So installieren Sie Blacklistd unter FreeBSD 11.1
Einführung Jeder Dienst, der mit dem Internet verbunden ist, ist ein potenzielles Ziel für Brute-Force-Angriffe oder ungerechtfertigten Zugriff. Es gibt Tools wie fail2ba
Windows Server 2012 enthält ein Firewall-Programm namens "Windows-Firewall mit erweiterter Sicherheit". Diese Firewall wird häufig automatisch so konfiguriert, dass der Zugriff auf Programme zulässig ist. Es werden jedoch nicht alle Anwendungen automatisch konfiguriert. In diesem Fall müssen Sie einen Port manuell öffnen.
Zunächst müssen wir feststellen, ob eingehende / ausgehende Verbindungen standardmäßig blockiert oder zugelassen werden, sofern nicht ausdrücklich eine Regel festgelegt wird. Öffnen Sie dazu das Fenster "Windows-Firewall mit erweiterter Sicherheit". Gehen Sie zum Abschnitt "Windows-Firewall mit erweiterter Sicherheit auf lokalem Computer" und klicken Sie in der Seitenleiste mit der rechten Maustaste auf "Eigenschaften".
Stellen Sie sicher, dass die Firewall aktiviert ist, indem Sie sicherstellen, dass "Firewall-Status" auf "Ein (empfohlen)" und nicht auf "Aus" gesetzt ist.
Sie möchten, dass eingehende Verbindungen standardmäßig blockiert werden, damit nur manuell hinzugefügte Firewall-Regeln akzeptiert werden. Ob Sie ausgehende Verbindungen wünschen, hängt davon ab, ob sich Benutzer auf Ihrem Server befinden. Wenn Sie beispielsweise nur möchten, dass Ihre Benutzer Websites verwenden, können Sie ausgehende Verbindungen auf "Blockieren" setzen und dann Ports oder Anwendungen angeben, die für ausgehende Verbindungen verwendet werden können.
Um einen eingehenden Port zu öffnen, gehen Sie zu "Eingehende Regeln" unter "Windows-Firewall mit erweiterter Sicherheit auf lokalem Computer" und klicken Sie in der Seitenleiste auf "Neue Regel ...".
Wählen Sie "Port" als Regel, die Sie erstellen möchten. Auf diese Weise können Sie Regeln für eingehende Verbindungen zu TCP- und UDP-Ports erstellen. Weiter klicken". Wenn Sie sowohl TCP- als auch UDP-Ports öffnen müssen, müssen Sie eine separate Regel erstellen, da eine einzelne Regel nur für TCP oder UDP gelten kann, nicht für beide. Wählen Sie je nach Port, den Sie öffnen möchten, "TCP" oder "UDP". Wenn Sie sich nicht sicher sind, welches Sie auswählen sollen, lesen Sie das Handbuch des Programms, das Sie konfigurieren.
Wählen Sie als Nächstes "Bestimmte lokale Ports", damit Sie manuell festlegen können, welche Ports mit der Regel geöffnet werden sollen. Zum Beispiel: "80". Sie können auch mehrere Ports mit einer Regel mit einer durch Kommas getrennten Liste öffnen: "80, 443". Wir können auch eine Reihe von Ports festlegen, die geöffnet werden sollen: "72-90". Dadurch werden alle Ports zwischen 72 und 90 geöffnet. Wir können dies auch kombinieren: "80, 443, 72-90". Dadurch werden die Ports 80, 443 und alle Ports zwischen 72 und 90 geöffnet. Klicken Sie auf "Weiter".
Wenn Sie die Eigenschaften Ihrer Firewall so festgelegt haben, dass alle eingehenden Verbindungen automatisch zugelassen werden, können Sie "Verbindung blockieren" auswählen, um diese spezifischen Ports zu blockieren. Wenn Sie jedoch alle eingehenden Verbindungen auf "Blockieren (Standard)" gesetzt haben (was ich empfehle), können Sie "Verbindung zulassen" auswählen, um die eingehende Verbindung zuzulassen. Weiter klicken".
Sie können bestimmen, wann die Regel gilt. Wenn der Computer einer Domäne beigetreten ist, können Sie "Domäne" aktivieren, um die Verbindung zuzulassen. Wenn Sie "Privat" aktivieren, können Personen, die mit einem privaten Netzwerk verbunden sind, eine Verbindung zu diesem Port herstellen.
Gleiches gilt für "Öffentlich". Der einzige Unterschied besteht darin, dass Personen in einem öffentlichen Netzwerk eine Verbindung zu diesem Port herstellen können.
Nachdem Sie alles überprüft haben, klicken Sie auf "Weiter".
Geben Sie der Regel jetzt einen Namen. Es wird immer empfohlen, ihm einen eindeutigen Namen zu geben, damit Sie wissen, was er tut. Sie können ihm auch eine Beschreibung geben, um sie weiter auszuarbeiten.
Wenn Sie fertig sind, klicken Sie auf "Fertig stellen". Externe Programme können jetzt eine Verbindung zu dem geöffneten Port herstellen.
Einführung Jeder Dienst, der mit dem Internet verbunden ist, ist ein potenzielles Ziel für Brute-Force-Angriffe oder ungerechtfertigten Zugriff. Es gibt Tools wie fail2ba
Verwenden Sie ein anderes System? TLS 1.3 ist eine Version des TLS-Protokolls (Transport Layer Security), das 2018 als vorgeschlagener Standard in RFC 8446 veröffentlicht wurde
In diesem Artikel erfahren Sie, wie Sie unter Debian ein Chroot-Gefängnis einrichten. Ich gehe davon aus, dass Sie Debian 7.x verwenden. Wenn Sie Debian 6 oder 8 ausführen, funktioniert dies möglicherweise, bu
ModSecurity ist ein WAF-Modul (Open Source Web Application Firewall), mit dem Apache, Nginx und IIS vor verschiedenen Cyberangriffen geschützt werden können
MongoDB ist standardmäßig nicht sicher. Wenn Sie MongoDB installieren und starten, ohne es für die Authentifizierung zu konfigurieren, werden Sie eine schlechte Zeit haben
Sicherheit ist entscheidend, wenn Sie Ihren eigenen Server betreiben. Sie möchten sicherstellen, dass nur autorisierte Benutzer auf Ihren Server, Ihre Konfiguration und Ihre Dienste zugreifen können. ich
Rkhunter ist eine Software, die Rootkits auf einem Linux-Server findet. Rootkits werden von Hackern installiert, damit sie immer auf den Server zugreifen können. In diesem Dokument werden Sie b
Verwenden Sie ein anderes System? TLS 1.3 ist eine Version des TLS-Protokolls (Transport Layer Security), das 2018 als vorgeschlagener Standard in RFC 8446 veröffentlicht wurde
Verwenden Sie ein anderes System? Es gibt verschiedene Möglichkeiten, sich über SSH bei einem Server anzumelden. Zu den Methoden gehören die Kennwortanmeldung, die schlüsselbasierte Anmeldung und Two-Facto
Mod_evasive ist ein Modul für Apache, das automatisch Maßnahmen ergreift, wenn ein HTTP-DoS-Angriff oder ein Brute-Force-Angriff erkannt wird. Mod_evasive kann eine protokollieren
Lets Encrypt ist eine Zertifizierungsstelle (Certificate Authority, CA), die kostenlose SSL-Zertifikate mit einem automatisierten Client bereitstellt. Mit einem Lets Encrypt SSL-Zertifikat können Sie ca.
In diesem Artikel werde ich erklären, wie ein durch ModSecurity geschützter LEMP-Stack erstellt wird. ModSecurity ist eine Open-Source-Firewall für Webanwendungen, die nützlich ist
Nun, es gibt eine weitere SSL-Sicherheitslücke in freier Wildbahn. Technisch gesehen ist es keine wirkliche Sicherheitslücke, sondern nur eine Lücke innerhalb des Protokolls, auf das wir uns verlassen
Einführung Linux-Funktionen sind spezielle Attribute im Linux-Kernel, die Prozessen und binären ausführbaren Dateien bestimmte Berechtigungen gewähren, die normalerweise üblich sind
SELinux, eine Abkürzung für Security-Enhanced Linux, ist eine Sicherheitsverbesserung für das Linux-Betriebssystem. Es ist ein Kennzeichnungssystem, das viele Systeme blockiert
Einführung In diesem Lernprogramm erfahren Sie, wie Sie das TLS / SSL-Zertifikat auf dem Apache-Webserver installieren. Wenn fertig, alle Verkehr
Es ist nicht mehr erforderlich, dass jemand seine eigenen SSL-Zertifikate erstellen muss, da Sie jetzt Ihr eigenes kostenloses, gültiges SSL-Zertifikat von Let erhalten können
Lets Encrypt ist ein kostenloser Dienst, der Zertifikate zur Sicherung Ihrer Website generiert. Es unterstützt das Generieren verschiedener Arten von Zertifikaten, einschließlich
Verwenden Sie ein anderes System? Inzwischen haben Sie wahrscheinlich Ihren Standard-SSH-Port geändert. Trotzdem können Hacker Portbereiche leicht scannen, um diesen Port zu entdecken - aber witzig
Vultr bietet eine Funktion, mit der Sie SSH-Schlüssel beim Erstellen einer neuen Instanz vorinstallieren können. Auf diese Weise können Sie jedoch auf den Root-Benutzer des Servers zugreifen
Ransomware-Angriffe nehmen zu, aber kann KI helfen, den neuesten Computervirus zu bekämpfen? Ist KI die Antwort? Lesen Sie hier, ob KI boone oder bane ist
ReactOS, ein quelloffenes und kostenloses Betriebssystem, ist hier mit der neuesten Version. Kann es den Anforderungen moderner Windows-Benutzer genügen und Microsoft zu Fall bringen? Lassen Sie uns mehr über dieses alte, aber neuere Betriebssystem erfahren.
Whatsapp hat endlich die Desktop-App für Mac- und Windows-Benutzer auf den Markt gebracht. Jetzt können Sie ganz einfach von Windows oder Mac auf WhatsApp zugreifen. Verfügbar für Windows 8+ und Mac OS 10.9+
Lesen Sie dies, um zu erfahren, wie Künstliche Intelligenz bei kleinen Unternehmen beliebt wird und wie sie die Wahrscheinlichkeit erhöht, sie wachsen zu lassen und ihren Konkurrenten einen Vorsprung zu verschaffen.
Vor kurzem hat Apple macOS Catalina 10.15.4 als Ergänzungsupdate veröffentlicht, um Probleme zu beheben, aber es scheint, dass das Update mehr Probleme verursacht, die zum Bricking von Mac-Computern führen. Lesen Sie diesen Artikel, um mehr zu erfahren
13 Tools zur kommerziellen Datenextraktion von Big Data
Unser Computer speichert alle Daten in einer organisierten Weise, die als Journaling-Dateisystem bekannt ist. Es ist eine effiziente Methode, die es dem Computer ermöglicht, Dateien zu suchen und anzuzeigen, sobald Sie auf die Suche klicken.https://wethegeek.com/?p=94116&preview=true
Da sich die Wissenschaft schnell weiterentwickelt und einen Großteil unserer Bemühungen übernimmt, steigt auch das Risiko, uns einer unerklärlichen Singularität auszusetzen. Lesen Sie, was Singularität für uns bedeuten könnte.
Ein Einblick in 26 Big-Data-Analysetechniken: Teil 1
KI im Gesundheitswesen hat in den letzten Jahrzehnten große Fortschritte gemacht. Somit wächst die Zukunft der KI im Gesundheitswesen immer noch von Tag zu Tag.