Testowanie zapory sieciowej online

Aby sprawdzić, czy zapora jest aktywna i działa sprawnie:

Test online

  • Przejdź do tego linku
    • //www.grc.com/x/ne.dll?bh0bkyd2
  • Kliknij przycisk Kontynuuj

Oto wyniki:

Jeśli próby połączenia się z komputerem nie powiodły się, oznacza to po prostu, że Twoja zapora ogniowa działa.

  • Typowe porty: sprawdzi porty, jeśli wynik jest zielony, oznacza to, że porty są niewidoczne, jeśli mają inny kolor, sprawdź konfigurację zapory. (Jeśli wszystko jest zielone, oznacza to, że jesteś niewidoczny: nie istniejesz dla hakerów).

  • Wszystkie porty usług: skanuje wszystkie porty od 1 do 1056 i informuje, czy zapora ogniowa dobrze chroni. **Jak poniżej:

  • Kod koloru:
    • Zielony: port jest niewidoczny
    • Niebieski: port jest zamknięty, ale nie jest niewidoczny
    • Czerwony: port jest OTWARTY! Natychmiast skonfiguruj zaporę, ponieważ każdy haker może wejść bez obaw!

Przetestuj swój port lokalnie (za pomocą oprogramowania)

  • Istnieje oprogramowanie do uruchamiania na komputerze, nawet do testowania portów (np. „Skanowanie portów lokalnych”).
  • Niezawodność oprogramowania jest prawie zerowa, ponieważ nie sprawdzą, które porty interfejsu są otwarte (localhost, zewnętrzny IP lub wszystkie interfejsy).
  • Należy wziąć pod uwagę tylko test przeprowadzony przez oprogramowanie zewnętrzne na twoim komputerze (np. Grc.com).

Testy online nie są w 100% wiarygodne

  • Test online nie gwarantuje 100% skuteczności.
  • Rzeczywiście istnieją takie techniki, jak Port Knocking i Single Packet Authorization, które mogą otwierać porty w zaporze ogniowej bez widoczności w tych testach.
  • (To powiedziawszy, jeśli testy takie jak grc.com powiedzą ci, że twoje porty są zamknięte, możesz być pewien więcej niż 99%.)

Dodatkowe informacje

Niektóre oprogramowanie może pomóc w testowaniu zapory.

  • Oto najnowsze informacje, które zebrałem na ten temat:
  • Po zainstalowaniu testowanego oprogramowania zapory jest ono skonfigurowane z najwyższymi dostępnymi ustawieniami ochrony. Komputer jest podłączony do zamkniętej sieci, a jedynym innym systemem w sieci jest ten, którego używamy do wysyłania komend atakujących port do komputera.
  • Polecenia atakujące port oprogramowania Nmap są używane do sondowania wszystkich 65 535 portów systemu. Dla każdego polecenia generowany jest szczegółowy raport, który ujawnia status każdego portu jako Otwarty, Zamknięty, Filtrowany, Niefiltrowany lub Ukryty. Ukrycie jest najlepszym możliwym stanem i wskazuje, że zapora działa dobrze.
Poprzedni Artykuł Następny Artykuł

Najważniejsze Wskazówki