我们的IT服务公司提议对网络进行重新配置,以内部使用IP范围10.10.150.1 – 10.10.150.254,因为他们声明使用制造商默认值192.168.1.x的当前IP方案“正在使其易于利用”。
这是真的?知道/不知道内部IP方案如何使网络更容易被利用?所有内部系统都位于SonicWall NAT和防火墙路由器的后面。
我们的IT服务公司提议对网络进行重新配置,以内部使用IP范围10.10.150.1 – 10.10.150.254,因为他们声明使用制造商默认值192.168.1.x的当前IP方案“正在使其易于利用”。
这是真的?知道/不知道内部IP方案如何使网络更容易被利用?所有内部系统都位于SonicWall NAT和防火墙路由器的后面。
Answers:
充其量最多会增加一层“默默无闻的安全性”的非常薄的层,因为192.168.xy是专用网络更常用的一种网络地址,但是为了使用内部地址,坏男孩必须已经在网络内部,只有最愚蠢的攻击工具才会被“非标准”地址方案所欺骗。
实施此操作几乎不需要花费任何成本,并且它几乎没有提供任何回报。
对我来说听起来像是繁重的工作。
除了许多消费类设备都使用192.168.xx地址空间(可以像其他任何东西一样可以被利用)的事实之外,我认为并没有真正改变公司网络的安全格局。内部的事物被锁定,或者没有被锁定。
使您的机器/设备保持在当前的软件/固件上,遵循网络安全最佳实践,您将保持良好状态。
听起来您的IT公司想要我做些可计费的工作。
我能想到远离192.168.0.x或192.168.1.x子网的唯一合法原因是由于可能与vpn客户端有重叠的子网。这不是不可能的解决方法,但确实会增加设置vpn的启动和诊断问题的复杂性。
我认为这不太可能。
任何有价值的攻击都将使用所有三个专用子网范围进行扫描。
这是您的IT的一些参考,
1.0.0.0/8
和的网络的公司的可能性2.0.0.0/8
。(闻...闻)我闻到...了。它似乎来自您的IT公司的方向。闻起来像...鲍尼
交换子网充其量只能提供保护。没关系,其余的人都没有被覆盖...
硬编码病毒的日子是漫长的过去,你会发现,恶意代码是足够“智能”来看看被感染机器的子网,并从那里开始扫描。
厂商的默认值总是更可利用的,因为他们将要尝试的第一选择,但10范围内也是一个非常知名的私立范围, -如果192.168不工作-将是下一个尝试。我会称他们为“公牛”。