fbpx

NAT un drošība: kā jūs aizsargājat mūsu iekšējos tīklus?

Facebook
Twitter
LinkedIn
WhatsApp
Telegram

Drošības ziņā NAT nodrošina aizsardzības līmeni, slēpjot iekšējā tīklā esošo ierīču privātās IP adreses.

Piemēram, pieņemsim, ka jums ir mājas tīkls ar vairākām pievienotām ierīcēm, piemēram, datoriem, tālruņiem un planšetdatoriem. Bez NAT katrai no šīm ierīcēm būtu publiska IP adrese, padarot tās viegli identificējamas un neaizsargātas pret uzbrukumiem no interneta.

Raksta beigās jūs atradīsiet nelielu pārbaude kas jums ļaus noteikt šajā lasījumā iegūtās zināšanas

Ieviešot NAT, šīm iekšējām ierīcēm ir viena publiska IP adrese, kas apgrūtina katras ierīces identificēšanu un uzbrukumu atsevišķi.

Turklāt, NAT darbojas kā pamata ugunsmūris, jo tas automātiski bloķē nevēlamu trafiku no interneta uz iekšējām ierīcēm. Tādējādi NAT pieļauj tikai savienojumus, kas uzsākti no tīkla, kas samazina iespēju, ka ārējs uzbrucējs piekļūs iekšējām ierīcēm.

Aizsardzības pasākumi

Tomēr ar NAT vien nepietiek, lai nodrošinātu mūsu iekšējo tīklu drošību. Tāpēc ir būtiski šo tehnoloģiju papildināt ar citiem aizsardzības pasākumiem. Dažas no šīm papildu stratēģijām ietver:

1. Ieviesiet ugunsmūri

Ugunsmūris ir drošības rīks, kas kontrolē un filtrē datu trafiku starp iekšējo tīklu un internetu. Palīdz bloķēt nesankcionētu trafiku un aizsargāt iekšējās ierīces no iespējamiem draudiem.

2. Izmantojiet pretvīrusu programmatūru

Pretvīrusu programmatūra ir būtiska, lai aizsargātu mūsu ierīces no ļaunprātīgas programmatūras un citiem kiberuzbrukumiem. Turklāt tās atjaunināšana ir ļoti svarīga, lai nodrošinātu tās efektivitāti.

3. Droši iestatiet bezvadu tīklu

Tas ietver spēcīgu paroļu izmantošanu un šifrēšanas iespējošanu, piemēram, WPA3 protokolu, lai aizsargātu datu pārraidi.

4. Atjauniniet programmatūru un operētājsistēmu

Iekšējās ierīces ir regulāri jāatjaunina, lai novērstu iespējamās ievainojamības un izvairītos no uzbrukumiem.

Ko nozīmē, ka NAT darbojas kā pamata ugunsmūris?

NAT, kas darbojas kā pamata ugunsmūris, nodrošina papildu drošības līmeni mūsu iekšējiem tīkliem. Lai gan tas nav tik visaptverošs kā īpašs ugunsmūris, ir ļoti svarīgi saprast, kā NAT veicina mūsu ierīču un datu aizsardzību.

Tālāk mēs detalizēti izpētīsim, kā NAT darbojas kā pamata ugunsmūris, un tā ierobežojumus drošības ziņā.

1. Pakešu filtrēšana

NAT darbojas kā pamata pakešu filtrs, automātiski bloķējot nevēlamu ienākošo trafiku no interneta uz iekšējām ierīcēm. Tas tiek panākts, izmantojot adreses tulkošanas procesu, kurā NAT pārbauda, ​​vai ienākošā trafika ir atbilde uz pieprasījumu, kas iepriekš tika ierosināts no iekšējās ierīces. Ja tā nav, trafika tiek atmesta, neļaujot ārējiem uzbrucējiem tieši piekļūt iekšējām ierīcēm.

2. Iekšējo IP adrešu slēpšana

NAT aizsargā iekšējā tīklā esošo ierīču privātās IP adreses, ļaujot tām koplietot vienu publisku IP adresi. Šī maskēšana apgrūtina ārējam uzbrucējam identificēt un uzbrukt konkrētai ierīcei, jo viņi nevar redzēt privātās IP adreses aiz koplietotās publiskās IP adreses.

3. Brutāla spēka uzbrukumu novēršana

NAT var palīdzēt novērst brutālu spēku uzbrukumus, kuru mērķis ir iekšējais tīkls. Bloķējot nevēlamu trafiku, NAT neļauj uzbrucējam izmēģināt dažādas paroļu kombinācijas vai meklēt ievainojamības iekšējās ierīcēs.

NAT kā ugunsmūra ierobežojumi

Neskatoties uz šīm priekšrocībām, NAT kā pamata ugunsmūrim ir ierobežojumi:

1. Pakešu pārbaudes trūkums

Atšķirībā no speciālā ugunsmūra, NAT nepārbauda caur to ejošo datu pakešu saturu. Tāpēc tas nevar atklāt vai bloķēt ļaunprātīgu programmatūru, vīrusus vai citus draudus, kas paslēpti atļautajā trafikā.

2. Uzlabotas drošības politikas trūkums

NAT neļauj ieviest uzlabotas drošības politikas, piemēram, lietojumprogrammu kontroli, tīmekļa satura filtrēšanu vai ielaušanās novēršanu. Šie līdzekļi ir būtiski, lai aizsargātu iekšējo tīklu no sarežģītākiem draudiem, un tie ir pieejami speciālos ugunsmūros.

3. Ierobežota aizsardzība pret iekšējās informācijas uzbrukumiem

NAT koncentrējas uz aizsardzību pret ārējiem draudiem, taču nevar aizsargāt iekšējo tīklu no uzbrukumiem, kas ierosināti no iekšpuses, piemēram, neapmierināti darbinieki vai inficētas ierīces. Īpašs ugunsmūris var piedāvāt papildu aizsardzību šajā sakarā.

Vai NAT var uzlauzt vai pārkāpt?

Jā, lai gan NAT nodrošina pamata drošības līmeni, tas nav drošs un var būt neaizsargāts pret noteikta veida uzbrukumiem vai uzlaušanas paņēmieniem. Tālāk ir norādīti daži veidi, kā var tikt apdraudēta NAT.

1. NAT tabulas pārpildes uzbrukumi

NAT ierīces uztur adrešu tulkošanas tabulu, kurā ir ietverta kartēšana starp iekšējām IP adresēm un publisko IP adresi. Uzbrucējs var mēģināt pārpludināt NAT tabulu ar vairākiem nepatiesiem pieprasījumiem, izraisot tabulas pārpildīšanu un iztērējot NAT ierīces resursus. Tas var izraisīt pakalpojuma liegšanu (DoS) vai ļaut uzbrucējam piekļūt iekšējam tīklam.

2. Refleksijas un pastiprināšanas uzbrukumi

Šāda veida uzbrukumā uzbrucējs nosūta viltotus pieprasījumus uz neaizsargātiem serveriem, izmantojot upura publisko IP adresi kā avota adresi. Serveri reaģē ar lielu datu apjomu, kas vērsts uz upuri, izraisot pakalpojuma atteikumu (DoS). Lai gan šajā scenārijā NAT nav tieši apdraudēts, jūsu kopīgotā publiskā IP adrese var tikt izmantota, lai uzsāktu šāda veida uzbrukumus.

3. Neaizsargātības protokola ieviešanā

Dažās NAT implementācijās var būt ievainojamības dažu protokolu apstrādē, piemēram, dinamiskās resursdatora konfigurācijas protokols (DHCP) vai drošā hiperteksta pārsūtīšanas protokols (HTTPS). Uzbrucējs, kurš izmanto šīs ievainojamības, var piekļūt iekšējam tīklam vai pārtvert sensitīvu informāciju.

4. Brutālu spēku uzbrukumi atvērtām ostām

Lai gan NAT apgrūtina atsevišķu ierīču identificēšanu, daži porti var būt atvērti, lai atļautu noteiktus ienākošos savienojumus, piemēram, tiešsaistes spēļu pakalpojumus vai videozvanu lietojumprogrammas. Uzbrucējs var mēģināt izmantot šos atvērtos portus, veicot brutāla spēka uzbrukumus vai meklējot ievainojamības lietojumprogrammās, kas tos izmanto.

Piemēri ar MikroTik RouterOS

Lai uzlabotu NAT drošību MikroTik ierīcē, varat ieviest šādus iestatījumus:

1. piemērs: pakešu filtrēšana ugunsmūrī

Pakešu filtrēšana ugunsmūrī palīdz bloķēt nesankcionētu trafiku un aizsargāt iekšējo tīklu. MikroTik ugunsmūrī varat konfigurēt noteikumus, lai atļautu tikai nepieciešamo trafiku un bloķētu pārējo.

Iestatījums:

  1. Piekļūstiet savas MikroTik ierīces tīmekļa saskarnei vai piesakieties maršrutētājā, izmantojot Winbox.
  2. Dodieties uz “IP” > “Ugunsmūris” > “Filtra noteikumi” un noklikšķiniet uz pogas “+”, lai pievienotu jaunu noteikumu.
  3. Iestatiet virkni uz “input” un protokolu uz “tcp”. Ievadiet portu diapazonu, ko vēlaties bloķēt laukā “Dst. Osta.”
  4. Iestatiet darbību uz “nomest”, lai nomestu paketes, kas atbilst šim noteikumam.
  5. Atkārtojiet 2.–4. darbību, lai pēc vajadzības pievienotu papildu noteikumus.
  6. Pārliecinieties, vai noteikumi ir sakārtoti pareizi, kārtulas “atļaut” pirms “bloķēšanas” noteikumiem.
				
					# Reemplaza "tcp_ports" con el rango de puertos que deseas bloquear, por ejemplo, "80,443"
:local tcp_ports "tcp_ports"

/ip firewall filter
add chain=input protocol=tcp dst-port=$tcp_ports action=drop comment="Bloquear puertos específicos"
				
			

2. piemērs. Ierobežojiet jaunu savienojumu skaitu sekundē

Jaunu savienojumu skaita ierobežošana sekundē ir paņēmiens, kas aizsargā jūsu MikroTik ierīci no NAT tabulas pārpildes uzbrukumiem. Šis iestatījums samazina risku, ka uzbrucējs pārpludinās jūsu ierīci ar viltus pieprasījumiem.

Iestatījums:

  1. Piekļūstiet savas MikroTik ierīces tīmekļa saskarnei vai piesakieties maršrutētājā, izmantojot Winbox.
  2. Dodieties uz “IP” > “Ugunsmūris” > “Filtra noteikumi” un noklikšķiniet uz pogas “+”, lai pievienotu jaunu noteikumu.
  3. Iestatiet ķēdi uz “forward” un protokolu uz “tcp”.
  4. Cilnē “Papildu” atlasiet “tcp flags” un atzīmējiet izvēles rūtiņas “syn” sadaļā “Flags” un “syn,!ack,!fin,!psh,!rst,!urg” sadaļā “No Flags”.
  5. Cilnes “Papildu” laukā “Ierobežojums” ievadiet zemu vērtību (piemēram, 10/s), lai ierobežotu jaunu savienojumu skaitu sekundē.
  6. Iestatiet darbību uz “nomest”, lai nomestu paketes, kas atbilst šim noteikumam.
  7. Pārliecinieties, vai kārtulas ir pareizi sakārtotas sarakstā “Filtra kārtulas”.
				
					# Reemplaza "10" con el número de conexiones nuevas por segundo que deseas permitir
:local connections_limit "10"

/ip firewall filter
add chain=forward protocol=tcp tcp-flags=syn connection-state=new action=drop limit=$connections_limit,s src-address-list=!allowed comment="Limitar conexiones nuevas por segundo"
				
			

Pirms konfigurāciju lietošanas noteikti pielāgojiet vērtības atbilstoši savām vajadzībām un drošības prasībām.

Pēc koda ievadīšanas MikroTik ierīces terminālī pārbaudiet noteikumus sadaļā “IP” > “Ugunsmūris” > “Filtra noteikumi”, lai pārliecinātos, ka tie ir piemēroti pareizi.

Īsa zināšanu viktorīna

Ko jūs domājat par šo rakstu?
Vai uzdrošināties novērtēt savas apgūtās zināšanas?

Viktorīna — NAT un drošība: kā aizsargāt mūsu iekšējos tīklus

Vai vēlaties ieteikt tēmu?

Katru nedēļu mēs publicējam jaunu saturu. Vai vēlaties, lai mēs runājam par kaut ko konkrētu?
Tēma nākamajam emuāram

Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

Dienas
Horas
protokols
Sekundēs

Ievads ar
OSPF - BGP - MPLS

Reģistrējieties šim bezmaksas kurss

MAE-RAV-ROS-240118
Dienas
Horas
protokols
Sekundēs

Reģistrējieties šim bezmaksas kurss

MAS-ROS-240111

Trīs karaļu dienas akcija!

REYES24

15%

visi produkti

MikroTik kursi
Akadēmijas kursi
MikroTik grāmatas

Izmanto Trīs karaļu dienas atlaižu kodu!

* Akcija spēkā līdz svētdienai, 7
** kods (KINGS24) attiecas uz iepirkumu grozu
*** iegādājieties savu kursu tagad un apmeklējiet to līdz 31. gada 2024. martam

Vecgada vakara akcija!

NY24

20%

visi produkti

MikroTik kursi
Akadēmijas kursi
MikroTik grāmatas

Izmanto Jaungada nakts atlaižu kodu!

* Akcija spēkā līdz pirmdienai, 1. gada 2024. janvārim
** kods (NY24) attiecas uz iepirkumu grozu
*** iegādājieties savu kursu tagad un apmeklējiet to līdz 31. gada 2024. martam

Ziemassvētku atlaides!

XMAS23

30%

visi produkti

MikroTik kursi
Akadēmijas kursi
MikroTik grāmatas

Izmanto Ziemassvētku atlaižu kodu!!!

**kodi tiek lietoti iepirkumu grozā
Akcija spēkā līdz pirmdienai 25

KIBERNEDĒĻAS ATLAIDES

CW23-MK

17%

visi MikroTik OnLine kursi

CW23-AX

30%

visi akadēmijas kursi

CW23-LIB

25%

visas MikroTik grāmatas un grāmatu pakas

Izmantojiet atlaižu kodus Kibernedēļai!!!

**kodi tiek lietoti iepirkumu grozā
Akcija spēkā līdz svētdienai 3

MELNĀS PIEKTDIENAS ATLAIDES

BF23-MX

22%

visi MikroTik OnLine kursi

BF23-AX

35%

visi akadēmijas kursi

BF23-LIB

30%

visas MikroTik grāmatas un grāmatu pakas

Izmantojiet atlaižu kodus Melnajai piektdienai!!!

**Kodi tiek lietoti iepirkumu grozā

kodi tiek lietoti iepirkumu grozā
spēkā līdz svētdienai 26

Dienas
Horas
protokols
Sekundēs

Reģistrējieties šim bezmaksas kurss

MAE-VPN-SET-231115

Helovīna akcija

Izmantojiet Helovīna atlaižu kodus.

Kodi tiek lietoti iepirkumu grozā

HW23-MK

11% atlaide visiem MikroTik OnLine kursiem

11%

HW23-AX

30% atlaide visiem akadēmijas kursiem

30%

HW23-LIB

25% atlaide visām MikroTik grāmatām un grāmatu komplektiem

25%

Reģistrējies un piedalies bezmaksas kursā Ievads uzlabotajā maršrutēšanā ar MikroTik (MAE-RAV-ROS)

Šodien (trešdien), 11. gada 2023. oktobrī
7:11 līdz XNUMX:XNUMX (Kolumbija, Ekvadora, Peru)

MAE-RAV-ROS-231011