目次:
- システムのテスト
- 外部の攻撃者または悪意のある内部ユーザーが、ネットワーク上およびWindowsホスト上に適切なセキュリティ設定を実装することによって、Windowsシステムに関する特定の情報を収集するのを防ぐことができます。次のオプションがあります。
ビデオ: スマホがウィルス感染している9のサイン 2024
Windowsの脆弱性を評価するには、まずコンピュータをスキャンして、どのハッカーが見ることができるかを確認します。そこから、利用可能な複数のツールの多くを使用して、自分自身を攻撃から守ることができます。いくつかの簡単なプロセスによって、Windowsシステムの弱点を特定できます。
システムのテスト
初期ポートスキャンを実行して、Windowsシステムに関する情報を収集します。
-
基本スキャンを実行して、各Windowsシステムで開いているポートを見つけます。 - 1 - >
NetScanTools Proなどのポートスキャンツールを使用してTCPポートをスキャンします。 NetScanTools Proの結果には、DNS(UDPポート53)などのWindows 7システムで開かれている脆弱なポートがいくつか表示されます。かつては普及した、簡単にハッキングされたNetBIOS(ポート139)。 SQL Server(UDP 1434)を使用します。LanGuardなどのオールインワン評価ツールを使用して、OSの列挙(共有および特定のOSバージョンのスキャンなど)を実行します。
-
<! - 2 - >
実行中のWindowsの特定のバージョンをすばやく特定する必要がある場合は、Nmapに-Oオプションを付けることができます。他のOSフィンガープリントツールも利用可能ですが、Nmapが最も正確であるようです。
潜在的なセキュリティ脆弱性を特定する。
-
<! ----->
これは主観的なものであり、システムによって異なる場合がありますが、あなたが探したいのは興味深いサービスとアプリケーションです。システムスキャンに対する対策
外部の攻撃者または悪意のある内部ユーザーが、ネットワーク上およびWindowsホスト上に適切なセキュリティ設定を実装することによって、Windowsシステムに関する特定の情報を収集するのを防ぐことができます。次のオプションがあります。
ネットワークファイアウォールまたはWebアプリケーションファイアウォール(WAF)を使用します。
-
各システムでWindowsファイアウォールまたはその他のパーソナルファイアウォールソフトウェアを使用します。 RPC(ポート135)およびNetBIOS(ポート137-139および445)のWindowsネットワーキングポートをブロックする必要があります。
-
接続が行われたときに表示されないように不要なサービスを無効にします。