Indholdsfortegnelse:
Video: Elftman Scanningssystem 2025
Når du vurderer Windows-sårbarheder, skal du starte med at scanne dine computere for at se, hvad hackere kan se. Derfra kan du bruge mange af de flere værktøjer til rådighed for stål selv mod angreb. Nogle enkle processer kan identificere svagheder i Windows-systemer.
Test dit system
Start samling af oplysninger om dine Windows-systemer ved at køre en indledende portscanning:
-
Kør grundlæggende scanninger for at finde, hvilke porte der er åbne på hvert Windows-system:
Scan efter TCP-porte med et portscanningsprogram, som NetScanTools Pro. NetScanTools Pro-resultaterne viser flere potentielt sårbare porte, der er åbne i et Windows 7-system, herunder dem til DNS (UDP-port 53); den stadig populære - og let hacket - NetBIOS (port 139); og SQL Server (UDP 1434).
-
Udfør OS-nummerering (f.eks. Scanning af aktier og specifikke OS-versioner) ved at bruge et alt-i-et-vurderingsværktøj, som f.eks. LanGuard.
Hvis du hurtigt skal identificere den specifikke version af Windows, der kører, kan du bruge Nmap med -O-indstillingen.
Andre OS-fingeraftryksværktøjer er tilgængelige, men Nmap synes at være den mest præcise.
-
Bestem mulige sikkerhedsproblemer.
Dette er subjektivt og kan variere fra system til system, men hvad du vil se efter er interessante tjenester og applikationer og fortsæt derfra.
Modforanstaltninger mod systemscanning
Du kan forhindre, at en ekstern angriber eller ondsindet intern bruger samler visse oplysninger om dine Windows-systemer ved at implementere de korrekte sikkerhedsindstillinger på dit netværk og på Windows-værterne. Du har følgende muligheder:
-
Brug en firewall til firewall eller firewall til fire applikationer (WAF).
-
Brug Windows Firewall eller anden personlig firewall-software på hvert system. Du vil blokere Windows-netværksporte for RPC (port 135) og NetBIOS (porte 137-139 og 445).
-
Deaktiver unødvendige tjenester, så de ikke vises, når der oprettes forbindelse.