열린 포트를 보호하는 옵션

열린 포트를 보호하는 옵션

열린 포트를 보호하는 가장 좋은/공통 옵션은 무엇입니까? 예를 들어 Plex 또는 토렌트의 경우 다음과 같이 생각할 수 있습니다.

  1. 난독화를 돕기 위해 포트 번호를 표준에서 사용하지 않는 임의의 포트 번호로 변경합니다.
  2. 스푸핑될 수 있지만 들어오는 트래픽을 유효한 소스(예: 플렉스)로만 제한하도록 방화벽을 설정합니다.
  3. VPN 내부에서 실행되지만 인터넷 연결 VPN이 더 높은 프로필일 수 있음 Target
  4. vm에서 서비스를 실행하여 위반 사항을 억제합니다.

내가 놓친 게 있나요? Plex가 이미 암호화되어 있다는 것을 알고 있지만 Plex의 취약점을 배제하지는 않습니다.

답변1

열린 포트를 보호하는 가장 좋은/공통 옵션은 무엇입니까?

가장 좋은 점은 포트에서 수신 대기 중인 어떤 것도 실행하지 않는 것입니다. 필요한 것만 실행하고 필요한 인터페이스와 포트에서만 수신 대기하도록 하여 공격 표면을 제한하는 것이 가장 중요하고 최선의 방법입니다.

다른 일반적인 옵션은 다음과 같습니다.

  • 라우터의 포트 차단/제한

  • 서비스가 실행 중인 시스템에 방화벽을 구성하고 시스템의 포트를 차단/제한합니다. 이 방화벽은 바이러스 백신 패키지의 일부인 경우도 있습니다.

  • A) 향후 분석을 위해 트래픽을 기록하고, B) 서비스에서 IP 및 기타 차단 목록을 업데이트 및 실행하고, 그리고/또는 C) 들어오는 트래픽의 패턴을 찾아 비정상적인 것이 발견되면 경고를 보내는 모니터링 소프트웨어를 네트워크에서 실행합니다.

  • 위의 작업을 수행하는 장치(전용 방화벽, 보안 장치)를 라우터와 코어 스위치 사이에 삽입

  • 시스템의 소프트웨어 블랙리스트(특정 실행 파일은 실행할 수 없으며 바이러스 백신 또는 기타 보안 제품군과 통합되는 경우가 매우 많습니다)

  • 시스템의 소프트웨어 화이트리스트(특정 실행 파일만 실행할 수 있음)

  • 물리적 네트워크 토폴로지 또는 VLAN 할당을 통해 액세스 제한

  • 네트워크 가장자리(라우터와 코어 스위치 위 또는 사이)에서 실행되는 VPN/암호화된 터널 서비스는 인증 및 암호화된 경우에만 외부 액세스를 허용합니다.

난독화를 돕기 위해 포트 번호를 표준에서 사용하지 않는 임의의 포트 번호로 변경합니다.

이는 "모호한 보안"이며 모든 포트를 확인하려는 결정적인 적에게는 영향을 미치지 않습니다. 하지만 많은 자동화된 공격을 중지하고 기록하는 사건의 수를 줄일 수 있습니다.

이에 대한 실제 문제는 서비스가 사용자 측에서 사용하는 포트를 변경할 수 있지만 클라이언트 측에서는 이를 제어할 수 없으며 그 사이의 네트워크가 표준 포트를 차단할 수 있다는 것입니다. 셀룰러 연결을 통해 집에서 Plex에 액세스하는 경우 443 이외의 포트가 셀룰러 네트워크에 의해 차단될 수 있습니다. 일부 게스트 Wi-Fi 핫스팟도 동일한 작업을 수행할 수 있습니다.

내부 VPN을 실행하지만 인터넷 연결 VPN이 더 높은 프로필일 수 있습니다.

모든 것이 뒤에 있는 단일 IP가 있다고 가정하면 어쨌든 보호할 네트워크 진입 지점은 단 하나뿐입니다. VPN은 인증 및 암호화를 추가하지만 VPN 암호화 또는 인증이 약하지 않는 한 VPN을 사용해도 더 나쁠 것은 없습니다.

vm에서 서비스를 실행하여 위반 사항을 억제합니다.

이는 도움이 될 수 있지만 고급 공격자가 VM에 있을 때에도 사용할 수 있는 Spectre 등과 같은 CPU 취약점이 있습니다. 매우 민감한 서비스는 자체 물리적 장치에서 최적으로 실행되어야 합니다.

관련 정보