Mục lục:
Video: Chuyên gia 13 tuổi ‘hack’ máy bay không người lái (VOA) 2025
Khi bạn đánh giá các lỗ hổng Windows, hãy bắt đầu bằng cách quét máy tính của bạn để xem những gì hacker có thể nhìn thấy. Từ đó, bạn có thể sử dụng nhiều công cụ sẵn có để tự chống lại các cuộc tấn công. Một vài quá trình đơn giản có thể xác định những điểm yếu trong hệ thống Windows.
Kiểm tra hệ thống của bạn
Bắt đầu thu thập thông tin về hệ thống Windows của bạn bằng cách chạy quét cổng ban đầu:
-
Chạy quét cơ bản để tìm các cổng nào đang mở trên mỗi hệ thống Windows:
Quét các cổng TCP bằng một công cụ quét cổng, chẳng hạn như NetScanTools Pro. Kết quả NetScanTools Pro cho thấy một số cổng dễ bị tổn thương có thể mở trên hệ thống Windows 7, bao gồm cả các cổng cho DNS (UDP port 53); sự phổ biến và dễ bị tấn công - NetBIOS (port 139); và SQL Server (UDP 1434).
-
Thực hiện liệt kê hệ điều hành (chẳng hạn như quét phần chia sẻ và phiên bản hệ điều hành cụ thể) bằng cách sử dụng công cụ đánh giá tất cả trong một, chẳng hạn như LanGuard.
Nếu bạn cần nhanh chóng xác định phiên bản cụ thể của Windows đang chạy, bạn có thể sử dụng Nmap với tùy chọn -O.
Các công cụ nhận dạng vân tay khác hiện có, nhưng Nmap dường như là chính xác nhất.
-
Xác định các lỗ hổng bảo mật tiềm ẩn.
Đây là chủ đề và có thể khác nhau giữa các hệ thống, nhưng những gì bạn muốn tìm là các dịch vụ và ứng dụng thú vị và tiến hành từ đó.
Các biện pháp đối phó chống lại việc quét hệ thống
Bạn có thể ngăn chặn kẻ tấn công bên ngoài hoặc người dùng nội bộ nguy hiểm thu thập thông tin nhất định về các hệ thống Windows của bạn bằng cách thực hiện các cài đặt bảo mật phù hợp trên mạng của bạn và trên máy chủ Windows. Bạn có các tùy chọn sau:
-
Sử dụng tường lửa mạng hoặc tường lửa ứng dụng web (WAF).
-
Sử dụng Windows Firewall hoặc phần mềm tường lửa cá nhân khác trên mỗi hệ thống. Bạn muốn chặn các cổng kết nối Windows cho RPC (cổng 135) và NetBIOS (các cổng 137-139 và 445).
-
Tắt các dịch vụ không cần thiết để chúng không xuất hiện khi kết nối được thực hiện.