Door Anoniem (de eerste vandaag om 16:16): Wat een boosheid allemaal..
Goed dat je hier post en wilt leren. Anders zul je er ook niet verder mee komen vermoedelijk..
Helemaal mee eens, en chapeau voor de TS dat hij uitkomt voor een mogelijke fout!
Zelf heb ik geen ervaring met kabel-internet, maar heb er n.a.v.
http://www.security.nl/artikel/37923/1/Ziggo_Internet_%22security%22.html wat over gelezen. Zo te zien heeft Ziggo in het verleden echte modems uitgeleverd, zie bijvoorbeeld:
Door Anoniem, afgelopen zondag 13:43: Ik heb ook een Motorola modem. Een SBV5120E. Ik kan van Ziggo ook twee IP adressen krijgen. De eerste is in de range 83.82.xxx.xxx met een subnet mask van 255.255.252.0 en de tweede is in de range 94.209.xxx.xxx met een subnetmask van 255.255.248.0. Ze zijn beiden volledig opertioneel. Een aanvraag voor een derde IP nummer wordt niet gehonoreerd.
De veiligheid van dat modem beperkt zich waarschijnlijk tot wat je in de datasheet over security kunt vinden:
Ubee modems hebben zo te zien wel een ingebouwde NAT router (en switch).
Hoe weet je of je PC's veilig zijn als je internet via de kabel hebt?Als je PC een RFC-1918 IP-adres heeft (d.w.z. in een van de reeksen 10.0.0.0 – 10.255.255.255, 172.
16.0.0 – 172.
31.255.255 of 192.168.0.0 – 192.168.255.255, zie
http://en.wikipedia.org/wiki/Private_network), zit je in elk geval achter NAT en ben je al behoorlijk veilig: vanaf internet kunnen dan geen verbindingen met je PC worden opgezet.
N.b. als je PC een zogenaamd APIPA IP-adres heeft (d.w.z. in de reeks 169.254.1.0 to 169.254.255.254) dan heb je waarschijnlijk een DHCP probleem.
Met elk ander IP-adres dan uit bovengenoemde reeksen is je PC mogelijk aan allerlei gevaren vanaf internet blootgesteld. Het zou kunnen dat Ziggo risicovolle poorten blokkeert (met name SMB), maar daar heb ik met wat Googlen niks over kunnen vinden (wel de blokkade van uitgaand poort 25 verkeer).
Door Anoniem (de eerste vandaag om 16:16): - Idealiter blokkeer je tcp/445 udp/137-139 naar buiten toe.
Dat is een goede aanvulling (niet alleen voor kabel-internetters) maar dit lijstje is niet volledig!
Mijn advies is het blokkeren van uitgaand verkeer in je (NAT-) router (van LAN naar WAN, dus van je PC's naar Internet) naar de volgende poorten:
135/TCP
en 135/UDP (RPC)
137/UDP (NetBIOS Name Resolution)
138/UDP (NetBIOS Datagram Service)
139/TCP (NetBIOS Session Service)
445/TCP
en 445/UDP (SMB)
Van al deze poorten kan het overigens bij mijn weten geen kwaad om
zowel TCP als UDP te blokkeren.
Daarnaast raad ik aan om uitgaand verkeer naar 25/TCP (STMP) te beperken tot het IP-adres (of reeks) van de SMTP server van je ISP (voor zover je ISP dat zelf al niet blokkeert).
Bronnen:
- "Best Practices for Mitigating RPC and DCOM Vulnerabilities"
http://technet.microsoft.com/en-us/library/dd632946.aspx- "Service overview and network port requirements for the Windows Server system"
http://support.microsoft.com/kb/832017- "Overzicht van actief beveiligde poorten"
http://www.xs4all.nl/klant/helpdesk/beveiliging/poortbeveiliging/