💡 Полезные Советы

Чем плоха сборка Windows 10 Lite и другие не оригинальные сборки?

29.04.25
143

Использование "облегченных" или "урезанных" сборок Windows (часто называемых Windows 10 Lite, Win10X-Lite и т. п.) влечёт за собой сразу несколько рисков и недостатков по сравнению с официальными образами от Microsoft:

Поскольку исходники и сборочные скрипты закрыты, проверить чистоту сборки невозможно.

1 . Безопасность

  • Такие сборки обычно собираются неофициальными лицами или группами, и вы никогда не можете быть уверены, что туда не встроены бэкдоры, кейлоггеры или иные трояны. (Неофициальные сборки часто собираются «на коленке» с подмешиванием сторонних скриптов и бинарников других разработчиков! Думаете тот кто собрал сборку досконально разбирался в их коде!?)
  • Отсутствие цифровой подписи и проверенных сертификатов делает невозможным гарантировать целостность файлов: они могут быть модифицированы злоумышленниками. (Т.е. OS может вообще не проверять подписи драйверов и модулей, впуская небезопасный код "в ядро".)

Самый опасный вариант — когда злонамеренный код замаскирован под привычные DLL или службы. Вы будете видеть c:\windows\system32\rundll32.exe, но за ним будет стоять слегка подправленный бинарник с вредоносным payload’ом.

  • В подобных сборках часто удаляются или модифицируются компоненты, отвечающие за безопасность системы, чтобы уменьшить «нагрузку».( Удаляют Windows Defender, UAC (User Account Control) и SmartScreen) с таким успехом система по безопасности будет чуть лучше Windows XP на сегодняшний день.

По результатам эксперимента, проведённого в 2024 году Эриком Паркером, операционная система Windows XP без антивируса и брандмауэра может заразиться вирусами в течение нескольких минут после подключения к интернету.

  • Неофициальные сборки не поддерживают официальные обновления, поэтому пользователь становится уязвим к новому вредоносному ПО. ( Полностью удалёны или отключёны (WU служба «spools», «wuauserv» и т. д.). Windows Update заменён сторонним скриптом, который эмулирует скачивание/установку патчей без фактической установки - фантомная установка с записью в логи.)

Пользователь смотрит на дату "Last successful install" и думает, что система "всё получила", а на деле она осталась без критических исправлений.

2 . Совместимость

  • Урезаются драйверы, сервисы и системные библиотеки, из-за чего некоторые программы и оборудование просто не будут работать или будут работать нестабильно.
  • Активировать такую сборку "на легке" обычно можно только через нелегальные кейгены или сторонние активаторы — ещё один источник потенциального вредоносного ПО.(При запуске кейгена вы фактически даёте этому ПО права администратора, и оно может бесшумно установить на вашу систему любой "payload": от кейлоггера до эксплойтов для удалённого доступа. Помимо явных троянов, в активаторах часто присутствуют "бекдор"-модули, которые после активации периодически связываются с управляющим сервером злоумышленников и могут сливать системную информацию или получить команду, на установку майнера, эксплойта и прочее)

Некоторые порты, которые рекомендуется закрывать, если они не используются на сервере. Часть 2

06.04.25
170
  1. Порт 25/TCP (SMTP) Используется для отправки электронной почты. Открытый порт может быть использован для спам-рассылок или атак через открытый релей. Рекомендации: Закройте порт, если сервер не является почтовым. Для отправки писем используйте аутентификацию и защиту (например, SMTP over TLS).
  2. Порт 161/UDP (SNMP) Применяется для управления сетевыми устройствами. Версии SNMP v1/v2 передают данные в открытом виде. Рекомендации: Если не используется, закройте порт. Для защиты обновитесь до SNMP v3 с шифрованием.
  3. Порты 137-139/TCP,UDP (NetBIOS) Используются для служб имен и сессий в сетях Windows. Могут быть использованы для сбора информации или атак (например, EternalBlue). Рекомендации: Отключите на серверах, не участвующих в Windows-сетях.
  4. Порт 514/UDP (Syslog) Служит для передачи системных логов. Без защиты возможна подмена или перехват данных. Рекомендации: Ограничьте доступ к доверенным IP-адресам и используйте шифрование (TLS).
  5. Порт 123/UDP (NTP) Используется для синхронизации времени. Может быть мишенью для NTP-амплификационных атак. Рекомендации: Если сервер не предоставляет время, ограничьте доступ. Используйте ntpsec или аналогичные защищенные реализации.
  6. Порт 111/TCP,UDP (RPCbind) Связан с удалённым вызовом процедур (RPC) в Unix-системах. Уязвим к атакам, если не защищен. Рекомендации: Закройте порт, если не используете NFS или другие RPC-сервисы.
  7. Порт 2049/TCP,UDP (NFS) Используется для сетевой файловой системы (NFS). Открытый доступ может привести к утечке данных. Рекомендации: Закройте, если NFS не используется. При необходимости ограничьте доступ и используйте Kerberos для аутентификации.
  8. Порт 69/UDP (TFTP) Протокол для простой передачи файлов без аутентификации. Данные передаются в открытом виде. Рекомендации: Полностью откажитесь в пользу SFTP или HTTPS.
  9. Порт 53/TCP,UDP (DNS) Используется для разрешения доменных имен. Если на сервере не запущен DNS-сервер, открытый порт может стать целью атак (например, DNS-спуфинг). Рекомендации: Закройте порт, если сервер не является DNS-резолвером.
  10. Порт 1433/TCP (Microsoft SQL Server) Применяется для доступа к базам данных MS SQL. Неконтролируемый доступ может привести к утечкам. Рекомендации: Ограничьте доступ по IP, используйте брандмауэр и многофакторную аутентификацию. Дополнительные рекомендации:

Порты 27017/TCP (MongoDB), 6379/TCP (Redis), 9200/TCP (Elasticsearch): Закрывайте, если сервисы не используются. Эти базы данных часто становятся целями атак из-за открытых портов по умолчанию.

Порт 11211/TCP (Memcached): Уязвим к амплификационным атакам. Разрешайте доступ только из внутренней сети.

Порты 8080/TCP, 8443/TCP: Часто используются для веб-сервисов. Закрывайте, если не нужны, или перенаправляйте трафик через HTTPS (443).

Порт 5353/UDP (mDNS): Используется для автоматического обнаружения устройств. Отключайте на публичных серверах. Общий совет: Регулярно проводите аудит открытых портов с помощью nmap или netstat, отключайте все неиспользуемые службы и применяйте принцип минимальных привилегий. Используйте брандмауэры (например, iptables, ufw) для контроля входящего/исходящего трафика.

Некоторые порты, которые рекомендуется закрывать, если они не используются на сервере. Часть 1

03.04.25
131

Открытые порты представляют собой "незапертые двери" к потенциально уязвимым сервисам любой сети. Некоторые порты, изначально предназначенные для конкретных служб, могут быть использованы злоумышленниками для взлома. Например, 21/TCP (FTP), 22/TCP (SSH), 23/TCP (Telnet) и 3389/TCP (RDP) — опасные, так как часто подвергаются атакам подбора паролей и эксплуатации уязвимостей.

  1. Порт 22/TCP (SSH). Используется для защищенного удаленного доступа к серверам. Часто подвержен атакам подбора паролей. Рекомендуется использовать ключи SSH вместо паролей для повышения безопасности.
  2. Порт 80/TCP (HTTP). Применяется для доступа к веб-страницам. Может быть атакован с помощью XSS, SQL-инъекций и других уязвимостей веб-приложений. Рекомендуем использовать HTTPS для шифрования данных.
  3. Порт 443/TCP (HTTPS). Используется для защищенной передачи данных через интернет. Хоть HTTPS и шифрует данные, уязвимости в SSL/TLS могут позволить злоумышленникам их перехватывать. Поэтому крайне важно поддерживать сертификаты и настройки безопасности в актуальном состоянии.
  4. Порт 3389/TCP (RDP). Применяется для доступа к службе удаленных рабочих столов в ОС Windows. Часто становится целью атак из-за слабых паролей и уязвимостей данной системы. Рекомендуем ограничивать доступ по IP и использовать многофакторную аутентификацию.
  5. Порт 21/TCP (FTP). Используется для передачи файлов. Отправка данных в открытом виде делает FTP уязвимым для перехвата. Рекомендуем использовать FTPS или SFTP для защиты информации.
  6. Порт 3306/TCP (MySQL). Применяется для работы с базами данных MySQL. Неконтролируемый доступ к базе данных может привести к утечкам информации. Рекомендуем ограничить доступ к этому порту до авторизованных пользователей.
  7. Порт 23/TCP (Telnet). Используется для удаленного доступа и управления устройствами. Как и FTP, Telnet передает данные в открытом виде. Рекомендуем полностью отказаться от Telnet в пользу SSH.
  8. Порт 445/TCP (SMB). Применяется для обмена файлами в сетях Windows. Может быть использован для распространения вредоносного ПО. Рекомендуем отключить SMB, если он не нужен, или использовать актуальные версии протокола.
  9. Порт 5432/TCP (PostgreSQL). Используется для доступа к базам данных PostgreSQL. Аналогично MySQL, открытый порт может быть использован для атак. Рекомендуем ограничить доступ и использовать надежные пароли.
  10. Порт 5900/TCP (VNC). Применяется для удаленного доступа к графическому интерфейсу. Может быть подвержен атакам из-за слабых паролей. Рекомендуем использовать VPN для защищенного доступа.