Wytyczne dotyczące blokowanie określonych portów zapory aby uniemożliwić ruchu SMB pozostawianie w środowisku firmowym

WAŻNE: Ten artykuł został przetłumaczony przy użyciu oprogramowania firmy Microsoft do tłumaczenia maszynowego i może być poprawiony przy użyciu technologii Community Translation Framework (CTF). Firma Microsoft udostępnia artykuły tłumaczone maszynowo, poprawione przez społeczność, a także tłumaczone przez tłumaczy profesjonalnych, aby zapewnić dostęp do wszystkich artykułów w bazie wiedzy w wielu językach. Artykuły tłumaczone maszynowo i poprawione mogą zawierać błędy pisowni, składniowe i gramatyczne. Firma Microsoft nie ponosi odpowiedzialności za żadne nieścisłości, błędy ani szkody spowodowane przez niepoprawne tłumaczenia zawartości ani przez korzystanie z niej przez klientów. Więcej o strukturze CTF: http://support.microsoft.com/gp/machine-translation-corrections/pl.

Anglojęzyczna wersja tego artykułu to: 3185535
Streszczenie
Złośliwi użytkownicy mogliby użyć protokołu bloku komunikatów serwera (SMB) w złośliwych celach.

Wskazówki dotyczące zapór i konfiguracje zapór można zwiększyć bezpieczeństwo sieci, zapobiegając potencjalnie szkodliwy ruch przecinały działania przedsiębiorstwa.

Zapory zewnętrzne przedsiębiorstwa należy zablokować niepożądanej komunikacji (z Internetu) i outgoingtraffic (do Internetu) do następujących portów skojarzony SMB:

137
138
139
445
Więcej informacji
Porty te może służyć do nawiązywania połączeń z serwerem SMB opartych na Internecie potencjalnie szkodliwych. Ruch SMB powinna być ograniczona do sieci prywatnych lub wirtualnych sieci prywatnych (VPN).

Sugestia

Zablokowanie tych portów na zaporze przedsiębiorstwa krawędzi lub obwód ułatwia ochronę systemów znajdujących się za zaporą przed próbami dźwigni że SMB dla złośliwego purposes.Organizations można zezwolić na dostęp port 445 do określonych zakresów Azure Datacenter IP (zobacz następujące odwołanie) umożliwiające scenariuszy hybrydowych, gdzie klienci lokalnej (za to korporacyjna zapora firewall) wykorzystuje SMB port rozmawiać zMagazyn plików Azure.

Podejście

Zapory zewnętrzne zazwyczaj korzystają z "Blokuj aukcji" lub "Zatwierdzony aukcji" reguły metodologii i/lub.

Blokowanie aukcji
Zezwalała na ruch sieciowy chyba że Odmów (blok wymienionych) reguła nie pozwala go.

Przykład 1
Zezwalaj na wszystko
Odmowa usługi nazw 137
Odmowa usługi datagram 138
Odmowa usługi 139 sesji
Odmowa usługi 445 sesji

Lista zatwierdzonych
Odrzuć ruchu, chyba że reguła zezwalania zezwala na to.

W celu zapobieżenia atakom mogącym wykorzystywać inne porty, zaleca się zablokowanie całej niepożądanej komunikacji z Internetem. Możemy sugerują Odmów zbiorcze, z Zezwalaj na wyjątki od reguł (zatwierdzonych aukcji).

Uwaga Metoda zatwierdzonych aukcji w tej sekcji niejawnie blokuje ruch NetBIOS i SMB przez nie w tym reguła zezwalania.

Przykład 2
Odmów wszystkich
Zezwalaj na 53 DNS
Zezwalaj na 21 FTP
Zezwalaj na 80 HTTP
Zezwalaj na 443 protokołu HTTPS
Zezwalaj na 143 IMAP
Zezwalaj na 123 NTP
Zezwalaj na 110 POP3
Zezwalaj na 25 SMTP

Wykaz umożliwić portów nie jest wyczerpujący. W zależności od firmy wymaga dodatkowej zapory, które mogą być potrzebne wpisy.

Wpływ obejścia

Kilka usług systemu Windows korzysta odpowiednie porty. Blokowanie łączności z tymi portami może uniemożliwić niektórych aplikacji lub usług działa. Niektóre aplikacje lub usługi, których może dotyczyć są następujące:
  • Aplikacje korzystające z SMB (CIFS)
  • Aplikacje korzystające ze skrzynek mailslot lub nazwanych potoków (RPC over SMB)
  • Serwer (Udostępnianie plików i drukarek)
  • Zasady grupy
  • Logowanie do sieci
  • Rozproszony System plików (DFS)
  • Licencjonowanie serwera terminali
  • Bufor wydruku
  • Przeglądarka komputera
  • Lokalizator zdalnego wywoływania procedur
  • Usługa faksowania
  • Usługa indeksowania
  • Dzienniki wydajności i alerty
  • Programu Systems Management Server
  • Usługa rejestrowania licencji

Jak cofnąć obejście tymczasowe

Odblokowywanie portów na zaporze. Aby uzyskać więcej informacji na temat portów Zobacz Przypisania portów TCP i UDP.

Powiązane artykuły

Aplikacje zdalnego Azure https://Azure.microsoft.com/en-us/Documentation/articles/RemoteApp-PORTS/

Azure datacenter IPs http://go.microsoft.com/fwlink/?LinkId=825637

Pakiet Microsoft Officehttps://support.Office.com/en-us/Article/Office-365-URLs-and-IP-address-ranges-8548a211-3fe7-47cb-abb1-355ea5aa88a2

Ostrzeżenie: ten artykuł przetłumaczono automatycznie

Właściwości

Identyfikator artykułu: 3185535 — ostatni przegląd: 09/01/2016 12:32:00 — zmiana: 2.0

Windows 10, Windows 10 Version 1511, Windows 10 Version 1607, Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Essentials, Windows Server 2012 R2 Foundation, Windows 8.1 Enterprise, Windows 8.1 Pro, Windows 8.1, Windows RT 8.1, Windows Server 2012 Datacenter, Windows Server 2012 Standard, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2008 R2 Service Pack 1, Windows 7 Service Pack 1, Windows Server 2008 Service Pack 2, Dodatek Service Pack 2 do systemu Windows Vista

  • kbexpertiseinter kbsecurity kbsecvulnerability kbmt KB3185535 KbMtpl
Opinia