೀಫಾಲ್ಟ್ ಕ್ರಿಯೆಯಾಗಿ "ಸಂಪರ್ಕವನ್ನು ನಿರ್ಬಂಧಿಸು" ಆಯ್ಕೆಮಾಡಿ.
  7. ಇದು ಯಾವ ಪ್ರೊಫೈಲ್‌ಗಳಿಗೆ ಅನ್ವಯಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಿ (ಡೊಮೇನ್, ಖಾಸಗಿ ಮತ್ತು ಸಾರ್ವಜನಿಕ, ಸಾಮಾನ್ಯವಾಗಿ ಎಲ್ಲಾ ಮೂರು).
  8. ಉದಾಹರಣೆಗೆ, ಅದಕ್ಕೆ ಗುರುತಿಸಬಹುದಾದ ಹೆಸರನ್ನು ನೀಡಿ ಅನುಮಾನಾಸ್ಪದ_ಐಪಿ ನಿರ್ಬಂಧಿಸಲಾಗುತ್ತಿದೆಮತ್ತು ಉಳಿಸಿ.

ಇದರೊಂದಿಗೆ, ಆ ಐಪಿ ವಿಳಾಸದಿಂದ ಯಾವುದೇ ಸಂಪರ್ಕ ಪ್ರಯತ್ನವನ್ನು ನೇರವಾಗಿ ತಿರಸ್ಕರಿಸಲಾಗುತ್ತದೆ. ಆಕ್ರಮಣಕಾರರು ನಿಮ್ಮ ವೆಬ್‌ಸೈಟ್ ಅನ್ನು ಪದೇ ಪದೇ ಪ್ರವೇಶಿಸಲು ಪ್ರಯತ್ನಿಸಿದಾಗ ಅಥವಾ ದುರ್ಬಳಕೆ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಿದಾಗ ಇದು ವಿಶೇಷವಾಗಿ ಉಪಯುಕ್ತವಾಗಿದೆ... ಸಣ್ಣ DDoS ದಾಳಿಗಳು ಅಥವಾ ಪರೀಕ್ಷಾ ರುಜುವಾತುಗಳು ಆಡಳಿತ ಫಲಕಗಳ ವಿರುದ್ಧ.

ನಿಮ್ಮ ಸಿಸ್ಟಮ್‌ನಿಂದ ನಿರ್ಬಂಧಿಸುವ ಬದಲು ಸರ್ವರ್‌ನಲ್ಲಿ ಹೋಸ್ಟ್ ಮಾಡಲಾದ ವೆಬ್‌ಸೈಟ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ನೇರವಾಗಿ ನಿರ್ಬಂಧಿಸಲು ನೀವು ಬಯಸಿದರೆ, ಇನ್ನೊಂದು ಆಯ್ಕೆಯೆಂದರೆ ಫೈಲ್ ಅನ್ನು ಬಳಸುವುದು Plesk ನಂತಹ ನಿಯಂತ್ರಣ ಫಲಕಗಳಲ್ಲಿ .htaccessಅಲ್ಲಿ ನೀವು ನಿಯಮಗಳನ್ನು ಸೇರಿಸಬಹುದು:

Order Allow,Deny
Deny from 192.168.xx.x
Allow from all

ಮತ್ತು ಸಾಲನ್ನು ಪುನರಾವರ್ತಿಸಿ ನಿರಾಕರಿಸಿ ಪ್ರತಿ ಹೆಚ್ಚುವರಿ IP ವಿಳಾಸಕ್ಕೂ. ಜನರು ಆ IP ಗಳಿಂದ ನಿಮ್ಮ ವೆಬ್‌ಸೈಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಪ್ರಯತ್ನಿಸಿದಾಗ, ಅವರು ದೋಷವನ್ನು ಮಾತ್ರ ನೋಡುತ್ತಾರೆ ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ ಅಥವಾ ಡೇಟಾಬೇಸ್ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಬಳಸುವುದಿಲ್ಲ ಎಂದು ಇದು ಖಚಿತಪಡಿಸುತ್ತದೆ.

ಸರ್ವರ್ ಅನುಮತಿಸಿದಾಗ ನೀವು .htaccess ಮೂಲಕ ದೇಶ-ನಿರ್ದಿಷ್ಟ ಜಿಯೋ-ಬ್ಲಾಕಿಂಗ್‌ನೊಂದಿಗೆ ಆಟವಾಡಬಹುದು, ನಿರ್ದಿಷ್ಟ ಟ್ರಾಫಿಕ್ ಅನ್ನು (ಉದಾಹರಣೆಗೆ, ನೀವು ದಾಳಿಗಳನ್ನು ಮಾತ್ರ ಸ್ವೀಕರಿಸುವ ದೇಶದಿಂದ) RewriteCond ನಿಯಮಗಳನ್ನು ಬಳಸಿಕೊಂಡು ದೋಷ ಪುಟಕ್ಕೆ ಮರುನಿರ್ದೇಶಿಸಬಹುದು. GEOIP ದೇಶದ ಕೋಡ್.

CMD ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಪರಿಕರಗಳಿಂದ IP ವಿಳಾಸಗಳು ಮತ್ತು ಶ್ರೇಣಿಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವುದು

ಕೆಲವು ಪರಿಸರಗಳಲ್ಲಿ, ವಿಶೇಷವಾಗಿ ಲಿನಕ್ಸ್ ಸರ್ವರ್‌ಗಳು ಅಥವಾ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ, ಕೆಲಸವು ಯಾವಾಗಲೂ ಕನ್ಸೋಲ್‌ನಲ್ಲಿಯೇ ನಡೆಯುತ್ತದೆ, ಇದನ್ನು ಬಳಸುವುದು ಹೆಚ್ಚು ನೇರವಾಗಿರುತ್ತದೆ ಟರ್ಮಿನಲ್‌ನಿಂದ ರೂಟಿಂಗ್ ಅಥವಾ ಫೈರ್‌ವಾಲ್ ಆಜ್ಞೆಗಳು ಸಮಸ್ಯಾತ್ಮಕ IP ವಿಳಾಸದಿಂದ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಕಡಿತಗೊಳಿಸಲು.

ಆಜ್ಞೆಯೊಂದಿಗೆ ಮಾರ್ಗ ಯುನಿಕ್ಸ್ ತರಹದ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ, ನಿರ್ದಿಷ್ಟ ಹೋಸ್ಟ್‌ಗೆ ಟ್ರಾಫಿಕ್ ಅನ್ನು "ಪ್ರವಾಹ" ಮಾಡುವ ಮಾರ್ಗಗಳನ್ನು ನೀವು ಸೇರಿಸಬಹುದು. ಉದಾಹರಣೆಗೆ:

route add -host 24.92.120.34 reject

ಈ ಆಜ್ಞೆಯೊಂದಿಗೆ, ಆ IP ವಿಳಾಸವನ್ನು ತಲುಪುವ ಯಾವುದೇ ಪ್ರಯತ್ನವನ್ನು ತಿರಸ್ಕರಿಸಲಾಗುತ್ತದೆ. ಏನು ನಿರ್ಬಂಧಿಸಲಾಗಿದೆ ಅಥವಾ ರೂಟಿಂಗ್ ಟೇಬಲ್ ಹೇಗಿದೆ ಎಂದು ನೀವು ನೋಡಲು ಬಯಸಿದರೆ, ನೀವು ಇದನ್ನು ಬಳಸಬಹುದು ಮಾರ್ಗ -ಎನ್, ಇದು ಸಕ್ರಿಯ ಸಂಖ್ಯೆಯ ಮಾರ್ಗಗಳನ್ನು ತೋರಿಸುತ್ತದೆ.

ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನಿಮಗೆ ಅಗತ್ಯವಿದ್ದರೆ ರಿವರ್ಸ್ ಲಾಕ್ಸರಳವಾಗಿ ಚಲಾಯಿಸಿ:

route del 24.92.120.34 reject

ನಾವು ಬಗ್ಗೆ ಮಾತನಾಡುವಾಗ ಪೂರ್ಣ ಶ್ರೇಣಿಗಳುನೀವು ಈ ರೀತಿಯದನ್ನು ಬಳಸಬಹುದು:

ip route add blackhole 22.118.20.0/24

ಇದು ಸಂಪೂರ್ಣ ಸಬ್‌ನೆಟ್‌ವರ್ಕ್‌ಗೆ "ಬ್ಲ್ಯಾಕ್‌ಹೋಲ್" ಮಾರ್ಗವನ್ನು ಸೃಷ್ಟಿಸುತ್ತದೆ, ಇದರಿಂದಾಗಿ ಆ ವಿಳಾಸಗಳಿಗೆ ಉದ್ದೇಶಿಸಲಾದ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಪ್ರತಿಕ್ರಿಯೆ ಇಲ್ಲದೆ ತಿರಸ್ಕರಿಸಲಾಗುತ್ತದೆ.ನಿರ್ದಿಷ್ಟ ವ್ಯಾಪ್ತಿಯಿಂದ ವಿತರಿಸಲಾದ ಬೃಹತ್ ದಾಳಿಗಳ ವಿರುದ್ಧ ಅಥವಾ ಐಪಿಗಳ ಗುಂಪುಗಳಿಂದ ಬೃಹತ್ ಸ್ಪ್ಯಾಮ್ ಅನ್ನು ನಿಲ್ಲಿಸಲು ಇದು ತುಂಬಾ ಉಪಯುಕ್ತವಾಗಿದೆ.

ಕುರುಡಾಗಿ ಹೋಗುವುದನ್ನು ತಪ್ಪಿಸಲು, ಅವಲಂಬಿಸುವುದು ಸೂಕ್ತ IP ಶ್ರೇಣಿ ಕ್ಯಾಲ್ಕುಲೇಟರ್‌ಗಳು ನೀವು ಎಷ್ಟು ಮತ್ತು ಯಾವುದನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತಿದ್ದೀರಿ ಎಂದು ನಿಖರವಾಗಿ ತಿಳಿಯಲು, ವಿಶೇಷವಾಗಿ ನೀವು /24 ಗಿಂತ ಸ್ವಲ್ಪ ಹೆಚ್ಚು ಸಂಕೀರ್ಣವಾದ ಮಾಸ್ಕ್‌ಗಳನ್ನು ಹೊಂದಿರುವ ಸಬ್‌ನೆಟ್‌ಗಳೊಂದಿಗೆ ವ್ಯವಹರಿಸುತ್ತಿದ್ದರೆ.

ಅನುಮಾನಾಸ್ಪದ ಐಪಿಗಳಿಂದ ವಿಪಿಎನ್ ಸಂಪರ್ಕಗಳು ಮತ್ತು ರಿಮೋಟ್ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸಿ

SSL VPN ಗಳು ದಾಳಿಕೋರರಿಗೆ ಬಹಳ ಆಕರ್ಷಕ ಗುರಿಯಾಗಿರುತ್ತವೆ ಏಕೆಂದರೆ, ಅವರು ಒಳಗೆ ಹೋಗಲು ನಿರ್ವಹಿಸಿದರೆ, ನೀವು ಅವರಿಗೆ ನೀಡುತ್ತೀರಿ ನಿಮ್ಮ ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ನೇರ ಪ್ರವೇಶಫೋರ್ಟಿಗೇಟ್‌ನಂತಹ ಸಾಧನಗಳು ಯಾವ ಐಪಿಗಳು VPN ಗೆ ಸಂಪರ್ಕಿಸಬಹುದು ಎಂಬುದನ್ನು ನಿರ್ಬಂಧಿಸಲು ನಿಮಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಡುತ್ತವೆ ಮತ್ತು ಅದು ತುಂಬಾ ಆಸಕ್ತಿದಾಯಕ ಹೆಚ್ಚುವರಿ ರಕ್ಷಣಾ ಪದರವಾಗಿದೆ.

ಒಂದು ವಿಶಿಷ್ಟ ವಿಧಾನವೆಂದರೆ "ಕಪ್ಪುಪಟ್ಟಿ" ಪ್ರಕಾರದ ವಿಳಾಸಗಳ ಗುಂಪು (ಉದಾಹರಣೆಗೆ, blacklistipp) ಫೋರ್ಸ್ ದಾಳಿ ಅಥವಾ VPN ಲಾಗ್‌ಗಳಲ್ಲಿ ವಿಚಿತ್ರ ನಡವಳಿಕೆಯನ್ನು ಪ್ರಯತ್ನಿಸಿದ ಸಾರ್ವಜನಿಕ IP ಗಳನ್ನು ಸೇರಿಸಲು ಫೋರ್ಸ್ ಗೇಟ್‌ನಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ.

ನಂತರ, ರಲ್ಲಿ ಫೈರ್‌ವಾಲ್ ಕನ್ಸೋಲ್SSL VPN ಸಂರಚನೆಯನ್ನು ಇದರೊಂದಿಗೆ ಹೊಂದಿಸಲಾಗಿದೆ:

  • ಕಾನ್ಫಿಗರ್ vpn ssl ಸೆಟ್ಟಿಂಗ್
  • ಮೂಲ ವಿಳಾಸ "ಕಪ್ಪುಪಟ್ಟಿ" ಅನ್ನು ಹೊಂದಿಸಿ
  • ಮೂಲ-ವಿಳಾಸ-ನಿರಾಕರಣೆ ಸಕ್ರಿಯಗೊಳಿಸುವಿಕೆಯನ್ನು ಹೊಂದಿಸಿ
  • ಪ್ರದರ್ಶನ ಅನ್ವಯಿಕ ಸಂರಚನೆಯನ್ನು ಪರಿಶೀಲಿಸಲು.

ಈ ಸೆಟ್ಟಿಂಗ್‌ನೊಂದಿಗೆ, ಆ ಗುಂಪಿನಲ್ಲಿ ಸೇರಿಸಲಾದ IP ವಿಳಾಸದಿಂದ ಯಾವುದೇ ಸಂಪರ್ಕ ಪ್ರಯತ್ನವು ಆರಂಭದಿಂದಲೇ ತಿರಸ್ಕರಿಸಲಾಗಿದೆಬಳಕೆದಾರಹೆಸರು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಲು ಸಹ ಅನುಮತಿಸದೆ, ಇದು ಸಂಪನ್ಮೂಲ ಬಳಕೆ ಮತ್ತು ದಾಳಿಯ ಮೇಲ್ಮೈಯನ್ನು ಬಹಳವಾಗಿ ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.

ನೀವು ಇದರಿಂದಲೂ ಕೆಲಸ ಮಾಡಬಹುದು ಗ್ರಾಫಿಕ್ ಇಂಟರ್ಫೇಸ್ "ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸು" ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು ಮತ್ತು ಅದನ್ನು ನಿರ್ದಿಷ್ಟ ಹೋಸ್ಟ್‌ಗಳಿಗೆ ಸೀಮಿತಗೊಳಿಸುವುದು, ಆದಾಗ್ಯೂ ಆ ಮೋಡ್‌ನಲ್ಲಿ, ಬಳಕೆದಾರರು ರುಜುವಾತುಗಳನ್ನು ನಮೂದಿಸುತ್ತಾರೆ ಮತ್ತು ನಂತರ ಸಂಪರ್ಕವನ್ನು ಕಡಿತಗೊಳಿಸಲಾಗುತ್ತದೆ, ಇದು ಆರಂಭಿಕ ತಗ್ಗಿಸುವಿಕೆಯ ದೃಷ್ಟಿಕೋನದಿಂದ ಕಡಿಮೆ ಪರಿಣಾಮಕಾರಿಯಾಗಿದೆ.

ಲಾಕ್ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಲು, ನೀವು ಡಯಾಗ್ನೋಸ್ಟಿಕ್ ಆಜ್ಞೆಗಳನ್ನು ಬಳಸಬಹುದು, ಉದಾಹರಣೆಗೆ ಸ್ನಿಫರ್ ಪ್ಯಾಕೆಟ್ ರೋಗನಿರ್ಣಯ IP ಮತ್ತು VPN ಪೋರ್ಟ್ ಮೂಲಕ ಫಿಲ್ಟರ್ ಮಾಡುವುದು ಅಥವಾ ಪರಿಶೀಲಿಸುವುದು ವಿಪಿಎನ್ ಎಸ್‌ಎಸ್‌ಎಲ್ ಮಾನಿಟರ್ ಪಡೆಯಿರಿ ಯಾವ ಸಂಪರ್ಕಗಳನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ ಮತ್ತು ಯಾವುದನ್ನು ಬಿಡಲಾಗಿದೆ ಎಂಬುದನ್ನು ಪರಿಶೀಲಿಸಲು.

ಸುಧಾರಿತ ರಕ್ಷಣೆ: ಸಾಧನಗಳು ಮತ್ತು ಗುರುತುಗಳ ಪ್ರತ್ಯೇಕತೆ

ಪರಿಸ್ಥಿತಿ ನಿಜವಾಗಿಯೂ ಗಂಭೀರವಾಗಿದ್ದಾಗ (ransomware, ಲ್ಯಾಟರಲ್ ಮೂವ್‌ಮೆಂಟ್, ಡೇಟಾ ಎಕ್ಸ್‌ಫಿಲ್ಟ್ರೇಶನ್), ಕೇವಲ ಪೋರ್ಟ್ ಅನ್ನು ಮುಚ್ಚುವುದು ಅಥವಾ ನಿರ್ದಿಷ್ಟ IP ವಿಳಾಸವನ್ನು ನಿರ್ಬಂಧಿಸುವುದು ಸಾಕಾಗುವುದಿಲ್ಲ: ಕೆಲವೊಮ್ಮೆ ನಿಮಗೆ ಅಪಾಯಕ್ಕೀಡಾದ ಸಾಧನ ಅಥವಾ ಗುರುತನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಪ್ರತ್ಯೇಕಿಸಿ.

ಎಂಡ್‌ಪಾಯಿಂಟ್‌ಗಾಗಿ ಮೈಕ್ರೋಸಾಫ್ಟ್ ಡಿಫೆಂಡರ್ ಇದು ಸಾಧನ ಮಟ್ಟದಲ್ಲಿ ಕ್ಷಿಪ್ರ ಪ್ರತಿಕ್ರಿಯೆ ಕ್ರಿಯೆಗಳನ್ನು ಸಂಯೋಜಿಸುತ್ತದೆ: ನೀವು ಸಾಧನಗಳನ್ನು ಟ್ಯಾಗ್ ಮಾಡಬಹುದು, ಸ್ವಯಂಚಾಲಿತ ತನಿಖೆಗಳನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು, ರಿಮೋಟ್ ಲೈವ್ ಪ್ರತಿಕ್ರಿಯೆ ಅವಧಿಗಳನ್ನು ತೆರೆಯಬಹುದು, ಸಂಪೂರ್ಣ ತನಿಖಾ ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸಬಹುದು ಮತ್ತು ಕೇಂದ್ರ ಕನ್ಸೋಲ್‌ನಿಂದ ಆಳವಾದ ಆಂಟಿವೈರಸ್ ಸ್ಕ್ಯಾನ್‌ಗಳನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು.

ವಿಂಡೋಸ್‌ನಲ್ಲಿ ಸಂಶೋಧನಾ ಪ್ಯಾಕೇಜ್‌ನ ಸಂಕಲನವು ಈ ರೀತಿಯ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿದೆ ನೋಂದಾವಣೆ ಪ್ರಾರಂಭಗಳು, ಸ್ಥಾಪಿಸಲಾದ ಪ್ರೋಗ್ರಾಂಗಳು, ಸಕ್ರಿಯ ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕಗಳು, ARP ಸಂಗ್ರಹ, DNS, TCP/IP ಸಂರಚನೆ, ಫೈರ್‌ವಾಲ್ ಲಾಗ್‌ಗಳು, ಪೂರ್ವಪಡೆಯುವಿಕೆ, ಪ್ರಕ್ರಿಯೆಗಳು, ನಿಗದಿತ ಕಾರ್ಯಗಳು, ಭದ್ರತಾ ಲಾಗ್, ಸೇವೆಗಳು, SMB ಅವಧಿಗಳು, ಸಿಸ್ಟಮ್ ಮಾಹಿತಿ ಮತ್ತು ತಾತ್ಕಾಲಿಕ ಡೈರೆಕ್ಟರಿಗಳುಇದೆಲ್ಲವನ್ನೂ ಫೋಲ್ಡರ್ ರಚನೆ ಮತ್ತು ಸಾರಾಂಶ ವರದಿಯಾಗಿ (CollectionSummaryReport.xls) ಸಂಕ್ಷೇಪಿಸಲಾಗಿದೆ.

macOS ಮತ್ತು Linux ಒಂದೇ ರೀತಿಯದ್ದನ್ನು ಸಂಗ್ರಹಿಸುತ್ತವೆ: ಸ್ಥಾಪಿಸಲಾದ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು, ಡಿಸ್ಕ್ ವಾಲ್ಯೂಮ್‌ಗಳು, ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕಗಳು, ಪ್ರಕ್ರಿಯೆಗಳು, ಸೇವೆಗಳು, ಭದ್ರತಾ ಮಾಹಿತಿ, ಬಳಕೆದಾರರು ಮತ್ತು ಗುಂಪುಗಳು, ಇತ್ಯಾದಿ, ಇದು ಅನುಮತಿಸುತ್ತದೆ ದಾಳಿಯ ಸನ್ನಿವೇಶವನ್ನು ಪುನರ್ನಿರ್ಮಿಸಿ ಸಾಕಷ್ಟು ಒಳ್ಳೆಯದು.

ಒಂದು ವಿಶೇಷವಾಗಿ ಶಕ್ತಿಶಾಲಿ ಕ್ರಿಯೆಯೆಂದರೆ ಸಾಧನ ಪ್ರತ್ಯೇಕತೆದಾಳಿಕೋರರು ಮತ್ತಷ್ಟು ಚಲನೆ ಅಥವಾ ಡೇಟಾ ಸೋರಿಕೆಯನ್ನು ತಡೆಯಲು ಪೀಡಿತ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಸಂಪರ್ಕ ಕಡಿತಗೊಳಿಸಲಾಗುತ್ತದೆ (ಕ್ಲೌಡ್ ಸೆಕ್ಯುರಿಟಿ ಸೇವೆಯೊಂದಿಗೆ ಅಗತ್ಯ ಸಂವಹನವನ್ನು ಹೊರತುಪಡಿಸಿ). ಸಂಪೂರ್ಣ ಪ್ರತ್ಯೇಕತೆ ಮತ್ತು ಆಯ್ದ ಪ್ರತ್ಯೇಕತೆ (ಉದಾಹರಣೆಗೆ, ಔಟ್‌ಲುಕ್ ಮತ್ತು ತಂಡಗಳು ಕಾರ್ಯನಿರ್ವಹಿಸುವುದನ್ನು ಮುಂದುವರಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ) ವಿಂಡೋಸ್, ಮ್ಯಾಕೋಸ್ ಮತ್ತು ಲಿನಕ್ಸ್‌ನ ವಿವಿಧ ಆವೃತ್ತಿಗಳಲ್ಲಿ ಲಭ್ಯವಿದೆ, ಇದು ಕೆಲವು ಐಪ್ಟೇಬಲ್‌ಗಳು ಮತ್ತು ಕರ್ನಲ್ ಅವಶ್ಯಕತೆಗಳಿಗೆ ಒಳಪಟ್ಟಿರುತ್ತದೆ.

ಸಮಾನಾಂತರವಾಗಿ, ಆಯ್ಕೆ ಇದೆ ನಿರ್ವಹಿಸದ ಸಾಧನಗಳನ್ನು ಒಳಗೊಂಡಿದೆ ಅವರ IP ಮೂಲಕ: ಡಿಫೆಂಡರ್-ರಕ್ಷಿತ ಸಾಧನಗಳು ಆ ವಿಳಾಸಕ್ಕೆ ಯಾವುದೇ ಒಳಬರುವ ಅಥವಾ ಹೊರಹೋಗುವ ದಟ್ಟಣೆಯನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತವೆ, ಇನ್ನೂ ಯಾವುದೇ ಭದ್ರತಾ ಏಜೆಂಟ್ ನಿಯೋಜಿಸದ ನೆಟ್‌ವರ್ಕ್‌ನ "ದ್ವೀಪಗಳಿಂದ" ಹರಡುವಿಕೆಯನ್ನು ನಿಧಾನಗೊಳಿಸುತ್ತವೆ.

ಅದು ತನ್ನನ್ನು ತಾನೇ ಒಳಗೊಂಡಿರಬಹುದು ಬಳಕೆದಾರ ಅಥವಾ ಗುರುತು ಅನುಮಾನಾಸ್ಪದ: ನೆಟ್‌ವರ್ಕ್ ಲಾಗಿನ್‌ಗಳು, RDP, SMB ಮತ್ತು RPC ಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗಿದೆ; ನಡೆಯುತ್ತಿರುವ ರಿಮೋಟ್ ಸೆಷನ್‌ಗಳನ್ನು ಕೊನೆಗೊಳಿಸಲಾಗುತ್ತದೆ; ಮತ್ತು ಲ್ಯಾಟರಲ್ ಚಲನೆಯನ್ನು ತಡೆಯಲಾಗುತ್ತದೆ. ಈ ಕಂಟೈನ್‌ಮೆಂಟ್ ಅನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ದಾಳಿಯ ಅಡ್ಡಿ ತರ್ಕ ಮತ್ತು ಮುನ್ಸೂಚಕ ರಕ್ಷಾಕವಚವನ್ನು ಬಳಸಿಕೊಂಡು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಪ್ರಚೋದಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಘಟನೆಯನ್ನು ಪರಿಹರಿಸಿದ ನಂತರ ಕ್ರಿಯಾ ಕೇಂದ್ರದಿಂದ ಹಿಂತಿರುಗಿಸಬಹುದು.

ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಫೈರ್‌ವಾಲ್: ದುರುದ್ದೇಶಪೂರಿತ ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಿಲ್ಲಿಸಲು UFW, firewalld ಮತ್ತು iptables

ಲಿನಕ್ಸ್ ಸರ್ವರ್‌ಗಳಲ್ಲಿ, ಅಸಾಮಾನ್ಯ ಸಂಪರ್ಕಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವ ಪ್ರಮುಖ ಅಂಶವೆಂದರೆ ಸಿಸ್ಟಮ್ ಫೈರ್‌ವಾಲ್, ಸಾಮಾನ್ಯವಾಗಿ ಐಪ್ಟೇಬಲ್‌ಗಳು/ಎನ್‌ಎಫ್‌ಟೇಬಲ್‌ಗಳನ್ನು ಆಧರಿಸಿದೆ, UFW ಅಥವಾ ಫೈರ್‌ವಾಲ್ಡ್‌ನಂತಹ ನಿರ್ವಹಣಾ ಪದರಗಳನ್ನು ಹೊಂದಿರುತ್ತದೆ. ಅದನ್ನು ಹೆಚ್ಚು ಸ್ನೇಹಪರವಾಗಿಸಲು.

ಉಬುಂಟು ಮತ್ತು ಅನೇಕ ಹೊಂದಾಣಿಕೆಯ ವಿತರಣೆಗಳಲ್ಲಿ, UFW (ಸಂಕೀರ್ಣವಲ್ಲದ ಫೈರ್‌ವಾಲ್) ವಿಷಯಗಳನ್ನು ಬಹಳ ಸರಳಗೊಳಿಸುತ್ತದೆ. ನೀವು ಇದನ್ನು sudo apt ufw ಅನ್ನು ಸ್ಥಾಪಿಸಿ, ಇದರ ಸ್ಥಿತಿಯನ್ನು ಪರಿಶೀಲಿಸಿ ಸುಡೋ ಉಫ್ವಾ ಸ್ಥಾನಮಾನ ಮತ್ತು ಅದನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ ಸುಡೋ ಯುಫ್ವಾ ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಎಲ್ಲಾ ಒಳಬರುವ ಸಂಚಾರವನ್ನು ನಿರಾಕರಿಸುತ್ತದೆ ಮತ್ತು ಹೊರಹೋಗುವ ಸಂಚಾರವನ್ನು ಅನುಮತಿಸುತ್ತದೆ, ಇದು ಈಗಾಗಲೇ ಸಾಕಷ್ಟು ಸುರಕ್ಷಿತ ನಿಲುವಾಗಿದೆ.

ಮೂಲ ನೀತಿಗಳನ್ನು ವ್ಯಾಖ್ಯಾನಿಸಲು, ಈ ಕೆಳಗಿನಂತಹ ಆಜ್ಞೆಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ:

sudo ufw default deny incoming
sudo ufw default allow outgoing

ನಂತರ, ನೀವು ನಿರ್ದಿಷ್ಟ ಸೇವೆಗಳನ್ನು ಅನುಮತಿಸಬಹುದು: ಉದಾಹರಣೆಗೆ sudo ufw ssh ಅನ್ನು ಅನುಮತಿಸುತ್ತದೆ ಪೋರ್ಟ್ 22 ಅನ್ನು ತೆರೆಯಲು, ಅಥವಾ sudo ufw 2222 / tcp ಅನ್ನು ಅನುಮತಿಸುತ್ತದೆ ನೀವು ಪ್ರಮಾಣಿತವಲ್ಲದ SSH ಪೋರ್ಟ್ ಬಳಸುತ್ತಿದ್ದರೆ. ಸೇವೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲು, ಈ ರೀತಿ ಮಾಡಿ ಸುಡೊ ಯುಎಫ್‌ಡಬ್ಲ್ಯೂ 80 ನಿರಾಕರಿಸು HTTP ಪೋರ್ಟ್ ಅನ್ನು ಮುಚ್ಚಿ.

ನೀವು ವಿಶ್ವಾಸಾರ್ಹ ಐಪಿ ವಿಳಾಸವನ್ನು ಹೊಂದಿದ್ದರೆ ಅಥವಾ, ಇದಕ್ಕೆ ವಿರುದ್ಧವಾಗಿ, ನಿರ್ದಿಷ್ಟ ವಿಳಾಸವನ್ನು ನಿರ್ಬಂಧಿಸಲು ಬಯಸಿದರೆ, ನೀವು ನಿಯಮಗಳನ್ನು ಬಳಸಬಹುದು sudo ufw ನಿಂದ ಅನುಮತಿಸಿ o ಸುಡೊ ಯುಎಫ್‌ಡಬ್ಲ್ಯೂ ನಿಂದ ನಿರಾಕರಿಸುಮತ್ತು "ಯಾವುದೇ ಪೋರ್ಟ್‌ಗೆ" ಸಹ ಉತ್ತಮವಾಗಿ ಟ್ಯೂನ್ ಮಾಡಿ "ಒಂದು ನಿರ್ದಿಷ್ಟ ಪೋರ್ಟ್‌ನೊಂದಿಗೆ ಬ್ಲಾಕ್ ಅನ್ನು ಸಂಯೋಜಿಸಲು."

ನಿಯಮಗಳನ್ನು ಸಂಖ್ಯೆಗಳೊಂದಿಗೆ ಪಟ್ಟಿ ಮಾಡಬಹುದು sudo ufw ಸ್ಥಿತಿ ಸಂಖ್ಯೆ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಇದರೊಂದಿಗೆ ತೆಗೆದುಹಾಕಿ ಸುಡೋ ಯುಎಫ್‌ಡಬ್ಲ್ಯೂ ಅಳಿಸಿಇದು ಲಾಗ್‌ಗಳಲ್ಲಿ ಮತ್ತು ನೆಟ್‌ಸ್ಟಾಟ್, ಎಸ್‌ಎಸ್ ಅಥವಾ ಇಫ್‌ಟಾಪ್‌ನಂತಹ ಪರಿಕರಗಳಲ್ಲಿ ನೀವು ನೋಡುವುದನ್ನು ಆಧರಿಸಿ ನೀತಿಯನ್ನು ಸರಿಹೊಂದಿಸಲು ಸಾಕಷ್ಟು ಅನುಕೂಲಕರವಾಗಿಸುತ್ತದೆ.

ಪ್ರವೇಶವನ್ನು ಗಟ್ಟಿಗೊಳಿಸಿ: ಬಳಕೆದಾರರು, SSH, ಮತ್ತು ದೃಢೀಕರಣ

ಅನುಮಾನಾಸ್ಪದ ಸಂಪರ್ಕಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವುದು ಉತ್ತಮ, ಆದರೆ ಅದು ಅಷ್ಟೇ ಮುಖ್ಯ. ಯಾರು ಮತ್ತು ಹೇಗೆ ಪ್ರವೇಶಿಸಬಹುದು ಎಂಬುದನ್ನು ಮಿತಿಗೊಳಿಸುವ ಮೂಲಕ ದಾಳಿಯ ಮೇಲ್ಮೈಯನ್ನು ಕಡಿಮೆ ಮಾಡಿ.ಬಳಕೆದಾರ ನಿರ್ವಹಣೆ, SSH ಮತ್ತು ಬಲವಾದ ದೃಢೀಕರಣವು ಕಾರ್ಯರೂಪಕ್ಕೆ ಬರುವುದು ಇಲ್ಲಿಯೇ.

ಲಿನಕ್ಸ್‌ನಲ್ಲಿ, ಸರ್ವರ್ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಪ್ರತಿಯೊಂದು ಬಳಕೆದಾರ ಖಾತೆಯು ಸರಿಯಾಗಿ ನಿರ್ವಹಿಸದಿದ್ದರೆ ಸಂಭಾವ್ಯ ದಾಳಿ ವೆಕ್ಟರ್ ಆಗಿರುತ್ತದೆ. ಖಾತೆಗಳನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ ಬಳಸಿಅವರಿಗೆ ಒಂದು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನೀಡಲಾಗಿದೆ ಪಾಸ್ವರ್ಡ್ ಮತ್ತು ಅನುಮತಿಗಳು ಮತ್ತು ಗುಂಪುಗಳನ್ನು ಅವು ಅಗತ್ಯಕ್ಕಿಂತ ಹೆಚ್ಚು ಸ್ಪರ್ಶಿಸದಂತೆ ತಡೆಯಲು ಚೌನ್ ಮತ್ತು chmod ನಂತಹ ಪರಿಕರಗಳೊಂದಿಗೆ ಸರಿಹೊಂದಿಸಲಾಗುತ್ತದೆ.

SSH ಅನ್ನು ಬಲಪಡಿಸಲು, ಬಳಸುವುದು ಸೂಕ್ತ ಪಾಸ್‌ವರ್ಡ್‌ಗಳ ಬದಲಿಗೆ ಸಾರ್ವಜನಿಕ/ಖಾಸಗಿ ಕೀಲಿಗಳುನೀವು ನಿಮ್ಮ ಜೋಡಿಯನ್ನು ಇದರೊಂದಿಗೆ ರಚಿಸುತ್ತೀರಿ ssh-keygenನೀವು ಶೇಖರಣಾ ಮಾರ್ಗವನ್ನು ಸ್ವೀಕರಿಸುತ್ತೀರಿ ಅಥವಾ ವ್ಯಾಖ್ಯಾನಿಸುತ್ತೀರಿ ಮತ್ತು ಹೆಚ್ಚುವರಿ ಪದರವನ್ನು ಬಯಸಿದರೆ, ನೀವು ಪಾಸ್‌ಫ್ರೇಸ್ ಅನ್ನು ಸೇರಿಸುತ್ತೀರಿ. ನಂತರ ನೀವು ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸುತ್ತೀರಿ ssh-copy-id ಬಳಕೆದಾರ@ಹೋಸ್ಟ್ ಮತ್ತು ಅಲ್ಲಿಂದ, ನೀವು ಇದರೊಂದಿಗೆ ಲಾಗಿನ್ ಆಗಬಹುದು ssh ಬಳಕೆದಾರ@ಹೋಸ್ಟ್ ನಿಮ್ಮ ಕೀಲಿಯನ್ನು ಬಳಸಿ.

ಒಮ್ಮೆ ಕೀ ದೃಢೀಕರಣವು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದ್ದರೆ, ಅದು ಒಳ್ಳೆಯ ಅಭ್ಯಾಸ. ಪಾಸ್‌ವರ್ಡ್ ಲಾಗಿನ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ /etc/ssh/sshd_config ಫೈಲ್‌ನಲ್ಲಿ, PasswordAuthentication ನಿರ್ದೇಶನವನ್ನು “ಇಲ್ಲ” ಗೆ ಮಾರ್ಪಡಿಸಿ ಮತ್ತು ಸೇವೆಯನ್ನು ಮರುಪ್ರಾರಂಭಿಸಿ systemctl ssh ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸಿಈ ರೀತಿಯಾಗಿ, ಆಕ್ರಮಣಕಾರರು ಪಾಸ್‌ವರ್ಡ್ ಪ್ರಯತ್ನಗಳನ್ನು ಬಲವಂತವಾಗಿ ಮಾಡಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಸರ್ವರ್ ಆ ವಿಧಾನವನ್ನು ಸಹ ಸ್ವೀಕರಿಸುವುದಿಲ್ಲ.

ನೀವು ಇದಕ್ಕೆ ಸೇರಿಸಿದರೆ ಎರಡು ಅಂಶ ದೃ hentic ೀಕರಣ ನಿರ್ಣಾಯಕ ಸೇವೆಗಳಲ್ಲಿ, ಪಾಸ್‌ವರ್ಡ್ ತಿರುಗುವಿಕೆ ಮತ್ತು ಕನಿಷ್ಠ ಸವಲತ್ತುಗಳನ್ನು ಹೊಂದಿರುವ ಖಾತೆಗಳು ಅನುಮಾನಾಸ್ಪದ ಸಂಪರ್ಕವು ಕೆಲವು ವಿಫಲ ಪ್ರಯತ್ನಗಳನ್ನು ಮೀರಿ ಹೋಗುವ ಸಾಧ್ಯತೆಗಳನ್ನು ತೀವ್ರವಾಗಿ ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.

ದಾಖಲೆಗಳು ಮತ್ತು ಮೇಲ್ವಿಚಾರಣೆ: ಗೋಚರತೆ ಇಲ್ಲದೆ ಯಾವುದೇ ಪರಿಣಾಮಕಾರಿ ನಿರ್ಬಂಧವಿಲ್ಲ.

ನೀವು ಹೊಂದಿಲ್ಲದಿದ್ದರೆ ಯಾವುದೇ ನಿರ್ಬಂಧಿಸುವ ತಂತ್ರವು ಉತ್ತಮವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ ಯೋಗ್ಯ ಲೆಕ್ಕಪರಿಶೋಧನಾ ದಾಖಲೆಗಳು ಮತ್ತು ಕನಿಷ್ಠ ಮೇಲ್ವಿಚಾರಣೆಸಮಯಕ್ಕೆ ಸರಿಯಾಗಿ ಪ್ರತಿಕ್ರಿಯಿಸಲು ಮತ್ತು ಅಗತ್ಯವಿದ್ದರೆ, ಒಂದು ಘಟನೆಯ ನಂತರ ಏನಾಯಿತು ಎಂಬುದನ್ನು ಪುನರ್ನಿರ್ಮಿಸಲು ನೀವು ಏನು ನಡೆಯುತ್ತಿದೆ ಎಂಬುದನ್ನು ನೋಡಬೇಕು.

ಲಿನಕ್ಸ್‌ನಲ್ಲಿ, ಹೆಚ್ಚಿನ ಸಿಸ್ಟಮ್ ಲಾಗ್‌ಗಳು ಕೇಂದ್ರೀಕೃತವಾಗಿರುತ್ತವೆ / var / logಕರ್ನಲ್ ಸಂದೇಶಗಳು, ದೃಢೀಕರಣ, ನೆಟ್‌ವರ್ಕ್ ಸೇವೆಗಳು, ಸಿಸ್ಟಮ್ ಡೀಮನ್‌ಗಳು... ಇದು ಬಹುತೇಕ ಯಾವಾಗಲೂ ನಡವಳಿಕೆ ಮತ್ತು ಸ್ವರೂಪವನ್ನು ನಿಯಂತ್ರಿಸುತ್ತದೆ rsyslog (ಅಥವಾ ರೂಪಾಂತರಗಳು), /etc/rsyslog.conf ನಂತಹ ಫೈಲ್‌ಗಳಲ್ಲಿ ಅಥವಾ /etc/rsyslog.d/ ನಲ್ಲಿರುವ ಫೈಲ್‌ಗಳಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ.

ಅಲ್ಲಿಂದ ನೀವು ಯಾವ ರೀತಿಯ ಈವೆಂಟ್‌ಗಳನ್ನು ಲಾಗ್ ಮಾಡಲಾಗಿದೆ, ಅವುಗಳ ತೀವ್ರತೆಯ ಮಟ್ಟ ಮತ್ತು ಅವು ಯಾವ ಫೈಲ್‌ನಲ್ಲಿ ಕೊನೆಗೊಳ್ಳುತ್ತವೆ ಎಂಬುದನ್ನು ಹೊಂದಿಸಬಹುದು. ಇದು ಸಹ ಸಾಧ್ಯವಿದೆ. ಕೇಂದ್ರೀಕೃತ ಸರ್ವರ್‌ಗೆ ಲಾಗ್‌ಗಳನ್ನು ಕಳುಹಿಸಿ ಅವುಗಳನ್ನು ಉತ್ತಮವಾಗಿ ವಿಶ್ಲೇಷಿಸಲು ಮತ್ತು ದಾಳಿಕೋರರು ಅಪಾಯದಲ್ಲಿರುವ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಅವುಗಳನ್ನು ಸುಲಭವಾಗಿ ಅಳಿಸುವುದನ್ನು ತಡೆಯಲು.

ಸಮತೋಲನ ಮುಖ್ಯ: ಎಲ್ಲವನ್ನೂ ದಾಖಲಿಸುವುದರಿಂದ ಡಿಸ್ಕ್ ಅನ್ನು ತುಂಬಿಸಿ ಮತ್ತು ಉಪಯುಕ್ತ ಮಾಹಿತಿಯನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲು ಅಸಾಧ್ಯವಾಗಿಸುತ್ತದೆಲಾಗಿಂಗ್ ಬಹಳ ಕಡಿಮೆ ಅಪಾಯಕಾರಿ ಅಂತರವನ್ನು ಬಿಡುತ್ತದೆ. ಅದಕ್ಕಾಗಿಯೇ ಅನೇಕ ಜನರು ನಿರ್ಣಾಯಕ ಸೇವೆಗಳಿಗೆ (SSH, ಫೈರ್‌ವಾಲ್, ದೃಢೀಕರಣ) ವಿವರವಾದ ಲಾಗಿಂಗ್ ಅನ್ನು ಕಡಿಮೆ ಸೂಕ್ಷ್ಮ ಘಟಕಗಳಿಗೆ ಹಗುರವಾದ ಲಾಗಿಂಗ್‌ನೊಂದಿಗೆ ಸಂಯೋಜಿಸುತ್ತಾರೆ.

ವಿಶ್ಲೇಷಣೆಗಾಗಿ, ನೀವು grep, awk, ಅಥವಾ ಅದಕ್ಕಿಂತ ಕಡಿಮೆ ಆಜ್ಞೆಗಳನ್ನು ಬಳಸಬಹುದು, ಆದರೆ ಮಧ್ಯಮ ಮತ್ತು ದೊಡ್ಡ ಪರಿಸರಗಳಲ್ಲಿ SIEM ಪರಿಕರಗಳು ಅಥವಾ ಸ್ಟ್ಯಾಕ್‌ಗಳನ್ನು ಬಳಸುವುದು ಸಾಮಾನ್ಯವಾಗಿದೆ ELK, ಸ್ಪ್ಲಂಕ್ ಅಥವಾ ಅಂತಹುದೇಇದು ಘಟನೆಗಳನ್ನು ಪರಸ್ಪರ ಸಂಬಂಧಿಸಲು, ದಾಳಿಯ ಮಾದರಿಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಮತ್ತು ನೈಜ-ಸಮಯದ ಎಚ್ಚರಿಕೆಗಳನ್ನು ರಚಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

ವಿಂಡೋಸ್‌ನಲ್ಲಿ, ಈವೆಂಟ್ ವೀಕ್ಷಕ, ವಿಂಡೋಸ್ ಡಿಫೆಂಡರ್ ಲಾಗ್‌ಗಳು, ಫೈರ್‌ವಾಲ್ ಮತ್ತು ಹೆಚ್ಚು ಮುಂದುವರಿದ ಮಟ್ಟದಲ್ಲಿ, ನಂತಹ ಪರಿಹಾರಗಳೊಂದಿಗೆ ಇದೇ ರೀತಿಯದ್ದನ್ನು ಮಾಡಲಾಗುತ್ತದೆ ಮೈಕ್ರೋಸಾಫ್ಟ್ ಡಿಫೆಂಡರ್ XDR ಅದು ಈಗಾಗಲೇ ಆ ಎಲ್ಲಾ ಹರಿವನ್ನು ಸಂಯೋಜಿಸುತ್ತದೆ ಮತ್ತು ಬೆದರಿಕೆ ಬುದ್ಧಿಮತ್ತೆಯೊಂದಿಗೆ ಅಡ್ಡ-ಉಲ್ಲೇಖಿಸುತ್ತದೆ.

ಅನುಮಾನಾಸ್ಪದ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಪತ್ತೆಹಚ್ಚಲು ನೆಟ್‌ಸ್ಟಾಟ್ ಮತ್ತು ಇತರ ನೆಟ್‌ವರ್ಕ್ ಉಪಯುಕ್ತತೆಗಳನ್ನು ಸಂಯೋಜಿಸುವುದು, ಫೈರ್‌ವಾಲ್ ಅನ್ನು (ವಿಂಡೋಸ್, ಲಿನಕ್ಸ್ ಅಥವಾ ಮೀಸಲಾದ ಸಾಧನಗಳಲ್ಲಿ) ಬಲಪಡಿಸುವುದು, ಬಳಕೆದಾರರು ಮತ್ತು SSH ಅನ್ನು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ನಿರ್ವಹಿಸುವುದು ಮತ್ತು ಸಾಧನ ಪ್ರತ್ಯೇಕತೆ ಅಥವಾ IP ಮತ್ತು ಖಾತೆ ನಿಯಂತ್ರಣದಂತಹ ಸುಧಾರಿತ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವುದು ನಿಮ್ಮನ್ನು ಹೆಚ್ಚು ಬಲವಾದ ಸ್ಥಾನದಲ್ಲಿ ಇರಿಸುತ್ತದೆ: ಅನುಮಾನಾಸ್ಪದ ಸಂಪರ್ಕಗಳು ಪುನರಾವರ್ತಿತ ಹೆದರಿಕೆಯಾಗುವುದನ್ನು ನಿಲ್ಲಿಸುತ್ತವೆ ಮತ್ತು ನೀವು ನಿಯಂತ್ರಿಸಬಹುದಾದ ಘಟನೆಗಳಾಗುತ್ತವೆ. ತ್ವರಿತವಾಗಿ ಗುರುತಿಸಿ, CMD ಅಥವಾ ಭದ್ರತಾ ಫಲಕಗಳಿಂದ ನಿರ್ಬಂಧಿಸಿ ಮತ್ತು ಶಾಂತವಾಗಿ ವಿಶ್ಲೇಷಿಸಿ. ನಿಮ್ಮ ಸಂಪೂರ್ಣ ಮೂಲಸೌಕರ್ಯದ ರಕ್ಷಣೆಯನ್ನು ಕ್ರಮೇಣ ಸುಧಾರಿಸಲು.

ಗ್ಲಾಸ್‌ವೈರ್ ಎಂದರೇನು?
ಸಂಬಂಧಿತ ಲೇಖನ:
ಅಪರೂಪದ ಘಟನೆಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಮತ್ತು ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಗ್ಲಾಸ್‌ವೈರ್ ಟ್ಯುಟೋರಿಯಲ್