Настройка локальной сети в Windows 10: параметры общего доступа и общий доступ к папке

fullsize Новости
Содержание
  1. Iptables
  2. Брутфорс учетных записей
  3. Детализация прав сервисных учетных записей
  4. Доступ к локальной сети из интернет – ddns на примере no-ip
  5. Доступ к серверу
  6. Запрет на ввод «тестовых» хостов в домен
  7. Защита от arp spoofing и поддельных dhcp серверов
  8. Как включить общий доступ к папке
  9. Минутка юмора
  10. Настройка доступа на компьютере с ос windows
  11. Настройка маршрутизатора — трансляция адресов
  12. Не создавайте «корпоративный» wifi на едином preshared-ключе
  13. Обращение к smb по именам и запрет использования ntlm
  14. Ограничение icmp ping
  15. Организуйте dmz
  16. Полностью изолированный гостевой wifi
  17. Правильная сегментация сети
  18. Проверка настроек сетевой карты и рабочей группы
  19. Противодействие «левым» устройствам
  20. Противодействие повышению прав в случае взлома
  21. Противодействие угону доменных учетных записей через mimikatz/wce
  22. Ревизия содержимого spf
  23. Сертификаты ssl для всего и везде
  24. Сканеры безопасности
  25. Создание локальной сети
  26. Ставьте только минимально необходимое в системе
  27. Удаленный доступ
  28. Устранение некоторых неполадок с сетью
  29. Узнайте больше о Huawei

Iptables

Не поленитесь настроить iptables, даже если вам кажется, что iptables ничего не решит, например, если на сервере из сетевых приложений работают только Web и ssh, которые и так должны быть разрешены. В случае получения минимальных полномочий злоумышленником на сервере, iptables поможет предотвратить дальнейшее распространение атаки.

Правильно настроенный iptables, как и любой другой файервол, разрешает только минимально необходимое (включая исходящие соединения через цепочку правил output). На случай минимальной конфигурации Web-сервера в iptables будет не более 10 строк. По сложности, это значительно проще настройки firewall для доменного хоста Windows, где можно нечаянно запретить динамические RPC порты, доменные службы и другие важные для работы коммуникации, так как не всегда очевидна даже последовательность коммуникации.

Брутфорс учетных записей

Проверяйте учетные записи сотрудников на предмет слабых паролей. В минимальной комплектации в этом поможет файловый ресурс, доступный любому доменному пользователю после авторизации, и утилита THC Hydra. Сформируйте словари из паролей, которые подходили бы под вашу парольную политику, но при этом были бы простые, вроде «123QAZxsw».

Разумеется, на эти проверки заранее нужно получить официальное (желательно, «бумажное») разрешение от руководства, иначе это будет походить на попытку неавторизованного доступа к информации.

Детализация прав сервисных учетных записей

Учетные записи в Windows имеют набор различных прав входа в систему. Это локальный вход, вход в качестве пакетного задания, в качестве службы, и др. В крупном домене всегда есть служебные учетные записи, которые необходимы для массовой работы различного ПО, служб, запуска заданий, и так далее.

Доступ к локальной сети из интернет – ddns на примере no-ip

Я, скорее, параноик и до сего момента держу закрытым весь доступ в локалку из Сети. Хотя, с другой стороны, полную гарантию не даёт даже физическое отключение тк остаются сменные носители. А уж если работает transmission, bttorrentsync и пр… В общем, придумалось несколько приложений, требующих доступа извне в локалку – owncloud, удалённый backup по интернет и пр. Начнём с DDNS

Сразу предупрежу, что со мной Капитан Очевидность. Всего лишь для новичка попробую излагать простыми словами.

Начнем с упрощенной теории. В глобальной сети право использовать IPv4 адрес (например 95.24.156.147) можно получить от полномочной организации, IANA. Адресов всего 2^32 (~ 4 млрд), часть отдана под специальные цели – на всех не хватает. Отчасти поэтому в изолированной домашней сети используются обычно адреса вида 192.168.0.0/16, во всех таких сетях одинаковые. Это позволяет экономить адресное пространство. Но в результате внутри домашней сети и снаружи адреса – разные. Внешний адрес ваша сеть получает один, от провайдера (которому вы платите за интернет). И его выдают в аренду на некоторое время, и могут в любой момент изменить. Поэтому достучаться до вашей домашней сети по IP несколько затруднительно. Есть два основных способа – арендовать у провайдера постоянный (статический адрес). Например, у моего провайдера это стоит 130 руб/мес. Так и стоит сделать, если у вас важные приложения, типа клиент-банк, т.к. статический адрес положительно сказывается на безопасности. Но в большинстве случаев проще второй способ – DDNS.

Суть DDNS в том, что вы поручаете кому-то (DNS серверу) отслеживать изменения вашего реального, динамического, IP адреса и связывать этот адрес с постоянным именем, например vasia_pupkin.ddns.com. Чтобы DNS сервер узнал об изменениях, из вашей сети кто-то должен периодически к этому DNS серверу подключаться, авторизовываться и сообщать свой текущий IP. Обычно эту работу исполняет роутер.

Хорошая новость в том, что в простейшем, годном для дома, варианте услуги DDNS можно найти бесплатные. Выбор провайдера DDNS – тема длинная, начните со списка, который поддерживает ваш роутер. Погуглите ваш, многие роутеры это умеют. Если не умеет – nas4free может взять эту роль на себя, Services|Dynamic DNS (я не настраивал, но там всё аналогично). Мой роутер, например, предлагает следующее
ddns_list
Как видно, я выбрал no-ip. Просто потому, что работает. Его и настроим.

1) Регистрируемся на https://www.noip.com/newUser.php, это бесплатный вариант. Во многих местах будут предлагать платное улучшение, для дома это не требуется.
Как всегда, понадобится адрес электронной почты. Плохо, что mail.ru не подойдёт. yandex.com и google.com – принимает.

2) Заходим, попадаем в графическое меню
no-ip_host
Выбираем “Add Host”

3) Попадаем в диалог ниже (в него же можно попасть через меню – Add Host)
add_host
Полей очень много, внизу ещё есть. Но заполнить в простейшем случае надо только два
Hostname – выберите что-то вместо vasia_pupkin
И из длинного списка правее надо выбрать домен второго уровня. no-ip.info годится для бесплатного сервиса. Большинство остальных предложены для возможности попросить у вас денег.
IP address заполнять не надо – система определяет его сама. Но если заполните – ничего не изменится.
Жмём внизу оранжевую кнопку Add Host – готово
Прим – функциональность сервиса шире – может потом пригодиться.

4. теперь осталось настроить роутер (или NAS) стучаться на no-ip и сообщать о своём адресе. На примере моего роутера, у вас (и в nas4free) всё аналогично.
ddns_router
Идём по галочкам – включаем DDNS сервис, выбираем провайдера no-ip из списка, сообщаем имя созданного хоста, логин и пароль для подключения к no-ip, применяем.

5. Проверка связи. Осталось проверить. Естественный порыв – набрать vasia_pupkin.no-ip.info в адресной строке браузера (сделайте это)
Упс! Нам предлагают войти в вебгуй роутера! Это что же, теперь любой кулхацхер будет ко мне в гости ходить как к себе домой?!!
Ответ – и да и нет. То есть роботы будут ломится и, если вы позже откроете канал, могут подобрать, а то и подслушать пароли.
Нет, потому, что пока вы ничего не открыли. Вы просто привели знающих ваше доменноеё имя vasia_pupkin.no-ip.info к закрытой снаружи  двери роутера. Между прочим – причина не светить понапрасну выбранное вами доменное имя.

А вы видите приглашение ввести логин-пароль роутера потому, что к той же двери вы подошли ИЗНУТРИ, из доверенной зоны.
В работоспособности можно убедиться, пинганув ваш домен из командной строки
ping vasia_pupkin.no-ip.info
Если работает, вы получите что-то вроде
PING vasia_pupkin.no-ip.info (96.28.157.147) from 192.168.1.34: 56 data bytes
64 bytes from 95.27.155.134: icmp_seq=0 ttl=64 time=0.283 ms
64 bytes from 95.27.155.134: icmp_seq=1 ttl=64 time=0.292 ms
64 bytes from 95.27.155.134: icmp_seq=2 ttl=64 time=0.198 ms

Здесь видно, что (1) имя (vasia_pupkin.no-ip.info) ресолвится во внешний IP (96.28.157.147) – значит, сервис работает и
(2) что время прохождения очень мало, доли миллисекунды, то есть пакеты ходят локально.

6. Чтобы попасть снаружи – надо выйти наружу :). Что дома не так просто. Надо либо пойти на работу, к соседу или приятелю, либо из дома подключиться к другому провайдеру. Рядовой пользователь может сделать последнее, подключившись через мобильную связь. Я, например, воткнул 3G модем в ноутбук.
Снова сделаем пинг. В результате имя по-прежнему должно ресолвиться в тот же IP, но, если у вас нормальный роутер, пинга быть не должно. Если же у вас роутер из сети уже пингуется это может не так и страшно, но признак плохой и повод подумать о замене. Мой, вариант, напомню, asus rt-n56u с прошивкой от padavan.
Если пинга нет, отключите на роутере брандмауэр или, лучше и если есть, разрешите пинги из WAN. Теперь должно пинговаться.
Включите брандмауэр. На сегодня всё.

§

Читаю

статью

на Ленте.

Физический факультет МГУ в 2021/2021 учебном году предлагает студентам ознакомиться с курсом профессора Хунджуа, ставящего под сомнение теорию эволюции и пропагандирующего христианские взгляды на сотворение мира.

Настройка локальной сети в Windows 10: параметры общего доступа и общий доступ к папкеЯ с уважение отношусь к чужим религиозным воззрениям. Но моей терпимости не хватило бы на то, чтобы в храме доказывать происхождение человека от приматов, инфляционной теории развития вселенной и пр. Потому, что в храме это неуместно. Точно так, как неуместно обратное в университете. Потому, в частности, что “молитва и пост не спасают от того, что ускорители в России сгорают, ракеты падают вместе с межпланетными станциями, а в мировых рейтингах вузы оказываются вовсе не на тех позициях, на которых их хотели бы видеть российские власти”

Всё это сильно напоминает мне жёсткую сатиру фильма Идиократия. Кто не смотрел – рекомендую. Редкая возможность одновременно поржать и почесать репу.

§

§

§

В последнее время представители партии СР соревнуются в странных инициативах. Но идея продавать водку только по безналу, по пластиковым картам… Это столь креативно, что всё и объясняет.

Вряд ли бывающий за МКАД человек всерьёз воспримет идею обязательного процессинга пластика в каждой деревне. Но зато каждый же легко угадает реакцию населения столь иезуитский вариант сухого закона. Был при Брежневе такой народный стишок.
Водка стала по пяти?
Ну и мать её ети!
Будет стоить водка восемь,
Всё равно её не бросим,
Дружно скажем Ильичу:
«Нам и десять по-плечу!»
Ну а если двадцать пять —
Самогонку будем гнать.
Если будет больше,
Сделаем как в Польше.

В Польше, кто забыл, тогда зашатались и позже рухнули кресла под правящим режимом.

Коль реакция электората очевидна, значит на неё и рассчитывали. Самоубийственный сценарий для партии Справедливая Россия – но, значит, такое партийное задание. Какая ирония развития фейковой партии – от оттягивания на себя голосов интеллигенции на прошлых выборах, до козла отпущения, выгребной ямы, куда сливают всё самую вонючую дрянь в надежде отвлечь внимание от партии Е..ная Россия. И в это партзадание очень хорошо ложится и позорище со вскрытием квартиры болгаркой, и орально-анальные фобии с вызовом к следователю по особо важным делам. Нас просто троллят! Ну так – не кормить.
Настройка локальной сети в Windows 10: параметры общего доступа и общий доступ к папке

§

В прошлый раз мы

настроили DDNS

и теперь в любой момент можно узнать, какой IP адрес нашему роутеру дал провайдер. Но IP один, а сервисов и компьютеров в локальной сети много. Как до них добраться?

(Пробежимся по теории.) Для этой цели протоколы TCP/IP поддерживают специальный параметр, порт. На пальцах можно объяснить TCP/IP порт как номер почтового ящика. В одном доме можно установить множество независимых почтовых ящиков, на одном IP адресе можно независимо адресовать множество портов. Чтобы обратиться к конкретному порту, его надо указать после IP адреса через двоеточие, например 95.127.34.125:8080

Некоторые номера портов стандартизованы, ср. Но, если вы обращаетесь к локальным ресурсам из столь небезопасного места как Интернет, хорошая идея – использовать нестандартные номера портов.

Проброс портов (port forwarding) – это привязывание к порту на публичном IP адреса в локальной сети (IP:порт). Смотрим на рисунок
Настройка локальной сети в Windows 10: параметры общего доступа и общий доступ к папке
217.202.89.4 – наш публичный IP. В локальной сети два компьютера, только на первый из которых (192.168.0.1) мы хотим передавать пакеты из Интрернет. Для этого вы связали с ним порт 6881. На анимации видно, что пакет (зелёный) с правильным IP и правильным 6881 портом роутер пропускает на локальный компьютер. Пакет (жёлтый) с неверным портом роутер отбрасывает. А если мы пошлём из Интернет пакет на локальный IP адрес 192.168.0.1, то пакет (красный) просто не дойдёт до роутера.

Практика. Очень простая. Проблема только в том, что у каждого роутера это простое соответствие указывается чуть по-своему.
На моём роутере, как и на большинстве, порты можно пробрасывать через веб гуй.
1) Я создал вот такое правило переадресации
port_fwd
Здесь TM – произвольное имя. TM – потому, что у меня это ТоррентМонитор
8082 – нестандартный порт, по которому будем обращаться из Интернет
192.168.1.54 – локальный IP, по которому доступен вебгуй торрентмонитора.
8080 – его локальный порт

2) После применения такого правила мы можем обращаться к этому сервису из Интернет (DDNS, напомню, мы настроили прошлый раз)
Набираем в строке браузера
vasiapupkin.no-ip.info:8082
(понятно, вместо vasiapupkin пишете имя своего хоста)

Работать должно как из локальной сети (что не интересно), так и из глобальной (с работы, если сисадмин не запретил, от соседа или по мобильному интернет). Должен появиться запрос пароля торрентмонитора. Вводит его НЕ СТОИТ,

3) Убедившись, что всё работает, УДАЛИТЕ ПРАВИЛО из п 1. Мы упражнялись на кошках, в реальной жизни доступ из Сети к веб-интерфейсам – исключительно стрёмная практика. Пароли часто передаются в открытую и подслушать их – задача для пионера. Особенно глупо было бы пробросить доступ к вебгую nas4free или подобному локальному ресурсу – там есть где разгуляться кулхацкеру, и пароль вас не спасёт. Торрентмонитор у нас живёт в отдельном хорошо изолированном джейле, доступ вы даёте один раз на несколько секунд – так что опасности немного.

4) А в следующий раз мы развернём в джейле что-то полезное с доступом из Сети. Я пока выбираю между помещением в такой джейл OwnCloud, sFTP и лунапарком с блекджеком. И то и другое полезно и по сути своей должно торчать в Интеренет. Высказывать предпочтение (включая другие варианты) можно в комментах.

UPD от 27 авг 2021
Как быстро выяснилось, большинство провайдеров закрывают какие-то порты. Поэтому проброс на закрытый порт работать не будет.

Чтобы проверить порт есть множество сервисов, например portscan.ru Прежде чем пробрасывать порт, убедитесь, что он не заблокирован провайдером.

И ещё Настройка локальной сети в Windows 10: параметры общего доступа и общий доступ к папкеzlong_krsk в комментах подсказывает: “Не все домашние роутеры позволяют при пробросе менять номер порта. Т.е. если пришли на 8082, то и на внутренний сервер попадем на 8082, и никак иначе.”
Если это ваш случай, то придётся у сервиса, который хотите выдать наружу, сразу конфигурировать нестандартный порт.

§

Доступ к серверу

Не поленитесь запретить вход по ssh для root, настроить авторизацию только по сертификатам и сместить порт ssh куда-нибудь далеко со стандартного 22.

Если на сервере не один администратор, активируйте для каждого механизм sudo, а для root используйте пароль, который никто не знает, кроме бумаги, которая все время лежит в конверте и в сейфе. В этом случае вход через ssh по паролям категорически нельзя разрешать.

Ну и конечно, классика — не работайте под рутом.

Запрет на ввод «тестовых» хостов в домен

По схожей причине (см. пункт выше) по возможности лучше не заводить общественные «тестовые» хосты в домен. Такие хосты наиболее часто встречаются в компаниях с подразделениями по разработке софта, «для ускорения» и экономии лицензии они часто не снабжаются антивирусами (которые, кстати, «ловят» нешифрованные mimikatz и wce), а все причастные разработчики и тестировщики имеют на них права администратора, с целью осуществления разных сомнительных действий. Используя свои администраторские права, они могут легко похитить доменные учетные записи других администраторов.

Защита от arp spoofing и поддельных dhcp серверов

Два механизма, на языке технологий Cisco: DHCP snooping и ARP Inspection, помогут расстроить разных шутников-пользователей и реальных злоумышленников. После их внедрения вы получите предотвращение появлений ложных DHCP серверов в сети (которые могут появиться как по ошибке — кто-то перепутал настольный «домашний» маршрутизатор форм-фактора «мыльница советская» с такого же типа коммутатором, так и в результате атаки), и атак типа «человек посередине» через ARP протокол. В сочетании с малыми размерами VLAN (предыдущий пункт) это отлично снизит возможный ущерб.

Если такие функции невозможно настроить, как минимум стоит указать жесткую привязку MAC адреса шлюза сети с физическим портом коммутатора.

Как включить общий доступ к папке

Далее предоставьте доступ к общей папке на компьютере. Выберите или создайте специальную общую папку на компьютере. Я обычно создаю новую папку на диске «D».

В данном случае я создал папку и именем «Общая». Кликните правой кнопкой мыши по этой папке, в окне свойства папки откройте вкладку «Доступ».

Затем нажмите на кнопку «Расширенная настройка».

В окне «Расширенная настройка общего доступа» активируйте пункт «Открыть общий доступ к этой папке», а потом нажмите на кнопку «Разрешения».

Выберите разрешения для использования данных общей папки с другого компьютера. Есть выбор из трех вариантов:

  • Полный доступ
  • Изменение
  • Чтение

Для сохранения настроек нажмите на кнопку «ОК».

Вновь войдите в свойства папки, откройте вкладку «Безопасность», а затем нажмите на кнопку «Изменить…».

В открывшемся окне введите имя «Все» (без кавычек) в поле «Введите имена выбираемых объектов», а затем нажмите на кнопку «ОК».

В окне свойства папки, во вкладке «Безопасность» настройте разрешения, которые вы ранее выбрали для общей папки.

Для изменения разрешения для группы «Все», нажмите на кнопку «Дополнительно». В окне «Дополнительные параметры безопасности для общей папки» выделите группу «Все», а потом нажмите на кнопку «Изменить» для изменения разрешений.

Настройка локальной сети в Windows завершена. В некоторых случаях может понадобиться перезагрузка компьютера для того, чтобы все изменения вступили в силу.

Минутка юмора

Напоследок, пентестерская байка касательно паролей. Осенью 2021 года мы делали социальный пентест с применением фишинга – выманивали доменные пароли. У двух попавшихся пользователей пароль был «Jctym2021» («Осень2021»). Посмеялись, забыли. В ноябре 2021 года делаем подобный пентест в другой организации, никак не связанной с первой, опять те же пароли, и опять сразу у нескольких пользователей. Начали что-то подозревать, нашли в одной оранжевой социальной сети такое вот руководство к действию:

Настройка доступа на компьютере с ос windows

Для настройки компьютера нужно на нем открыть порты для входящих соединений. Это делается в программе стандартной поставки «Брандмауэр Windows». Программа запускается из «Панели управления — Система и безопасность — Брандмауэр» или «Пуск — Выполнить — cmd — firewall.cpl».

Открытие портов происходит следующим образом:

  • В программе нужно выбрать пункт меню «Дополнительные параметры».
  • Откроется новое окно, которое позволит настроить расширенные параметры защиты компьютера.
  • При нажатии кнопки «Правила для входящих соединений — Создать правило» открывает модальный диалог «Мастера создания правила».
  • Первый пункт диалога позволяет выбрать тип правила: для конкретной программы (обычно при установке программы самостоятельно добавляют правила для корректно работы), для порта, предустановленные правила и настраиваемые правила.
  • Выбирать нужно переключатель «Для порта».
  • Выбирается тип протокола (TCP или UDP), и в соответствующее поле вносится конкретный порт или диапазон портов через дефис.
  • После выбора порта создается само правило, т.е. разрешается или запрещается подключение. В нашем случае при открытии порта нужно поставить переключатель напротив «Разрешить подключение».
  • Определяется профиль сетевого соединения. Можно проставить галочки напротив всех профилей.
  • На последнем пункте нужно придумать имя для правила и нажать «Готово».

Таким образом открывается порт на компьютере. Аналогично, как и в роутере для каждого порта нужно создавать отдельное правило. Чтобы не добавлять доступ к каждому порту, можно полностью отключить брандмауэр, но делать это категорически не рекомендуется.

Настройка маршрутизатора — трансляция адресов

Трансляция или проброс адресов необходим для того, чтобы роутер переключил внутренний локальный адрес на внешний. Это означает, что при подключении будет указываться IP, который «смотрит» в интернет. Внешний IP адрес бывает «серым» (динамическим) или «белым» (статическим), но особенности настройки маршрутизатора по каждому из случаев выходят за рамки статьи, поэтому в качестве примера условно будет использоваться настройка на статическом адресе.

Настройка доступа производится на примере роутера Zyxel семейства Keenetic с версией прошивки v2. Этот роутер хорошо подходит для реализации поставленных задач. Чтобы выполнить настройку необходимо зайти через веб-интерфейс на страницу конфигурации.

Компьютер подключается к роутеру по DHCP. Это означает, что каждый раз при запросе добавить в сеть он получает новый IP адрес. Чтобы обеспечить доступ к локальной сети через интернет необходимо закрепить IP за каждым устройством. Это делается на главной странице во вкладке «Домашняя сеть» путем нажатия зеленой стрелки (при наведении появляется подсказка – «Закрепить IP адрес за устройством»).

Далее в конфигурации выбирается пункт меню «Безопасность» и вкладка «Трансляция сетевых адресов». На этой вкладке необходимо добавить для каждой выбранной службы свое правило доступа и трансляции сокета в интернет. Сокет — это связка IP адреса и номера порта, например, 192.168.1.1:8080 для подключения к Веб-серверу.

В открывшемся по нажатию кнопки «Добавить правило» окне нужно указать конкретные поля для создания правила:

  • «Интерфейс» — из выпадающего списка выбирается WAN интерфейс. Вариантов выбора может быть несколько в зависимости от настроек провайдера: PPTP, PPPoE, L2TP или ISP (Broadband Connection).
  • «Протокол» — выбирается из списка протокол для удаленного подключения входящих соединений.
  • «Перенаправить на адрес» – указывается локальный адрес машины, для которой необходимо сделать перенаправление.
  • «Новый номер порта назначения» – номер локального порта указанного компьютера.

Эти действия необходимо выполнить для каждого устройства в локальной сети и для каждого протокола, т.е. каждое устройство и служба на нем будут иметь отдельное правило. Не стоит забывать нажимать кнопку «Сохранить». После того как все нужные правила будут добавлены можно приступать к настройке конкретного компьютера.

Не создавайте «корпоративный» wifi на едином preshared-ключе

Это очень частая проблема. Один ключ от WiFi часто живет годами, ведь «нельзя же беспокоить пользователей лишний раз». Это неизбежно снижает безопасность такой конфигурации до нуля с течением времени. Основные причины – текучка сотрудников в организации, кражи устройств, работа malware, возможность перебора пароля сети.

Решение: авторизация на WiFi только через WPA2-Enterprise, для того, чтобы каждый пользователь имел свои персональные, легко блокируемые учетные данные, которые контролируются централизованно. Если внутренняя сеть на самом деле не нужна для WiFi устройств, а нужен только Интернет, нужно сделать WiFi по типу гостевого. Сам дизайн аутентификации WPA2-Enterprise это предмет отдельной статьи.

Обращение к smb по именам и запрет использования ntlm

К файловым ресурсам (SMB) в домене лучше обращаться только через доменное имя, а не через IP. Помимо удобства администрирования, так вы явным образом заставите хост аутентифицироваться по протоколу Kerberos, который хоть и имеет свои недостатки, но является значительно более защищенным, чем протокол NTLMv2, который задействуется при обращении по IP файлового ресурса.

Перехват NTLMv2 хеша опасен тем, что можно словарной атакой неспешно восстанавливать пароль пользователя оффлайн, то есть, никак не беспокоя атакуемую инфраструктуру. Очевидно, что это не заметно для администраторов, в отличие онлайн-атак по перебору паролей.

Касательно протокола NTLM (который без «v2») – он должен быть запрещен. Помимо атак по перебору паролей, можно использовать атаку типа «Pass-the-hash». Эта атака по сути разрешает переотправку хеша NTLM без изменения и попыток подобрать пароль на произвольный хост, где разрешен NTLM.

Будьте внимательны, многие инфраструктуры представляют собой медленно модернизируемый «зоопарк», который с непонятными целями сохраняет старые традиции образца начала 2000х годов, поэтому там возможно все.

Ограничение icmp ping

Ограничьте список адресов, которые могут «пинговать» важные сервисы. Это снизит обнаружение ваших хостов, хоть и ненамного. При этом не забудьте, что ping – это не весь протокол icmp, а только один вид сообщений в icmp, и не нужно его (icmp) запрещать целиком.

Организуйте dmz

Организуйте DMZ, и навсегда перестаньте «пробрасывать» порты из Интернет в основную сеть. Правильная DMZ эта та, ресурсы в которой с двух сторон закрыты файерволами (как от внутренней сети, так и от Интернет), а трафик разрешен крайне выборочно, и только минимально необходимый.

На мой взгляд, настоящий специалист по ИБ должен думать, что его хост из DMZ по уже взломан, и оценивать риски исходя из этого. На такие мысли наводит тот факт, что в DMZ очень часто оказываются нестандартные приложения, которые несут специфичную бизнес-логику, ставятся подрядчиками на потоке, как вариант – делаются на заказ и очень плохо проверяются, например, на банальные для WEB уязвимости.

Типичный вариант правильно организованной DMZ и общий принцип движения трафика. Стрелки – направления инициации трафика из/в DMZ.

Бюджетный дизайн DMZ для параноиков, в которой каждый ресурс находится в отдельной изолированной сети, и ресурсы не «кушают» много трафика:

Полностью изолированный гостевой wifi

Гостевой WiFi должен быть максимально изолирован от основной сети (отдельный VLAN, отдельный провод от маршрутизатора интернет до точки доступа, и т.д.). Дополнительно, по возможности, выключайте гостевой WiFi в нерабочее время по расписанию на оборудовании.

Здесь есть один нюанс. Многие правильно выделяют гостевой WiFi в отдельный изолированный VLAN, но при этом зачем-то выдают клиентам адреса DNS серверов Active Directory. Наиболее рациональное оправдание – «чтобы работали ресурсы из DMZ по внутренним адресам».

Решение – создать легкий внутренний DNS сервер специально для WiFi, либо использовать публичные DNS в Интернет.

Правильная сегментация сети

Максимально сегментируйте сеть на VLAN, максимально ограничьте широковещательный трафик. Об этом пишут все мануалы по дизайну сети, почему-то это редко кем соблюдается, особенно в малом и среднем сегменте компаний, но это крайне полезно как с точки зрения удобства администрирования, так и с точки зрения безопасности.

В любом случае обязательно нужно держать ПК пользователей отдельно от серверов, иметь отдельный VLAN для management-интерфейсов устройств (сетевых устройств, интерфейсов iLO/IMPI/IP KVM, и т.д.). Все это снизит возможности подделки адресов, упростит настройку сетевого доступа, снизит вероятность атак за счет широковещательных запросов, а значит повысит и стабильность работы.

На мой взгляд как безопасника (но уже чувствую летящие помидоры от сетевиков), количество VLAN для пользователей больше зависит от количества коммутаторов доступа и от количества условных групп пользователей по административному признаку, а не от самого количества пользователей.

Имеет смысл сделать количество пользовательских VLAN на уровне числа коммутаторов доступа (даже если они собраны в стек). Так очень сильно ограничится широковещательный трафик, не будет «размазывания» одного VLAN по множеству коммутаторов доступа. Это не сделает для сети лишней работы, так как чаще всего трафик пользователей идет либо в серверный сегмент, либо в Интернет (т.е. в любом случае в сторону уровня ядра сети или уровня распределения), а не между самими пользователями. В таком случае легче отлаживать сеть, и предотвращать атаки, связанные с широковещательными пакетами.

Для малых сетей ситуация сильно отличается – зачастую сегментировать нечего, сеть слишком мала. Однако, во всех организациях, где появляется минимальных набор серверов, обычно вместе с серверами закупаются управляемые коммутаторы, иногда с функциями L3.

Проверка настроек сетевой карты и рабочей группы

На Рабочем столе кликните правой кнопкой мыши по значку «Этот компьютер» («Мой компьютер», «Компьютер»), в контекстном меню выберите пункт «Свойства». В окне «Система» нажмите на пункт «Дополнительные параметры системы».

В открывшемся окне «Свойства системы» откройте вкладку «Имя компьютера». Здесь вы увидите имя рабочей группы. По умолчанию, в Windows 10 рабочей группе дано имя «WORKGROUP».

На всех компьютерах, подключенных к данной локальной сети, имя рабочей группы должно быть одинаковым. Если на подключаемых к сети компьютерах у рабочих групп разные имена, измените имена, выбрав одно название для рабочей группы.

Для этого, нажмите на кнопку «Изменить…», в окне «Изменение имени компьютера или домена» дайте другое имя для рабочей группы (напишите новое имя большими буквами, лучше на английском языке).

Теперь проверьте настройки сетевой карты. Для этого, в области уведомлений кликните правой копкой мыши по значку сети (доступ в интернет). Нажмите на пункт «Центр управления сетями и общим доступом». В окне «Центр управления сетями и общим доступом» нажмите на ссылку «Изменение параметров адаптера».

В окне «Сетевые подключения» выберите сетевую карту, Ethernet или Wi-Fi, в зависимости от способа подключения компьютера к интернету. Далее кликните правой кнопкой мыши по сетевой карте, в контекстном меню нажмите на «Свойства».

В окне свойства сетевой карты, во вкладке «Сеть» выделите компонент «IP версии 4 (TCP/IPv4)», а затем нажмите на кнопку «Свойства».

В открывшемся окне свойства протокола интернета, во вкладке «Общие» проверьте параметры IP-адреса и DNS-сервиса. В большинстве случаев эти параметры назначаются автоматически. Если данные параметры вставляются вручную, уточните соответствующие адреса у вашего интернет провайдера (IP-адрес на компьютерах, подключенных к сети должен быть разным).

После завершения проверки параметров можно перейти непосредственно к созданию локальной сети в Windows.

Противодействие «левым» устройствам

Даже с описанными выше защитными мерами (port security, dhcp snooping, arp inpection), возможно появление «левых устройств», причем, как показывает практика, наиболее вероятное устройство в этом случае – «домашний» роутер с функцией «клонировать MAC-адрес компьютера на внешний интерфейс».

Поэтому, есть следующий шаг развития сетевой тирании – 802.1x. Однако, это уже серьезное решение, требующее хорошего планирования, поэтому возможен более простой способ выявления самовольных роутеров (именно выявления, а не пресечения). Здесь хорошо поможет анализ трафика на промежуточном звене сети на предмет параметра протокола IP — TTL.

Можно сделать span порт на коммутаторе, зеркалирующий трафик в сервер со снифером, и анализировать этот трафик на наличие пакетов с аномальным TTL. В этом поможет банальный tcpdump/Wireshark. Трафик с таких роутеров будет иметь TTL меньше на 1, чем легальный трафик.

Либо же, можно настроить правило фильтрации по конкретным TTL, если сетевые устройства это позволяют. Конечно, от серьезных злоумышленников это не спасет, но чем больше препятствий, тем лучше для защищенности.

Противодействие повышению прав в случае взлома

Отправьте Apache работать в chroot. Как вариант, сделайте отдельные разделы в файловой системе для /var/ и /tmp, смонтируйте их с флагами noexec,nosuid. Так вы защитите сервер от исполнения локальных эксплоитов в бинарном виде, которые могут повысить права атакующего.

Запретите исполнение интерпретаторов скриптовых языков типа Perl, Python для «других пользователей» (chmod o-x), куда относится веб-сервер, если это не требуется веб-серверу и другим службам. Чем меньше в системе «других служб», а соответственно, пользователей под них, тем проще это сделать.

Противодействие угону доменных учетных записей через mimikatz/wce

Администраторы, не связанные с пентестами и практической ИБ, редко знают про такие утилиты, как mimikatz и wce. Кратко об их работе – обладая правами локального администратора, можно извлечь из оперативной памяти билет доступа Kerberos, хеш пароля и даже сам пароль в открытом виде от учетных записей, которые недавно производили вход на этот хост. А так как администраторы совершают вход часто и много где, это приводит к высокому риску компрометации их полномочий.

Часто в компаниях есть машины, где по каким-то причинам пользователи работают с правами администратора, и при этом не штате подразделений ИТ и ИБ. Как они получили эти права, это отдельный вопрос, иногда это неизбежное зло. Обычно администраторы в таких случаях видят угрозу установки неавторизованного ПО, заражения вирусами, максимум угрозу запуска кейлоггеров с целью кражи паролей, но не подозревают, что их полномочия доступа уже под угрозой.

Против этих утилит есть меры разной степени эффективности, например, такие, но часто они не применимы по разным причинам: старая схема AD, «зоопарк» в сети, который дошел до стадии метастаз, слишком большая инфраструктура, где есть слабо контролируемые участки.

Дополнительно надо отметить, что для атаки в отдельных случаях даже необязательно устанавливать данные утилиты на хост. Пользователь с администраторскими правами может легко снять дамп нужного участка оперативной памяти, и производить все манипуляции вне рабочей сети. Это многократно увеличивает риски компрометации учетных записей более привилегированного пользователя.

Решение без дополнительных затрат: заводить для управления инфраструктурой даже не 2-3 учетные записи, как принято (надеюсь, у вас так?):

— для локальной работы;— для администрирования серверов и ПК;— для контроллеров домена,а как минимум 4 учетные записи (а то и больше), в соответствии с условными «зонами доверия» в домене, и не применять их вне своей зоны. То есть, держать отдельные учетные записи:— для работы со своей личной машиной;— для входа на контроллеры домена и управлением ими.— для серверов;— для рабочих станций;— для удаленных филиалов, если там оказался ваш домен, но при этом вы не уверены, что там происходит в конкретный момент времени;— для зоны DMZ, если вдруг доменные хосты оказались в DMZ;— если вы частый посетитель клуба анонимных параноиков – разбить эти зоны еще на меньшие группы, либо менять свои пароли очень часто.

Ревизия содержимого spf


Проверьте SPF-запись вашего почтового домена. А потом проверьте ее еще раз.

Многие недооценивают значимость этой записи, и при этом не понимают работу протокола SMTP. SPF запись показывает, какие ресурсы могут легитимно отправить почту от имени вашего домена. Для частного случая отправки писем на ваш домен от вашего домена (то есть, для внутренней переписки внутри вашего же домена) эта запись показывает, кто (т.е. конкретные хосты) может отправлять письма без авторизации, от имени любого пользователя. Чаще всего здесь делают две незначительные на вид ошибки, приводящие к огромным проблемам.

1) «~all» в конце SPF записи почтового домена. Не знаю почему, но большинство публичных мануалов рекомендуют оставить такую настройку. Такая настройка дает письму статус «не прошло проверку, но помечено как опасное и все равно доставлено» при отправке почты от ресурсов, прямо не указанных в SPF домена.

Это говорит получателю, что решение о легитимности отправляемой почты перекладывается на жесткость настроек его спам-фильтра и других механизмов фильтрации. Далее, есть вероятность, что ваш собственный спам-фильтр настроен мягко (особенно часто это бывает с «публичными» пользователями компании, которые боятся «прозевать» письма), и это приводит к тому, что любой хост Интернета отправит вам же письмо от вашего же домена, и с некоторой вероятностью оно пройдет во входящие, а не в спам.

Очень забавно видеть пользователей и даже ИТ-администраторов, беспрекословно выполняющих срочные указания от «важного начальства» из подобных поддельных писем при пентестах с социальной составляющей. Конечно же, не исключена ситуация со слабыми спам-фильтрами и у ваших контрагентов, и тогда уже вы будете делать им заманчивые предложения без своего ведома.

SPF для подавляющего большинства компаний должна содержать только –all в конце, разумеется, после тщательной сверки своего содержимого.

2) Бывает, что по ошибке в SPF корпоративного домена оказываются внешние адреса, через которые пользователи компании выходят в интернет. Последствия понятны – возможность нелегитимной отправки писем от кого угодно из корпоративного домена, куда угодно.

Один раз видел ситуацию, когда в SPF оказался выход гостевого WiFi. Это сразу дает возможность злоумышленнику слать легитимную почту от целевого домена, даже без получения привилегированного доступа во внутреннюю сеть компании-жертвы.

Для борьбы с такими атаками дополнительно поможет система подписей DKIM, показывающая, кто есть на самом деле отправитель, но ее внедрение процесс не моментальный, поэтому начать стоит именно с настроек SPF – ужесточить ее и сделать полную ревизию по разрешенным адресам.

Сертификаты ssl для всего и везде

Не ленитесь защищать шифрованием все сервисы, куда можно пристроить SSL/TLS. Для хостов из домена Active Directory можно настроить AD Certificate Services, либо распространять сертификаты служб через групповые политики. Если нет денег для защиты публичных ресурсов, воспользуйтесь бесплатными сертификатами, например, от startssl.

Для себя, т.е. администраторов, всегда можно пользоваться легким самодельным удостоверяющим центром, например, easy-rsa, либо самоподписанными сертификатами. Вы же заметите, что на вашем внутреннем администраторском ресурсе внезапно возникла ошибка доверия к ранее одобренному сертификату?

Сканеры безопасности

Проверьте действительную видимость открытых портов при помощи nmap/zenmap. Иногда это дает результаты, которых вы не ожидаете, например, в случае ошибочной настройки правил фильтрации трафика, или в случае, когда сеть большая и сегментация персонала по зонам ответственности также очень значительна.

Проверьте хосты в сети на типовые уязвимости при помощи сканера OpenVAS. Результаты также бывают неожиданными, особенно в крупных сетях, где обычно существует хаос разной степени. Главное при использовании сканеров безопасности – отличать ложные срабатывания от настоящих уязвимостей.

Все перечисленные утилиты бесплатны. Делайте это регулярно, не забывайте обновлять сканеры.

Создание локальной сети

Первым делом настройте параметры локальной сети в Windows. Войдите в «Центр управления сетями и общим доступом», нажмите на пункт «Изменить дополнительные параметры общего доступа».

В окне «Дополнительные параметры общего доступа» настраивается изменение параметров общего доступа для различных сетевых профилей. Операционная система Windows для каждой используемой сети создает отдельный сетевой профиль со своими особыми параметрами.

Всего доступно три профиля сети:

  • Частная
  • Гостевая или общедоступная
  • Все сети

Далее необходимо настроить локальную сеть в Windows.

В профиле частной сети в параметре «Сетевое обнаружение» выберите пункт «Включить сетевое обнаружение».

В параметре «Общий доступ к файлам и принтерам» активируйте пункт «Включить общий доступ к файлам и принтерам».

В параметре «Подключение домашней группы» выберите пункт «Разрешить Windows управлять подключениями домашней группы (рекомендуется)».

Далее включите сетевое обнаружение и общий доступ к файлам и принтерам для гостевого или общедоступного профиля сети.

После этого откройте сетевой профиль «Все сети». В параметре «Общий доступ к общедоступным папкам» выберите пункт «Включить общий доступ, чтобы сетевые пользователи могли читать и записывать файлы в общих папках».

В параметре «Подключение общего доступа к файлам» выберите настройку «Использовать 128-битное шифрование для защиты подключений общего доступа (рекомендуется)».

В параметре «Общий доступ с парольной защитой» активируйте пункт «Отключить общий доступ с парольной защитой».

После завершения настроек, нажмите на кнопку «Сохранить изменения».

Повторите все эти действия на всех компьютерах, которые вы планируете подключить к домашней локальной сети:

  • проверьте имя рабочей группы (имя должно быть одинаковым)
  • проверьте настройки сетевой карты
  • в параметрах общего доступа включите сетевое обнаружение, включите общий доступ к файлам и принтерам, отключите общий доступ с парольной защитой

Ставьте только минимально необходимое в системе

ОС на основе Linux хороши тем, что можно гибко выключать/удалять ненужные компоненты. С точки зрения безопасности, в первую очередь, это относится к сетевым и локальным демонам. Если вы видите, что на вашем только что установленном сервере работают демоны, которые явно или косвенно не относятся к задаче данного сервера, задумайтесь – действительно ли они нужны.

Для большинства случаев это всего лишь стандартная установка, и они легко и без последствий выключаются и/или удаляются. Например, не всем нужен RPC, который включен по умолчанию в Debian. Не ждите, пока под такие сервисы найдут уязвимости и сделают эксплойт, а вы забудете обновиться.

Удаленный доступ

При организации удаленного подключения к сети забудьте про протокол PPTP. Он, конечно, настраивается быстро и легко, но помимо наличия уязвимостей в самом протоколе и его составляющих, он плох тем, что очень хорошо виден сканерами сети (из-за работы на TCP на одном и том же порте), зачастую плохо проходит через NAT за счет транспорта на GRE, от чего на него жалуются пользователи, и по своему дизайну не содержит второго фактора аутентификации.

Чтобы внешнему злоумышленнику было удобнее работать, аутентификацию на таком VPN обычно привязывают к доменным учетным записям, не вводя второй фактор аутентификации, что часто и эксплуатируется.

Решение-минимум: использовать протоколы на UDP (либо свободно инкапсулирующиеся в UDP), которые не так видны при сканировании, с предварительной аутентификацией по PSK, либо по сертификату (L2TP/IPSec, OpenVPN, разные вендорские реализации IPSec). Обязательно нужно настроить перечень адресов и портов внутри сети, куда можно получить доступ, используя VPN.

Устранение некоторых неполадок с сетью

Иногда, после настройки сети, возникают проблемы с доступом папкам в локальной сети. Одной из возможных проблем, может быть неправильно выбранный профиль сети. Я сам с этим столкнулся на своем компьютере. После переустановки системы, я создал и настроил локальную сеть, но мой компьютер не видел два ноутбука, подключенных к этой сети. С ноутбука можно было без проблем зайти в общую папку моего компьютера, а компьютер их вообще не видел.

Я несколько раз проверил все настройки локальной сети, и только потом заметил, что на моем компьютере работает общественная сеть, а не частная (домашняя) сеть, как на ноутбуках. Как можно решить такую проблему?

Войдите в «Центр управления сетями и общим доступом», нажмите на «Устранение неполадок». Выберите раздел «Общие папки», запустите диагностику и устранение неполадок. В самом конце приложение предложит настроить сеть как частную. Примените это исправление, а затем перезагрузите компьютер. После выполнения этой операции, мой компьютер получил доступ к общим папкам на ноутбуках в локальной сети.

Часто проблемы возникают из-за неправильной настройки сети. В Windows 10 есть возможность сбросить настройки сети на настройки по умолчанию. Войдите в «Параметры», «Сеть и Интернет», в разделе «Изменение сетевых параметров» нажмите на «Сброс сети» для применения сетевых настроек по умолчанию.

Могут возникнуть и другие проблемы, их решение ищите в интернете.

Оцените статью
Huawei Devices
Добавить комментарий