షట్టర్‌స్టాక్ / పీటర్‌ఫోటో 123

ప్రతి రకమైన ట్రాఫిక్ కోసం నెట్‌వర్క్ పోర్ట్ ఉంది. కొన్ని పోర్టులు ఇతరులకన్నా ఎక్కువ ప్రమాదంలో ఉన్నాయి. ఇక్కడ చెత్త నేరస్థులు ఉన్నారు మరియు వారిని సురక్షితంగా ఉంచడానికి మీరు ఏమి చేయవచ్చు.

నెట్‌వర్క్ చిరునామా

నెట్‌వర్క్ మరియు ఇంటర్నెట్ ట్రాన్స్‌పోర్ట్ కంట్రోల్ ప్రోటోకాల్ / ఇంటర్నెట్ ప్రోటోకాల్ కనెక్షన్లు ఒక IP చిరునామా నుండి మరొకదానికి తయారు చేయబడతాయి. సౌలభ్యం కోసం, మేము cloudsavvyit.com వంటి వెబ్‌సైట్ పేరును ఉపయోగించవచ్చు, కానీ ఇది మీ కనెక్షన్‌ను తగిన వెబ్ సర్వర్‌కు మార్గనిర్దేశం చేయడానికి ఉపయోగించే అంతర్లీన IP చిరునామా. అదే విషయం రివర్స్‌లో కూడా పనిచేస్తుంది. ఆ నెట్‌వర్క్ ట్రాఫిక్ వస్తాడు మీ కంప్యూటర్‌లో దాని IP చిరునామాకు పంపబడింది.

మీ కంప్యూటర్‌లో అనేక ప్రోగ్రామ్‌లు మరియు సేవలు నడుస్తాయి. మీ డెస్క్‌టాప్‌లో మీకు ఇమెయిల్ అప్లికేషన్ మరియు బ్రౌజర్ తెరవవచ్చు. బహుశా మీరు స్లాక్ లేదా మైక్రోసాఫ్ట్ జట్ల వంటి చాట్ క్లయింట్‌ను ఉపయోగించవచ్చు. మీరు రిమోట్ యంత్రాలను నిర్వహిస్తుంటే, మీరు సురక్షిత షెల్ (SSH) కనెక్షన్‌ను ఉపయోగిస్తున్నారు. మీరు ఇంటి నుండి పని చేసి, మీ కార్యాలయానికి కనెక్ట్ కావాలంటే, మీరు రిమోట్ డెస్క్‌టాప్ ప్రోటోకాల్ (RDP) కనెక్షన్ లేదా వర్చువల్ ప్రైవేట్ నెట్‌వర్క్ (VPN) కనెక్షన్‌ను ఉపయోగిస్తున్నారు.

IP చిరునామా కంప్యూటర్‌ను మాత్రమే గుర్తిస్తుంది. ఇది దాని కంటే ఎక్కువ కణికగా ఉండకూడదు. నెట్‌వర్క్ కనెక్షన్ యొక్క నిజమైన ముగింపు స్థానం అనువర్తనం లేదా సేవను నడుపుతోంది. ప్రతి నెట్‌వర్క్ ప్యాకెట్‌ను ఏ అనువర్తనానికి పంపాలో మీ కంప్యూటర్‌కు ఎలా తెలుస్తుంది? పోర్టులను ఉపయోగించడం ద్వారా సమాధానం.

కొరియర్ ఒక హోటల్‌కు ప్యాకేజీని పంపిణీ చేసినప్పుడు, చిరునామా భవనాన్ని గుర్తిస్తుంది. గది సంఖ్య గదిని మరియు హోటల్ అతిథిని గుర్తిస్తుంది. వీధి చిరునామా IP చిరునామా మరియు గది సంఖ్య తలుపు చిరునామా వంటిది. అనువర్తనాలు మరియు సేవలు నిర్దిష్ట సంఖ్యల పోర్ట్‌లను ఉపయోగిస్తాయి. కాబట్టి నెట్‌వర్క్ ప్యాకెట్ యొక్క అసలు గమ్యం IP చిరునామాలోని పోర్ట్. ప్యాకేజీ ఉద్దేశించిన నిర్దిష్ట కంప్యూటర్‌లో అప్లికేషన్ లేదా సేవను గుర్తించడానికి ఇది సరిపోతుంది.

ప్రామాణిక పోర్ట్ నంబరింగ్

కొన్ని పోర్టులు నిర్దిష్ట రకాల ట్రాఫిక్‌కు అంకితం చేయబడ్డాయి. వీటిని అంటారు ప్రసిద్ధ ఓడరేవులు. ఇతర పోర్టులు అనువర్తనాల ద్వారా నమోదు చేయబడతాయి మరియు వాటి ఉపయోగం కోసం రిజర్వు చేయబడతాయి. ఇవి రిజిస్టర్డ్ పోర్టులు. ఏదైనా అనువర్తనం ఉపయోగించడానికి మూడవ సెట్ పోర్టులు అందుబాటులో ఉన్నాయి. వారు ఒక ఫైల్‌లో అభ్యర్థించబడతారు, కేటాయించబడతారు, ఉపయోగించబడతారు మరియు విడిపించబడతారు దీనికి బేస్. వీటిని అంటారు అశాశ్వత ఓడరేవులు.

పోర్టుల కలయిక కనెక్షన్‌లో ఉపయోగించబడుతుంది. నెట్‌వర్క్ కనెక్షన్‌కు కనెక్షన్ యొక్క స్థానిక చివరలో, కంప్యూటర్‌లో, వెబ్ సర్వర్ వంటి కనెక్షన్ యొక్క చాలా చివరన కనెక్ట్ అవ్వడానికి పోర్ట్ అవసరం. వెబ్ సర్వర్ హైపర్‌టెక్స్ట్ ట్రాన్స్‌ఫర్ ప్రోటోకాల్ సెక్యూర్ (హెచ్‌టిటిపిఎస్) ను ఉపయోగిస్తే, రిమోట్ పోర్ట్ పోర్ట్ 443 అవుతుంది. వెబ్ సర్వర్ యొక్క ఐపి చిరునామా వద్ద పోర్ట్ 443 కు కనెక్షన్ చేయడానికి కంప్యూటర్ ఏదైనా ఉచిత అశాశ్వత పోర్ట్‌లను ఉపయోగిస్తుంది.

65535 టిసిపి / ఐపి పోర్టులు ఉన్నాయి (మరియు అదే సంఖ్యలో యుడిపి పోర్టులు).

  • 0 – 1023: బాగా తెలిసిన తలుపులు. ఇంటర్నెట్ అసైన్డ్ నంబర్స్ అథారిటీ (IANA) వీటిని సేవలకు కేటాయించింది. ఉదాహరణకు, SSH అప్రమేయంగా పోర్ట్ 22 ను ఉపయోగిస్తుంది, వెబ్ సర్వర్లు పోర్ట్ 443 లో సురక్షిత కనెక్షన్ల కోసం వింటాయి మరియు సింపుల్ మెయిల్ ట్రాన్స్ఫర్ ప్రోటోకాల్ (SMTP) ట్రాఫిక్ పోర్ట్ 25 ను ఉపయోగిస్తుంది.
  • 1024 – 49151: రిజిస్టర్డ్ పోర్టులు. సంస్థలు IANA నుండి ఒక పోర్టును అభ్యర్థించవచ్చు, అవి రిజిస్టర్ చేయబడతాయి మరియు ఒక అప్లికేషన్‌తో ఉపయోగం కోసం కేటాయించబడతాయి. ఈ రిజిస్టర్డ్ పోర్టులను సెమీ రిజర్వు అని పిలుస్తారు, అయితే వాటిని పరిగణించాలి రిజర్వు చేయబడింది. పోర్టు యొక్క రిజిస్ట్రేషన్ ఇకపై అవసరం లేదు మరియు పోర్ట్ పునర్వినియోగం కోసం విముక్తి పొందవచ్చు కాబట్టి వాటిని సెమీ రిజర్వ్డ్ అని పిలుస్తారు. అయినప్పటికీ, ఇది ప్రస్తుతం నమోదు కాకపోయినా, పోర్ట్ ఇప్పటికీ రిజిస్టర్డ్ పోర్టుల జాబితాలో ఉంది. ఇది మరొక సంస్థ రిజిస్ట్రేషన్ కోసం సిద్ధంగా ఉంచబడింది. రిజిస్టర్డ్ పోర్ట్ యొక్క ఉదాహరణ పోర్ట్ 3389. ఇది RDP కనెక్షన్లతో అనుబంధించబడిన పోర్ట్.
  • 49152 – 65535: అశాశ్వత తలుపులు. క్లయింట్ ప్రోగ్రామ్‌ల ద్వారా ఇవి తాత్కాలిక ప్రాతిపదికన ఉపయోగించబడతాయి. మీరు వ్రాసే ఏ అప్లికేషన్‌లోనైనా వాటిని ఉపయోగించడానికి మీకు స్వేచ్ఛ ఉంది. కనెక్షన్‌ను అభ్యర్థించడానికి మరియు స్థాపించడానికి మరొక పరికరంలో తెలిసిన లేదా రిజర్వు చేసిన పోర్ట్‌కు ప్రసారం చేసేటప్పుడు అవి సాధారణంగా కంప్యూటర్‌లోని స్థానిక పోర్ట్‌గా ఉపయోగించబడతాయి.

ఏ పోర్టు అంతర్గతంగా సురక్షితం కాదు

ఏ పోర్టు అయినా ఇతర పోర్టుల కంటే ఎక్కువ భద్రత లేదా ప్రమాదంలో లేదు. ఓడరేవు ఒక ఓడరేవు. ఇది పోర్ట్ కేటాయించబడిన ఉపయోగం మరియు ఆ ఉపయోగం నిర్వహించబడే భద్రత పోర్ట్ సురక్షితంగా ఉందో లేదో నిర్ణయిస్తుంది.

పోర్టులో కమ్యూనికేట్ చేయడానికి ఉపయోగించే ప్రోటోకాల్, పోర్ట్ గుండా వెళ్ళే ట్రాఫిక్‌ను వినియోగించే లేదా ఉత్పత్తి చేసే సేవ లేదా అనువర్తనం ప్రస్తుత అమలులు మరియు తయారీదారు యొక్క మద్దతు వ్యవధిలో ఉండాలి. వారు తప్పనిసరిగా భద్రత మరియు బగ్ పరిష్కారాలను స్వీకరించాలి మరియు వీటిని సకాలంలో వర్తింపజేయాలి.

ఇక్కడ కొన్ని సాధారణ తలుపులు ఉన్నాయి మరియు వాటిని ఎలా ఎక్కువగా వాడవచ్చు.

పోర్ట్ 21, ఫైల్ బదిలీ ప్రోటోకాల్

ఎఫ్‌టిపి సర్వర్‌ను హోస్ట్ చేసే అసురక్షిత ఎఫ్‌టిపి పోర్ట్ భారీ భద్రతా లోపం. చాలా ఎఫ్‌టిపి సర్వర్‌లలో అనామక ప్రామాణీకరణ, నెట్‌వర్క్‌లోని పార్శ్వ కదలిక, ప్రత్యేక హక్కుల పెంపు పద్ధతులకు ప్రాప్యత మరియు అనేక ఎఫ్‌టిపి సర్వర్‌లను స్క్రిప్ట్ చేయగలిగినందున, క్రాస్ స్క్రిప్టింగ్‌ను అమలు చేసే సాధనాలను అనుమతించే దుర్బలత్వం ఉంది. -సైట్.

డార్క్ ఎఫ్‌టిపి, రామెన్ మరియు విన్‌క్రాష్ వంటి మాల్వేర్ ప్రోగ్రామ్‌లు అసురక్షిత ఎఫ్‌టిపి పోర్ట్‌లు మరియు సేవలను ఉపయోగించుకున్నాయి.

పోర్ట్ 22, సురక్షిత షెల్

చిన్న, ప్రత్యేకత లేని, పునర్వినియోగపరచబడిన లేదా able హించదగిన పాస్‌వర్డ్‌లతో కాన్ఫిగర్ చేయబడిన సురక్షిత షెల్ (SSH) ఖాతాలు అసురక్షితమైనవి మరియు పాస్‌వర్డ్ నిఘంటువు దాడుల ద్వారా సులభంగా రాజీపడతాయి. SSH సేవలు మరియు డెమోన్ల యొక్క గత అమలులో చాలా హాని కనుగొనబడింది మరియు ఇప్పటికీ కనుగొనబడుతున్నాయి. SSH తో భద్రతను నిర్వహించడానికి ప్యాచింగ్ చాలా కీలకం.

పోర్ట్ 23, టెల్నెట్

టెల్నెట్ వారసత్వ సేవ మరియు పదవీ విరమణ చేయాలి. టెక్స్ట్ కమ్యూనికేషన్ యొక్క ఈ పురాతన మరియు అసురక్షిత మార్గాలను ఉపయోగించటానికి ఎటువంటి సమర్థన లేదు. పోర్ట్ 23 ద్వారా అది పంపే మరియు స్వీకరించే మొత్తం సమాచారం సాదా వచనంలో పంపబడుతుంది. అస్సలు గుప్తీకరణ లేదు.

బెదిరింపుదారులు ఏదైనా టెల్నెట్ కమ్యూనికేషన్‌ను అడ్డగించవచ్చు మరియు ప్రామాణీకరణ ఆధారాలను సులభంగా గుర్తించవచ్చు. వారు ప్రత్యేకంగా రూపొందించిన హానికరమైన ప్యాకెట్లను ముసుగు లేని టెక్స్ట్ స్ట్రీమ్‌లలోకి చొప్పించడం ద్వారా మ్యాన్-ఇన్-ది-మిడిల్ దాడులను చేయవచ్చు.

ధృవీకరించని రిమోట్ దాడి చేసేవారు కూడా డెమోన్ లేదా టెల్నెట్ సేవలో బఫర్ ఓవర్‌ఫ్లో దుర్బలత్వాన్ని ఉపయోగించుకోవచ్చు మరియు హానికరమైన ప్యాకెట్లను సృష్టించడం ద్వారా మరియు వాటిని టెక్స్ట్ స్ట్రీమ్‌లోకి ఇంజెక్ట్ చేయడం ద్వారా రిమోట్ సర్వర్‌లో ప్రక్రియలను అమలు చేయవచ్చు. ఇది RCE (రిమోట్ (లేదా అబిట్రరీ) కోడ్ ఎగ్జిక్యూషన్) అని పిలువబడే ఒక టెక్నిక్.

పోర్ట్ 80, హైపర్‌టెక్స్ట్ ట్రాన్స్‌పోర్ట్ ప్రోటోకాల్

పోర్ట్ 80 అసురక్షిత హైపర్‌టెక్స్ట్ ట్రాన్స్‌పోర్ట్ ప్రోటోకాల్ (హెచ్‌టిటిపి) ట్రాఫిక్ కోసం ఉపయోగించబడుతుంది. HTTPS దాదాపుగా HTTP ని భర్తీ చేసింది, అయితే కొన్ని HTTP ఇప్పటికీ వెబ్‌లో ఉంది. హెచ్‌టిటిపితో సాధారణంగా ఉపయోగించే ఇతర పోర్ట్‌లు 8080, 8088, 8888 పోర్ట్‌లు. ఇవి పాత హెచ్‌టిటిపి సర్వర్‌లు మరియు వెబ్ ప్రాక్సీలలో ఉపయోగించబడతాయి.

అసురక్షిత వెబ్ ట్రాఫిక్ మరియు అనుబంధ పోర్ట్‌లు క్రాస్-సైట్ స్క్రిప్టింగ్ మరియు ఫోర్జరీలు, బఫర్ ఓవర్‌ఫ్లో దాడులు మరియు SQL ఇంజెక్షన్ దాడులకు గురవుతాయి.

పోర్ట్ 1080, సాక్స్ ప్రాక్సీ

SOCKS అనేది TCP కనెక్షన్ల ద్వారా IP చిరునామాలకు నెట్‌వర్క్ ప్యాకెట్లను మార్గంగా మరియు ఫార్వార్డ్ చేయడానికి SOCKS ప్రాక్సీలు ఉపయోగించే ప్రోటోకాల్. మైడూమ్ వంటి మాల్వేర్ మరియు అనేక పురుగు మరియు సేవా దాడులను తిరస్కరించడం కోసం పోర్ట్ 1080 అదే సమయంలో నౌకాశ్రయాలలో ఒకటి.

పోర్ట్ 4444, రవాణా నియంత్రణ ప్రోటోకాల్

కొన్ని సాఫ్ట్‌వేర్ రూట్‌కిట్‌లు, బ్యాక్‌డోర్లు మరియు ట్రోజన్లు పోర్ట్ 4444 ను తెరిచి ఉపయోగిస్తాయి. ట్రాఫిక్ మరియు కమ్యూనికేషన్లను అడ్డగించడానికి, దాని స్వంత సమాచార మార్పిడి కోసం మరియు రాజీపడిన కంప్యూటర్ నుండి డేటాను సేకరించేందుకు ఇది ఈ పోర్ట్‌ను ఉపయోగిస్తుంది. క్రొత్త హానికరమైన పేలోడ్‌లను డౌన్‌లోడ్ చేయడానికి కూడా ఇది ఉపయోగించబడుతుంది. బ్లాస్టర్ వార్మ్ మరియు దాని వైవిధ్యాలు వంటి మాల్వేర్ బ్యాక్ డోర్లను స్థాపించడానికి పోర్ట్ 4444 ను ఉపయోగించాయి.

పోర్ట్ 6660 – 6669, ఇంటర్నెట్ రిలే చాట్

ఇంటర్నెట్ రిలే చాట్ (ఐఆర్సి) 1988 లో ఫిన్లాండ్‌లో ప్రారంభమైంది మరియు పని చేస్తూనే ఉంది. ఈ రోజుల్లో మీ సంస్థలోకి IRC ట్రాఫిక్‌ను అనుమతించడానికి మీకు కాస్ట్ ఐరన్ బిజినెస్ కేసు అవసరం.

గత 20 ఏళ్లలో లెక్కలేనన్ని ఐఆర్‌సి దుర్బలత్వం కనుగొనబడింది మరియు ఉపయోగించబడింది. అన్‌రియల్‌ఐఆర్‌సిడి డెమోన్ దాని 2009 లో లోపం కలిగి ఉంది, ఇది రిమోట్ కోడ్ అమలును ఒక చిన్న విషయంగా మార్చింది.

పోర్ట్ 161, స్మాల్ నెట్‌వర్క్ మెసేజింగ్ ప్రోటోకాల్

కొన్ని పోర్ట్‌లు మరియు ప్రోటోకాల్‌లు మీ మౌలిక సదుపాయాల గురించి దాడి చేసేవారికి చాలా సమాచారాన్ని ఇస్తాయి. యుడిపి పోర్ట్ 161 బెదిరింపు నటులను ఆకర్షిస్తుంది ఎందుకంటే సర్వర్‌ల నుండి తమ గురించి మరియు హార్డ్‌వేర్ మరియు వారి వెనుక ఉన్న వినియోగదారుల గురించి సమాచారాన్ని పోల్ చేయడానికి ఇది ఉపయోగపడుతుంది.

పోర్ట్ 161 ను సాధారణ నెట్‌వర్క్ మేనేజ్‌మెంట్ ప్రోటోకాల్ ఉపయోగిస్తుంది, ఇది బెదిరింపు నటులను మౌలిక సదుపాయాల హార్డ్‌వేర్, వినియోగదారు పేర్లు, నెట్‌వర్క్ వాటా పేర్లు మరియు ఇతర సున్నితమైన సమాచారం వంటి అభ్యర్థనలను అనుమతిస్తుంది, అనగా బెదిరింపు నటుడు, ఉపయోగపడే మేధస్సు .

పోర్ట్ 53, డొమైన్ నేమ్ సర్వీస్

సంస్థలోని డేటా మరియు ఫైల్‌లను వారి సర్వర్‌లకు బట్వాడా చేయడానికి మాల్వేర్ ఉపయోగించే ఎక్స్‌ఫిల్ట్రేషన్ మార్గాన్ని బెదిరించే రచయితలు పరిగణించాలి.

పోర్ట్ 53 ను ఇష్టపడే ఎఫ్ఫిల్ట్రేషన్ పోర్టుగా ఉపయోగించారు ఎందుకంటే డొమైన్ నేమ్ సర్వీస్ ద్వారా ట్రాఫిక్ చాలా అరుదుగా పర్యవేక్షించబడుతుంది. బెదిరింపు నటులు దొంగిలించిన డేటాను DNS ట్రాఫిక్ వలె మారువేషంలో వేసి వారి స్వంత నకిలీ DNS సర్వర్‌కు పంపుతారు. బోగస్ DNS సర్వర్ ట్రాఫిక్‌ను అంగీకరించింది మరియు డేటాను దాని అసలు ఆకృతికి పునరుద్ధరించింది.

చిరస్మరణీయ సంఖ్యలు

కొంతమంది మాల్వేర్ రచయితలు సులభంగా గుర్తుంచుకోదగిన సంఖ్య సన్నివేశాలను లేదా పునరావృత సంఖ్యలను తలుపులుగా ఎంచుకుంటారు. 234, 6789, 1111, 666, మరియు 8888 అన్ని పోర్టులు దీనికోసం ఉపయోగించబడ్డాయి. నెట్‌వర్క్‌లో వాడుకలో ఉన్న ఈ బేసి పోర్ట్ నంబర్లలో దేనినైనా గుర్తించడం లోతైన దర్యాప్తును ప్రోత్సహించాలి.

పోర్ట్ 31337, అంటే లీట్ స్పీక్‌లో ఎలైట్, మాల్వేర్ కోసం మరొక సాధారణ పోర్ట్ సంఖ్య. బ్యాక్ ఒరిఫైస్ మరియు బైండ్‌షెల్‌తో సహా మాల్వేర్ యొక్క కనీసం 30 వేరియంట్‌లు దీనిని ఉపయోగించాయి.

ఈ తలుపులను ఎలా రక్షించాలి

డాక్యుమెంట్ చేయబడిన, సమీక్షించిన మరియు ఆమోదించబడిన వ్యాపార కేసు లేకపోతే అన్ని తలుపులు మూసివేయబడాలి. ప్రదర్శించబడే సేవలకు కూడా అదే చేయండి. డిఫాల్ట్ పాస్‌వర్డ్‌లను మార్చాలి మరియు బలమైన మరియు ప్రత్యేకమైన పాస్‌వర్డ్‌లతో భర్తీ చేయాలి. వీలైతే, రెండు-కారకాల ప్రామాణీకరణ ఉపయోగించాలి.

అన్ని సేవలు, ప్రోటోకాల్‌లు, ఫర్మ్‌వేర్ మరియు అనువర్తనాలు ఇంకా తయారీదారు యొక్క మద్దతు జీవితచక్రాలలో లేవు మరియు భద్రతా పాచెస్ మరియు బగ్ పరిష్కారాలు తప్పనిసరిగా అందుబాటులో ఉండాలి.

నెట్‌వర్క్‌లో వాడుకలో ఉన్న పోర్ట్‌లను పర్యవేక్షించండి మరియు ఏవైనా అవాంతరాలు లేదా వివరించలేని ఓపెన్ పోర్ట్‌లను పరిశోధించండి. మీ సాధారణ తలుపు ఉపయోగం ఎలా ఉందో అర్థం చేసుకోండి, కాబట్టి మీరు అసాధారణ ప్రవర్తనను గుర్తించవచ్చు. పోర్ట్ స్కాన్లు మరియు చొచ్చుకుపోయే పరీక్షలు చేయండి.

పోర్ట్ 23 ని మూసివేసి, టెల్నెట్ వాడటం ఆపండి. తీవ్రంగా. ఆపండి.

పబ్లిక్ కీ ప్రామాణీకరణ మరియు రెండు-కారకాల ప్రామాణీకరణ ఉపయోగించి SSH పోర్ట్‌లను భద్రపరచవచ్చు. SSH ట్రాఫిక్ కోసం వేరే పోర్ట్ నంబర్‌ను ఉపయోగించడానికి మీ నెట్‌వర్క్‌ను కాన్ఫిగర్ చేయడం కూడా సహాయపడుతుంది.

మీరు ఐఆర్‌సిని ఉపయోగించాల్సి ఉంటే, అది ఫైర్‌వాల్ వెనుక ఉందని నిర్ధారించుకోండి మరియు ఐఆర్‌సి యూజర్లు దానిని ఉపయోగించడానికి కనెక్ట్ కావడానికి VPN లోకి లాగిన్ అవ్వాలి. బాహ్య ట్రాఫిక్‌ను మీ ఐఆర్‌సికి నేరుగా వెళ్లడానికి అనుమతించవద్దు.

DNS ట్రాఫిక్‌ను పర్యవేక్షించండి మరియు ఫిల్టర్ చేయండి. పోర్ట్ 53 ను నిజమైన DNS అభ్యర్థనలు తప్ప మరేమీ వదిలివేయకూడదు.

లోతైన వ్యూహంలో రక్షణను అనుసరించండి మరియు మీ రక్షణలను బహుళ-లేయర్డ్ చేయండి. హోస్ట్-ఆధారిత మరియు నెట్‌వర్క్-ఆధారిత ఫైర్‌వాల్‌లను ఉపయోగించండి. ఉచిత మరియు ఓపెన్ సోర్స్ స్నార్ట్ వంటి చొరబాట్లను గుర్తించే వ్యవస్థను (IDS) పరిగణించండి.

మీరు సెటప్ చేయని లేదా మీకు ఇక అవసరం లేని ప్రాక్సీలను నిలిపివేయండి.

కొన్ని SNMP రిటర్న్ తీగలలో డిఫాల్ట్ సాదా వచన ఆధారాలు ఉంటాయి. దీన్ని నిలిపివేయండి.

అవాంఛిత HTTP మరియు HTTPS ప్రతిస్పందన శీర్షికలను తొలగించండి మరియు కొన్ని నెట్‌వర్క్ హార్డ్‌వేర్ నుండి వచ్చే ప్రతిస్పందనలలో అప్రమేయంగా చేర్చబడిన బ్యానర్‌లను నిలిపివేయండి. ఇవి అనవసరంగా బెదిరింపు నటులకు మాత్రమే ప్రయోజనం చేకూర్చే సమాచారాన్ని అందిస్తాయి.

Source link