Hoe Blacklistd op FreeBSD 11.1 te installeren
Inleiding Elke service die is verbonden met internet is een potentieel doelwit voor brute-force-aanvallen of ongerechtvaardigde toegang. Er zijn tools zoals fail2ba
Windows Server 2012 bevat een firewallprogramma genaamd "Windows Firewall met geavanceerde beveiliging". Deze firewall wordt vaak automatisch geconfigureerd zodat toegang tot programma's wordt toegestaan. Niet alle applicaties worden echter automatisch geconfigureerd. In dit geval moet u een poort handmatig openen.
Eerst moeten we bepalen of inkomende / uitgaande verbindingen standaard worden geblokkeerd of toegestaan, tenzij er expliciet een regel wordt gemaakt. Open hiervoor het paneel "Windows Firewall met geavanceerde beveiliging". Ga naar het gedeelte "Windows Firewall met geavanceerde beveiliging op lokale computer" en klik met de rechtermuisknop op "Eigenschappen" in de zijbalk.
Zorg ervoor dat de firewall is ingeschakeld door te bevestigen dat "Firewall-status" is ingesteld op "Aan (aanbevolen)" en niet op "Uit".
U wilt dat inkomende verbindingen standaard worden geblokkeerd, zodat alleen handmatig toegevoegde firewallregels worden geaccepteerd. Of u uitgaande verbindingen wilt, hangt af van of u gebruikers op uw server heeft. Als u bijvoorbeeld alleen wilt dat uw gebruikers websites gebruiken, kunt u uitgaande verbindingen instellen op "Blokkeren" en vervolgens poorten of toepassingen specificeren die kunnen worden gebruikt voor uitgaande verbindingen.
Om een inkomende poort te openen, gaat u naar "Inkomende regels" onder de "Windows Firewall met geavanceerde beveiliging op lokale computer" en klikt u op "Nieuwe regel ..." in de zijbalk.
Kies "Port" als het soort regel dat u wilt maken. Hiermee kunt u regels maken voor inkomende verbindingen met zowel TCP- als UDP-poorten. Klik volgende". Als u zowel TCP- als UDP-poorten moet openen, moet u een afzonderlijke regel maken omdat een enkele regel alleen van toepassing kan zijn op TCP of UDP, niet op beide. Kies "TCP" of "UDP", afhankelijk van de poort die u wilt openen. Als u niet zeker weet welke u moet kiezen, raadpleeg dan de handleiding van het programma dat u configureert.
Kies vervolgens "Specifieke lokale poorten" zodat u handmatig kunt instellen welke poorten met de regel moeten worden geopend. Bijvoorbeeld: "80". U kunt ook meerdere poorten openen met één regel, met een door komma's gescheiden lijst: "80, 443". We kunnen ook een reeks poorten instellen om te openen: "72-90". Dit opent alle poorten tussen 72 en 90. We kunnen dit ook combineren: "80, 443, 72-90". Hierdoor worden de poorten 80, 443 en alle poorten tussen 72 en 90 geopend. Klik op "Volgende".
Als je de eigenschappen van je firewall hebt ingesteld om automatisch alle inkomende verbindingen toe te staan, kun je "Blokkeer de verbinding" kiezen om die specifieke poorten te blokkeren. Als u echter alle inkomende verbindingen hebt ingesteld op "Blokkeren (standaard)" (wat ik aanbeveel), kunt u "Sta de verbinding toe" kiezen om de inkomende verbinding toe te staan. Klik volgende".
U kunt bepalen wanneer de regel van toepassing is. Wanneer de computer lid is van een domein, kunt u "Domein" aanvinken om de verbinding toe te staan. Als u "Privé" aanvinkt, kunnen mensen die op een privénetwerk zijn aangesloten, verbinding maken met die poort.
Hetzelfde geldt voor "Openbaar", het enige verschil is dat mensen op een openbaar netwerk verbinding kunnen maken met die poort.
Nadat je alles hebt gecontroleerd wat je wilt, klik je op "Volgende".
Geef de regel nu een naam. Het wordt altijd aanbevolen om het een duidelijke naam te geven, zodat je weet wat het doet. Je kunt het ook een beschrijving geven om verder uit te werken.
Als je klaar bent, klik je op "Finish". Externe programma's kunnen nu verbinding maken met de geopende poort.
Inleiding Elke service die is verbonden met internet is een potentieel doelwit voor brute-force-aanvallen of ongerechtvaardigde toegang. Er zijn tools zoals fail2ba
Dit artikel leert u hoe u een chroot-gevangenis op Debian instelt. Ik neem aan dat u Debian 7.x gebruikt. Als u Debian 6 of 8 gebruikt, kan dit werken, bu
Inleiding In deze zelfstudie leert u de procedure voor het installeren van het TLS / SSL-certificaat op de Apache-webserver. Als je klaar bent, alle traffi
MongoDB is standaard niet veilig. Als u MongoDB installeert en start zonder het voor authenticatie te configureren, zult u een slechte tijd hebben
Rkhunter is software die rootkits vindt op een Linux-server. Rootkits worden door hackers geïnstalleerd zodat ze altijd toegang hebben tot de server. In dit document zul je b
LUKS (Linux Unified Key Setup) is een van de verschillende schijfversleutelingsindelingen die beschikbaar zijn voor Linux en platformonafhankelijk is. Deze tutorial geeft je humor
Mod_evasive is een module voor Apache die automatisch actie onderneemt wanneer een HTTP DoS-aanval of brute force-aanval wordt gedetecteerd. Mod_evasive kan een loggen
Na het wijzigen van uw SSH-poort, het configureren van poortkloppen en het maken van andere aanpassingen voor SSH-beveiliging, is er misschien nog een andere manier om u te beschermen
Welnu, er is nog een SSL-kwetsbaarheid in het wild. Technisch gezien is het niet echt een kwetsbaarheid, het is slechts een gat in het protocol dat we vertrouwen o
Inleiding OpenVAS is een open source suite die kan worden gebruikt voor het scannen van kwetsbaarheden en het beheer van kwetsbaarheden. Het staat voor Open Vulnerabilit
SELinux, een afkorting van Security-Enhanced Linux, is een beveiligingsverbetering voor het Linux-besturingssysteem. Het is een labelsysteem dat veel systemen blokkeert
SSL en de opvolger TLS (Secure Sockets Layer / Transport Layer Security) voegen een versleutelingslaag toe tussen de client en de server. Zonder thi
Beveiliging is cruciaal wanneer u uw eigen server gebruikt. U wilt zeker weten dat alleen geautoriseerde gebruikers toegang hebben tot uw server, configuratie en services. ik
Het is niet langer nodig dat iemand zijn eigen SSL-certificaten maakt, omdat u nu uw eigen gratis, geldige SSL-certificaat kunt krijgen van Let
Lets Encrypt is een gratis service die certificaten genereert om uw website te beveiligen. Het ondersteunt het genereren van verschillende soorten certificaten, waaronder
Gebruikt u een ander systeem? Inleiding TLS 1.3 is een versie van het Transport Layer Security (TLS) -protocol dat in 2018 is gepubliceerd als voorgestelde standaard in RF
Introductie OSSEC is een open source, host-gebaseerd inbraakdetectiesysteem (HIDS) dat loganalyse, integriteitscontrole, Windows-registratie uitvoert
VPS-servers worden vaak aangevallen door indringers. Een veelvoorkomend type aanval verschijnt in systeemlogboeken als honderden niet-geautoriseerde SSH-inlogpogingen. Opzetten
Gebruikt u een ander systeem? TLS 1.3 is een versie van het Transport Layer Security (TLS) -protocol dat in 2018 werd gepubliceerd als voorgestelde standaard in RFC 8446
Gebruikt u een ander systeem? Inmiddels heb je waarschijnlijk je standaard SSH-poort veranderd. Toch kunnen hackers gemakkelijk poortbereiken scannen om die poort te ontdekken, maar dan verstandig
Ransomware-aanvallen nemen toe, maar kan AI helpen het nieuwste computervirus het hoofd te bieden? Is AI het antwoord? Lees hier weten is AI boezem of vloek
ReactOS, een open source en gratis besturingssysteem is hier met de nieuwste versie. Kan het voldoen aan de behoeften van moderne Windows-gebruikers en Microsoft uitschakelen? Laten we meer te weten komen over deze oude stijl, maar een nieuwere OS-ervaring.
WhatsApp heeft eindelijk de Desktop-app voor Mac- en Windows-gebruikers gelanceerd. Nu heb je eenvoudig toegang tot WhatsApp vanuit Windows of Mac. Beschikbaar voor Windows 8+ en Mac OS 10.9+
Lees dit om te weten hoe kunstmatige intelligentie populair wordt onder de kleinschalige bedrijven en hoe het de kansen vergroot om ze te laten groeien en hun concurrenten voorsprong te geven.
Onlangs heeft Apple macOS Catalina 10.15.4 uitgebracht, een aanvullende update om problemen op te lossen, maar het lijkt erop dat de update meer problemen veroorzaakt die ertoe leiden dat mac-machines worden gemetseld. Lees dit artikel voor meer informatie
13 Commerciële data-extractietools voor big data
Onze computer slaat alle gegevens op een georganiseerde manier op, het zogenaamde Journaling-bestandssysteem. Het is een efficiënte methode waarmee de computer bestanden kan zoeken en weergeven zodra u op zoeken drukt.https://wethegeek.com/?p=94116&preview=true
Naarmate de wetenschap zich snel ontwikkelt en veel van onze inspanningen overneemt, nemen ook de risico's toe om onszelf te onderwerpen aan een onverklaarbare singulariteit. Lees, wat singulariteit voor ons kan betekenen.
Een inzicht in 26 Big Data-analysetechnieken: deel 1
AI in de zorg heeft de afgelopen decennia grote sprongen gemaakt. De toekomst van AI in de gezondheidszorg groeit dus nog steeds met de dag.