|
Контроль трафика09.08.2019ПО ширится с каждым днем и вчерашние ограничения могут не остановить последние версии peer-to-peer ПО. Кроме бесконтрольного использования полосы пропускания, это ПО дает возможность другим пользователям в Интернете просматривать и использовать файлы из общих директорий. Достаточно подключить интернет и доступ к ним будет открыт. Очень просто сконфигурировать это ПО так, чтобы получить доступ ко всему жесткому диску. После «обобществления» файлов все пользователи в peer-to-peer сети получают доступ ко всем файлам паролей, электронной почты и всего того, что расположено на жестком диске. Подобная практика распространена гораздо шире, чем можно было ожидать. IRC-трафик (Internet Relay Chat - Интернет переговоров) также может быть знаком того, что в вашей сети происходит что-то подозрительное. Есть вполне законные пользователи IRC во внутренней сети. Эта технология очень полезна для того, чтобы организовать встречу большой группы людей, работающих в разных городах, или тех, кому требуется постоянно общаться в процессе работы. При этом надо все время помнить, что атакующие обычно используют IRC для доступа к информации или нелегального копирования ПО. Если вы используете IRC в вашей сети, то убедитесь в том, что у вас есть список авторизованных IRC-серверов, и постоянно проверяйте, что IRC-трафик начинается в одном из этих узлов. Любой другой источник должен вызывать подозрение. Если же вы не используете IRC в своей сети, то любой IRC-трафик (обычно обнаруживаемый на ТСР-портах 6666 или 6667) является подозрительным. В комплектах автоматического выявления вторжения есть специальные режимы для автоматического сканирования такого рода. Программа Snort, имеющаяся в свободном доступе IDS, содержит специальное приложение для выявления трафика от Gnutella, Napster, IRC и других программ такого же типа. Аналогичный фильтр имеет и ПО под названием Network Flight Recorder, кроме того, в нем есть специальный язык для написания аналогичных фильтров, позволяющий создавать самые разные приложения.
|