我们的 IT 服务公司提议重新配置网络以在内部使用 IP 范围 10.10.150.1 – 10.10.150.254,因为他们声明当前使用制造商默认值 192.168.1.x 的 IP 方案“使其易于利用”。
这是真的?知道/不知道内部 IP 方案如何使网络更容易被利用?所有内部系统都位于 SonicWall NAT 和防火墙路由器后面。
我们的 IT 服务公司提议重新配置网络以在内部使用 IP 范围 10.10.150.1 – 10.10.150.254,因为他们声明当前使用制造商默认值 192.168.1.x 的 IP 方案“使其易于利用”。
这是真的?知道/不知道内部 IP 方案如何使网络更容易被利用?所有内部系统都位于 SonicWall NAT 和防火墙路由器后面。
这最多会增加一层非常薄的“隐蔽安全”,因为 192.168.xy 是专用网络更常用的网络地址,但为了使用内部地址,坏男孩必须已经在您的网络中,只有最愚蠢的攻击工具才会被“非标准”地址方案所迷惑。
实现这一点几乎没有任何成本,而且几乎没有任何回报。
对我来说,这听起来像是可计费的忙碌工作。
除了许多消费类设备使用 192.168.xx 地址空间(可以像其他任何东西一样被利用)这一事实之外,我认为这并没有真正改变公司网络的安全格局。里面的东西被锁定了,或者没有。
将您的机器/设备保持在当前的软件/固件上,遵循网络安全的最佳实践,您将处于良好状态。
听起来您的 IT 公司需要一些可计费的工作给我。
我能想到远离 192.168.0.x 或 192.168.1.x 子网的唯一合法原因是由于子网可能与 vpn 客户端重叠。这并非不可能解决,但确实为设置 vpn 和诊断问题增加了一些复杂性。
不使用 192.168.xx 寻址的一大优势是避免与用户的家庭网络重叠。在设置 VPN 时,如果您的网络与他们的网络不同,则更容易预测。
我认为这不太可能。
任何有价值的利用都将使用所有三个私有子网范围进行扫描。
以下是您的 IT 的一些参考资料,
1.0.0.0/8
和2.0.0.0/8
!(嗅……嗅)我闻到……什么东西。它似乎来自您的 IT 公司的方向。闻起来像……胡扯。
交换子网充其量只能提供保护。没关系,你们其他人都没有被覆盖...
硬编码病毒的时代早已过去,您会发现恶意代码足够“聪明”,可以查看受感染机器的子网,并从那里开始扫描。
我会说这不是更安全。如果他们闯入您的路由器,无论如何它都会向他们显示内部范围。
正如另一个人所说,从 192.168.1.x 更改的唯一充分理由是,如果您在客户端使用来自家庭路由器的 VPN。这就是我管理的每个网络都有不同子网的原因,因为我和我的客户端机器都使用 VPN。
我的猜测是,一些路过式路由器漏洞利用脚本被硬编码以查看标准的家庭路由器地址。所以他们的反应是“通过默默无闻的安全”......除了它并不晦涩,因为根据脚本的工作方式,它可能可以访问网关地址。
真的,这只是一个都市传说。
无论如何,他们的推理可能如下:假设 192.168.x.0/24 范围更常用。那么,下一个假设可能是,如果其中一台 PC 上存在恶意软件,它将扫描 192.168.x.0/24 范围以查找活动计算机。忽略这个事实,它可能会使用一些 Windows 内置机制来进行网络发现。
再一次 - 这对我来说听起来像是货物崇拜。