L'utilizzo minimo in Windows 10 giustifica il filtraggio di tutte le porte oltre a 22, 80, 443?

2

Uso Windows 10 home sul mio personal computer. Ho aperto cmd e ho eseguito:

netstat -a

Ho visto un ampio elenco di porte che sono in modalità " LISTEN " e altre che non sono in grado di riconoscere il loro stato poiché non ho mai imparato molto sulla sicurezza delle informazioni e voglio solo filtrare le porte che non uso perché potrebbe installare software Windows che potrebbe ascoltarli senza esserne a conoscenza.

Sarai d'accordo che l'utilizzo minimo in Windows10 (SSH via WSL / Putty, navigazione web e alcuni giochi per PC che richiedono connessione web e talvolta TeamViewer) giustifichi il filtraggio di tutte le porte oltre a 22, 80, 443?

Nel mio VPS per esempio (quello con cui ho effettuato l'accesso con il tunnel SSH di Putty, ho filtrato tutte le porte oltre a 22, 25 (per Postfix), 80, 443 e 9000 per PHP-FPM) e mi chiedo se il mio Windows 10 ( su cui non utilizzo la porta 25 o 9000) dovrebbe essere anche quella "fortificata" mediante il filtraggio delle porte.

    
posta Arcticooling 18.01.2018 - 19:59
fonte

3 risposte

3

Lo standard, la migliore pratica del settore è di consentire solo le porte che è necessario per funzionare. Quindi, sì, usa il firewall integrato di Windows e consenti solo le porte di cui hai bisogno.

Windows rende questo molto facile per te con Defender Firewall e una whitelist di app in grado di comunicare. Questo è superiore a un semplice elenco di porte perché un'app non approvata non può comunicare tramite una porta non filtrata.

    
risposta data 21.01.2018 - 00:39
fonte
6

Alla risposta ci sono un paio di componenti diversi:

  1. Penso che tu abbia un fraintendimento tra ingresso e uscita e firewall stateful. La maggior parte dei firewall stateful (IPTables configurati con ufw , il firewall di Windows) consentirà qualsiasi traffico correlato a una connessione già stabilita attraverso il firewall. Filtrano solo sull'impostazione iniziale della connessione.
  2. La maggior parte delle workstation non ha bisogno che le porte siano aperte nei loro criteri firewall in entrata. Le porte in entrata sono necessarie solo quando ci si aspetta che altri host si connettano a un servizio che si sta ospitando.
  3. Limitare le porte in uscita a qualcosa come il set che hai elencato è una cosa ragionevole da fare, ma potrebbe portare a un altro software che non funziona come previsto. Ad esempio, bittorrent, chat vocale / video, ecc., Spesso usano altre porte per le comunicazioni.
  4. Non dimenticare la porta 53 su TCP e UDP. Il DNS è piuttosto importante. O utile, almeno.

Come sottolinea schroeder, c'è l'alternativa all'uso del firewall basato sull'applicazione. Quindi è possibile consentire alle singole applicazioni la scelta di comunicare o meno. (Il tuo browser, mastice, ecc.) Con questa scelta, probabilmente scoprirai un bel po 'di cose che necessiteranno di una whitelist aggiuntiva, ad esempio programmi di aggiornamento / installazione, ecc.

    
risposta data 21.01.2018 - 18:10
fonte
0

Probabilmente ci sono molte porte in% stato diLISTEN aperte su 127.0.0.1 o qualsiasi altro indirizzo che inizia con 127. . È possibile ignorarli facilmente, sono necessari per il funzionamento dei servizi locali e sono inoltre garantiti come irraggiungibili dall'esterno. Ulteriori informazioni: localhost , loopback .

Ad eccezione di ciò, ci dovrebbero essere al massimo circa 5-6 porte di ascolto. Puoi utilizzare il firewall di Windows stateful per filtrare il traffico in entrata verso quelle porte, all'interno del tuo scenario di utilizzo non avrai problemi con questo.

    
risposta data 22.01.2018 - 14:55
fonte

Leggi altre domande sui tag