Hệ thống công nghệ thông tin của PVOIL bị tấn công mã hóa dữ liệu

VPN vào rồi làm gì làm nha fen.
Mở port thì phải cách ly cô lập máy đó vào DMZ, chứ remote vào AD server thì quá liều
Thím cho hỏi các port như 80, 443, 22 thì đương nhiên phải mở rồi, vậy họ làm cách nào để bảo vệ nhỉ?
 
Thím cho hỏi các port như 80, 443, 22 thì đương nhiên phải mở rồi, vậy họ làm cách nào để bảo vệ nhỉ?
Khéo vẽ ấy chứ mở port hay nat port, forward port là do IPv4 bị thiếu nên sinh ra IP Public và Private. Đến sau này đẻ ra IPv6 tất cả mở toang hoác với nhau thì đóng kiểu gì? :D
 
Thím cho hỏi các port như 80, 443, 22 thì đương nhiên phải mở rồi, vậy họ làm cách nào để bảo vệ nhỉ?
bạn cứ hiểu đơn giản VPN là phải qua lớp xác thực, xác thực ok thì qua phân quyền nữa. Cơ bản VPN là vậy. Nên nó an toàn hơn tí.
 
VPN vào rồi làm gì làm nha fen.
Mở port thì phải cách ly cô lập máy đó vào DMZ, chứ remote vào AD server thì quá liều

Không. Máy ở chỗ khác thôi chứ server gì ông. Tui nghĩ máy chả có vẹo gì nên mới mở port cho tiện :D.
 
Khéo vẽ ấy chứ mở port hay nat port, forward port là do IPv4 bị thiếu nên sinh ra IP Public và Private. Đến sau này đẻ ra IPv6 tất cả mở toang hoác với nhau thì đóng kiểu gì? :D
Ai bảo IPv6 thì tất cả mở toang hoác? Học ở đâu vậy?
 
Tôi thì nghĩ theo hướng máy của anh kia là máy hành chính, tất nhiên là sẽ có internet để còn xử lí công việc. Còn máy nào trực tiếp quản lí core của A0 thì có airgap rồi khóa trong khu vực riêng biệt. Chứ nếu máy core A0 mà nối internet thì tôi cũng chịu thua :beat_shot:
Hôm nay hệ thống A0 từ chối truy cập từ ngoài lãnh thổ Việt Nam rồi nhé. Phải lên list rồi gửi A0, accept mới truy cập được
// test thử thì fake IP phát vào dc ngay:censored:
 
Port ssh 22 mặc định là đóng chứ đương nhiên nào mở?
Port 3389 cũng không nên mở.
Bắt buộc VPN vào trong mạng rồi SSH hay RDP mới đảm bảo an toàn.
Ok thím, còn 80, 443 thì vẫn mở, sao hacker không tấn công vào 2 cổng này luôn mà lại đi quét các cổng khác nhỉ?
 
Ok thím, còn 80, 443 thì vẫn mở, sao hacker không tấn công vào 2 cổng này luôn mà lại đi quét các cổng khác nhỉ?
Nó quét tất cả các cổng rồi triển khai dò tất các các lỗ hổng trên cổng đó chứ riêng gì cổng nào đâu? :D
người ta khuyên đóng lại để tránh cái việc dính phải lỗ hổng mà chưa được fix thôi. Như cái anh gì trên kia mở 3389 rồi 1 đống kết nối đến là chúng nó ko dò được lỗ hổng nào nên chơi kiểu brute force mật khẩu đấy.
 
Thím cho hỏi các port như 80, 443, 22 thì đương nhiên phải mở rồi, vậy họ làm cách nào để bảo vệ nhỉ?
22 có rsa key pair, còn 80 thì bỏ, không dùng, 443 thì có ssl/tsl.
chúng nó vượt được cái tsl và rsa thì là điều không thể
 
22 có rsa key pair, còn 80 thì bỏ, không dùng, 443 thì có ssl/tsl.
chúng nó vượt được cái tsl và rsa thì là điều không thể
mấy cái mã hoá đấy thì liên quan gì đâu? Nó nhằm để tạo kết nối bảo mật ko bị đọc trộm thôi.
 
à ờm...
mình cũng không có nhiều kinh nghiệm sờ cu lắm, hóng cao nhân chém gió :adore:
 
Như t đây có change port , ít bữa nó lại mò port tốt nhất là allow 1 IP như vpn cho accesss vào thôi :)) . Dm remote desktop có tý mà ít bữa lại ko connect đc cay lũ brute
 
Như t đây có change port , ít bữa nó lại mò port tốt nhất là allow 1 IP như vpn cho accesss vào thôi :)) . Dm remote desktop có tý mà ít bữa lại ko connect đc cay lũ brute
Change port phải kết hợp với chống scan port chứ mỗi change có tác dụng gì đâu :D
 
Change port phải kết hợp với chống scan port chứ mỗi change có tác dụng gì đâu :D
Chống brute thì chắc chỉ có cách chơi quay vpn allow connect thôi , chứ chơi rule kiểu 1 phút cho ping 5 10 lần nó thả cho cả vài chục K ip mà ping có mà lăn quay
 
Chống brute thì chắc chỉ có cách chơi quay vpn allow connect thôi , chứ chơi rule kiểu 1 phút cho ping 5 10 lần nó thả cho cả vài chục K ip mà ping có mà lăn quay
Đấy là ddos rồi mà nó ddos luôn vpn thì khác gì :D
 
Back
Top