23 Марта, 2019

Проверка безопасности роутера

Денис Забияко
1. Схема подключения

049d06cc8b763a4635c23ad75a324733.gif

  1. НИКОГДА не отключайте роутер ибо он делает NAT, а это критично. Если хотите отключить WI-FI, то просто отключите его в НАСТРОЙКАХ роутера.
  2. НИКОГДА не подключайте свой компьютер шнурком напрямую, либо установите себе надежные Internet Security (я рекомендую Касперского) ПЕРЕД тем, как включаться в Интернет напрямую.
  3. Касперского можно взять тут https://www.kaspersky.ru/internet-security
2. Проверка роутера

Сканируем порты и смотрим что и как...

Для этого есть онлайн-сервисы:
  1. http://nmap.online-domain-tools.com/
  2. https://www.grc.com/x/ne.dll?bh0bkyd2
Результат второго теста должен быть таким:
----------------------------------------------------------------------

GRC Port Authority Report created on UTC: 2019-03-23 at 15:01:55

Results from scan of ports: 0, 21-23, 25, 79, 80, 110, 113,
                           119, 135, 139, 143, 389, 443, 445,
                           1002, 1024-1030, 1720, 5000

   0 Ports Open
   0 Ports Closed
  26 Ports Stealth
---------------------
  26 Ports Tested

ALL PORTS tested were found to be: STEALTH.

TruStealth: PASSED - ALL tested ports were STEALTH,
                  - NO unsolicited packets were received,
                  - NO Ping reply (ICMP Echo) was received.

----------------------------------------------------------------------

Онлайн-сервисы сканируют внешний IP, но иногда нужно просканировать ВНУТРИСЕТЬ. Для этого берем NMAP тут https://nmap.org/

Сканируем хосты в локальной сети, сначала роутер на 192.168.1.1, потом наш хост 192.168.1.20 и смотрим результат.  Если все хорошо, то состояние будет filtered, а вот и аргументы с которыми надо сканировать:

nmap -sS -T5 -F -Pn 192.168.1.1
----------------------------------------------------------------------
Nmap scan report for 192.168.1.1
Host is up.

All 100 scanned ports on 192.168.1.1 are filtered

Nmap done: 1 IP address (1 host up) scanned in 7.01 seconds