Richtlijnen voor het blokkeren van bepaalde firewall-poorten om te voorkomen dat SMB-verkeer met het verlaten van de zakelijke omgeving

BELANGRIJK: Dit artikel is vertaald door middel van automatische vertalingssoftware van Microsoft en is mogelijk nabewerkt door de Microsoft Community via CTF-technologie (Community Translation Framework) of door een menselijke vertaler. Microsoft biedt zowel automatisch vertaalde, door mensen vertaalde en door de community nabewerkte artikelen aan, zodat er in meerdere talen toegang is tot alle artikelen in onze Knowledge Base. Een vertaald of bewerkt artikel kan fouten bevatten in vocabulaire, syntaxis of grammatica.. Microsoft is niet verantwoordelijk voor eventuele onjuistheden, fouten of schade ten gevolge van een foute vertaling van de inhoud van een bericht of het gebruik van deze vertaalde berichten door onze klanten.

De Engelstalige versie van dit artikel is de volgende: 3185535
Samenvatting
Kwaadwillende gebruikers kunnen het Server Message Block (SMB)-protocol gebruiken voor kwaadwillende doeleinden.

Aanbevolen procedures voor firewalls en firewall-configuraties kunnen netwerkbeveiliging verbeteren door te helpen voorkomen dat mogelijk schadelijke verkeer via het bedrijfsnetwerk.

Perimeterfirewalls onderneming dient ongevraagde communicatie (via Internet) en outgoingtraffic (met Internet) naar de volgende SMB-geassocieerde poorten te blokkeren:

137
138
139
445
Meer informatie
Deze poorten kunnen worden gebruikt om een verbinding met een potentieel schadelijke Internet gebaseerde SMB-server. SMB-verkeer moet worden beperkt tot particuliere netwerken of virtuele particuliere netwerken (VPN's).

Suggestie

Door deze poorten op de bedrijfsfirewall rand of een perimeternetwerk blokkeren voorkomen dat systemen achter deze firewall geen aanvallen die gebruikmaken van dat SMB voor schadelijke purposes.Organizations kunt poort 445 toegang verlenen tot specifieke Azure Datacenter IP-bereiken (Zie de volgende verwijzing) inschakelen hybride scenario's waarin clients op gebouwen (achter een firewall voor bedrijven) SMB-poort gebruiken om te sprekenAzure bestandsopslag.

Benaderingen

Perimeterfirewalls gebruiken meestal "Block aanbieding" of "Goedgekeurde aanbieding" regel methodieken of beide.

Aanbieding blokkeren
Verkeer is toegestaan tenzij een weigeren (blok weergegeven) deze regel kan.

Voorbeeld 1
Alles toestaan
137 naamservices weigeren
138 datagram services weigeren
139 session-service weigeren
445 session-service weigeren

Goedgekeurde aanbieding
Verkeer weigeren tenzij een regel voor toestaan dit toelaat.

U wordt aangeraden alle ongevraagde communicatie vanaf Internet te blokkeren om aanvallen te voorkomen waarvoor andere poorten worden gebruikt. We suggereren een raamcontract weigeren, staat met Regeluitzonderingen (goedgekeurde aanbieding).

Opmerking NetBIOS en SMB-verkeer blokkeert de lijst van erkende methode in deze sectie impliciet met een regel voor toestaan.

Voorbeeld 2
Alles weigeren
53 DNS toestaan
21 toestaan FTP
Toestaan dat 80 HTTP
HTTPS 443 toestaan
143 IMAP toestaan
123 NTP toestaan
110 POP3 toestaan
25 toestaan SMTP

Toestaan dat de lijst met poorten is niet limitatief. Afhankelijk van de zakelijke behoeften, extra firewall posten nodig zijn.

Gevolgen van de oplossing

Diverse Windows-services gebruiken de poorten waarvoor het probleem geldt. Verbinding met de poorten blokkeren werkt mogelijk niet verschillende toepassingen of services. Sommige van de toepassingen of services die kunnen worden beïnvloed, zijn de volgende:
  • Toepassingen die gebruikmaken van SMB (CIFS)
  • Toepassingen die het gebruik van mailslots of named pipes (RPC via SMB)
  • Server (bestands- en printerdeling)
  • Groepsbeleid
  • Net Logon
  • Distributed File System (DFS)
  • Terminal server-licentieverlening
  • Afdrukspooler
  • Computerbrowser
  • Remote procedure call locator
  • Fax-service
  • De Indexing-service
  • Prestatielogboeken en signalen
  • Systems Management Server
  • License logging-service

De tijdelijke oplossing ongedaan maken

Blokkering van de poorten op de firewall. Zie voor meer informatie over poorten Toewijzingen voor TCP- en UDP-poort.

Referenties

Azure externe apps https://Azure.Microsoft.com/en-us/Documentation/articles/RemoteApp-Ports/

Azure datacenter IP-adressen http://go.Microsoft.com/fwlink/?LinkId=825637

Microsoft Officehttps://support.Office.com/en-us/article/Office-365-URLs-and-IP-address-ranges-8548a211-3fe7-47cb-Abb1-355ea5aa88a2

Waarschuwing: dit artikel is automatisch vertaald

Eigenschappen

Artikel-id: 3185535 - Laatst bijgewerkt: 09/01/2016 12:33:00 - Revisie: 2.0

Windows 10, Windows 10 Version 1511, Windows 10 Version 1607, Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Essentials, Windows Server 2012 R2 Foundation, Windows 8.1 Enterprise, Windows 8.1 Pro, Windows 8.1, Windows RT 8.1, Windows Server 2012 Datacenter, Windows Server 2012 Standard, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2008 R2 Service Pack 1, Windows 7 Service Pack 1, Windows Server 2008 Service Pack 2, Windows Vista Service Pack 2

  • kbexpertiseinter kbsecurity kbsecvulnerability kbmt KB3185535 KbMtnl
Feedback