ITサービス会社は、IPアドレス範囲10.10.150.1〜10.10.150.254を内部で使用するネットワーク再構成を提案しています。これは、192.168.1.xの製造元のデフォルトを使用する現在のIPスキームが「悪用しやすい」と述べているためです。
これは本当ですか?内部IPスキームを知っている/知らないことにより、ネットワークはどのように悪用されますか すべての内部システムは、SonicWall NATおよびファイアウォールルーターの背後にあります。
ITサービス会社は、IPアドレス範囲10.10.150.1〜10.10.150.254を内部で使用するネットワーク再構成を提案しています。これは、192.168.1.xの製造元のデフォルトを使用する現在のIPスキームが「悪用しやすい」と述べているためです。
これは本当ですか?内部IPスキームを知っている/知らないことにより、ネットワークはどのように悪用されますか すべての内部システムは、SonicWall NATおよびファイアウォールルーターの背後にあります。
回答:
192.168.xyはプライベートネットワークでより一般的に使用されるネットワークアドレスであるため、これによりせいぜい「隠蔽によるセキュリティ」の非常に薄いレイヤーが追加されますが、内部アドレスを使用するには、悪人がすでにネットワーク内にいる必要があります、そして最も愚かな攻撃ツールだけが「非標準」アドレススキームにだまされます。
これを実装するのにほとんど費用はかからず、見返りとしてほとんど何も提供しません。
私には請求可能な忙しい仕事のように聞こえます。
多くの家庭用電化製品が192.168.xxアドレス空間(他の何かと同様に悪用される可能性があります)を使用しているという事実はさておき、企業ネットワークのセキュリティ環境を実際に変えるとは思いません。内部のものはロックダウンされていますが、そうではありません。
マシン/デバイスを現在のソフトウェア/ファームウェアに保持し、ネットワークセキュリティのベストプラクティスに従ってください。
あなたのIT会社は私に請求可能な仕事を望んでいるようです。
192.168.0.xサブネットまたは192.168.1.xサブネットから離れる唯一の正当な理由は、VPNクライアントとサブネットが重複している可能性が高いためです。これを回避することは不可能ではありませんが、vpnのセットアップと問題の診断に複雑さを追加します。
これはありそうにないと思います。
その重みに値するエクスプロイトは、3つのプライベートサブネット範囲すべてをスキャンに使用します。
ITに関する参考資料をいくつかご紹介します。
1.0.0.0/8
および2.0.0.0/8
!(におい...におい)私は...においがします。それはあなたのIT会社の指示から来ているようです。匂いは…バロニー。
サブネットの切り替えは、せいぜい、figleafの保護を提供します。あなたの残りが覆われていないことを決して気にしないでください...
ハードコードされたウイルスの日がある長い過去、あなたが悪意のあるコードは、感染したマシンのサブネットを見て、「スマート」に十分であることがわかり、そこからスキャンを開始します。
両方の範囲は「プライベート」アドレスであり、同様によく知られています。他の人にITの面倒を見てもらう。
内部で使用しているアドレス範囲を知ることは、まったく利点がありません。誰かが内部ネットワークにアクセスすると、使用しているアドレスを確認できます。それまでは、平等な競争の場でした。
今日の脅威の多くは、マルウェアを実行する不注意なユーザーを通じて内部から発生しています。それはあまり保護を提供しないかもしれませんが、私はそれを都市伝説として完全に却下しません。
保護が不明瞭さだけに依存している場合(「ランダムな」フォルダ名を持つパブリックWebサーバーに秘密文書を置くなど)、不明瞭性によるセキュリティと呼ばれますが、明らかにそうではありません。
一部のスクリプトは、192.168.1.xの範囲をスキャンして独自のコピーを拡散するようにハードコードされている場合があります。もう1つの実用的な理由は、ホームルーターは通常その範囲で構成されているため、ホームマシンからvpnをセットアップすると競合することがあり、場合によっては事故を引き起こす可能性があることです。