Оставленный сетевой порт в офисе — почему это опасно и как закрыть в три шага

от автора

в

Открытый LAN-порт в офисе — это не мелочь. Это легкий путь для злоумышленника внутрь вашей сети. Ниже — простая, практичная статья для подписчиков. Коротко. По делу. С чек-листом.

Что происходит, если порт доступен

Подключили чужой ноут или Raspberry Pi — он сразу в вашей LAN. Чёрный DHCP подменяет шлюз. Вы получаете MITM и перехват трафика. ARP-spoofing позволяет перехватывать сессии и пароли. Rogue-устройства сканируют сеть и находят слабые сервера. VLAN-hopping пробивает сегментацию. Вредоносный софт разворачивается локально и двигается латерально. Итог — утечка данных, компрометация сервисов, простой бизнеса и юридические риски.

Пример из салона ТТС, город Казань, улица Ибрагимова, д.48

Чем пользуются атакующие (коротко)

Сканеры: nmap, masscan. Снифферы: tcpdump, Wireshark. MITM/poisoning: bettercap, ettercap, arpspoof. LLMNR/NetBIOS ловушки: Responder. AD/SMB инструменты: impacket, CrackMapExec, BloodHound. Пост-эксплуатация: mimikatz, evil-winrm. Физические трюки: unmanaged-switch, Rubber Ducky, «провода в розетке».

Что сделать сегодня (практика, 15 минут)

Отключить неиспользуемые порты на коммутаторе. Перевести все свободные порты в гостевой VLAN с нулевыми правами. Включить port-security / MAC-lock (1 MAC на порт). Включить DHCP snooping и Dynamic ARP Inspection. Настроить порт-mirroring на подозрительных портах и собрать трафик 24 часа. Повесить физические таблички «Не подключать» и поставить камеру в зоне. Составить реестр устройств: MAC → владелец → назначение.

Жёсткая защита (следующий уровень)

Внедрить 802.1X/NAC для рабочих станций. Сегментировать сеть: users / servers / IoT / guests. EDR/AV + MFA для удалённого доступа (RDP/SSH). IDS/IPS и логирование (Suricata/Zeek + SIEM). Регулярные внутренние pentest и мониторинг аномалий Netflow.

Примеры команд (быстрый старт)

Cisco (пример):

interface Gi1/0/1
switchport mode access
switchport access vlan 10
switchport port-security
switchport port-security maximum 1
switchport port-security violation restrict
switchport port-security mac-address sticky

MikroTik (пример):

/interface ethernet switch port set ether3 auth-mac-mode=secure
/interface bridge vlan add vlan-ids=100 bridge=bridge1 tagged=none untagged=ether3

Берегите себя и свою инфраструктуру в бизнесе.


Больше на Run-as-daemon.ru

Подпишитесь, чтобы получать последние записи по электронной почте.

Больше на Run-as-daemon.ru

Оформите подписку, чтобы продолжить чтение и получить доступ к полному архиву.

Читать дальше