Mic*_*enn 24 networking tcpip hacking
我们的 IT 服务公司提议进行网络重新配置,以在内部使用 IP 范围 10.10.150.1 – 10.10.150.254,因为他们声明使用制造商默认值 192.168.1.x 的当前 IP 方案“使其易于被利用”。
这是真的?知道/不知道内部 IP 方案如何使网络更容易被利用?所有内部系统都位于 SonicWall NAT 和防火墙路由器之后。
Sve*_*ven 55
这最多只会增加一层非常薄的“隐匿性安全”,因为 192.168.xy 是私有网络更常用的网络地址,但是为了使用内部地址,坏人必须已经在您的网络中,而且只有最愚蠢的攻击工具才会被“非标准”的地址方案所愚弄。
实现这一点几乎没有任何成本,而且几乎没有任何回报。
Geo*_*itz 30
对我来说,这听起来像是可计费的繁忙工作。
除了许多消费设备使用 192.168.xx 地址空间(可以像其他任何东西一样被利用)这一事实之外,我认为这不会真正改变企业网络的安全格局。里面的东西被锁定了,或者他们没有。
将您的机器/设备保持在最新的软件/固件上,遵循网络安全的最佳实践,您将处于良好状态。
3di*_*nce 10
听起来你的 IT 公司想要一些收费的工作给我。
我能想到的远离 192.168.0.x 或 192.168.1.x 子网的唯一合法原因是由于子网可能与 vpn 客户端重叠。这并非不可能解决,但确实给设置 vpn 和诊断问题增加了一些复杂性。
小智 9
不使用 192.168.xx 寻址的一大优势是避免与用户的家庭网络重叠。在设置 VPN 时,如果您的网络与他们的网络不同,则更容易预测。
我不认为这是可能的。
任何有价值的利用都将使用所有三个私有子网范围进行扫描。
以下是您的 IT 的一些参考资料,
1.0.0.0/8和2.0.0.0/8!(嗅...嗅)我闻到...东西。它似乎来自您的 IT 公司的方向。闻起来像……胡扯。
交换子网充其量只能提供一种保护。没关系,你其他人没有被覆盖......
硬编码病毒的时代早已过去,您会发现恶意代码足够“聪明”,可以查看受感染机器的子网,并从那里开始扫描。
| 归档时间: |
|
| 查看次数: |
8179 次 |
| 最近记录: |