Разное

Tcp 139 порт: Порт 139 (tcp/udp) — Поиск TCP UDP Портов Online

Содержание

Что такое порт SMB? Для чего используются порты 445 и порт 139? 📀

NetBIOS означает Сетевая базовая система ввода-вывода, Это программный протокол, который позволяет приложениям, ПК и настольным компьютерам в локальной сети (LAN) взаимодействовать с сетевым оборудованием и передавать данные по сети. Программные приложения, работающие в сети NetBIOS, обнаруживают и идентифицируют друг друга через их имена NetBIOS. Имя NetBIOS может содержать до 16 символов и обычно, отдельно от имени компьютера. Два приложения запускают сеанс NetBIOS, когда один (клиент) отправляет команду для «вызова» другого клиента (сервера) поверх Порт TCP 139.

Что такое порт 139, используемый для

NetBIOS на вашей глобальной сети или через Интернет, однако, представляет собой огромный риск для безопасности. Все виды информации, такие как ваш домен, имена рабочих групп и систем, а также информация об учетной записи могут быть получены через NetBIOS. Поэтому важно поддерживать NetBIOS в предпочтительной сети и гарантировать, что она никогда не покинет вашу сеть.

Брандмауэры, как мера безопасности, всегда блокируют этот порт, если вы его открыли. Порт 139 используется для Общий доступ к файлам и принтерам но, оказывается, самый опасный Порт в Интернете. Это происходит потому, что он оставляет жесткий диск пользователя, подверженного хакерам.

Как только злоумышленник обнаружил активный порт 139 на устройстве, он может запускать NBSTAT диагностический инструмент для NetBIOS через TCP / IP, в первую очередь разработанный для устранения неполадок, связанных с разрешением имен NetBIOS. Это знаменует собой важный первый шаг атаки — Footprinting.

Используя команду NBSTAT, злоумышленник может получить некоторую или всю критическую информацию, связанную с

  1. Список локальных имен NetBIOS
  2. Имя компьютера
  3. Список имен, разрешенных WINS
  4. IP-адреса
  5. Содержание таблицы сеанса с целевыми IP-адресами

Имея вышеуказанные данные, злоумышленник имеет всю важную информацию об ОС, службах и основных приложениях, работающих в системе. Помимо этого, у него также есть частные IP-адреса, которые LAN / WAN и инженеры по безопасности пытались спрятаться за NAT. Кроме того, идентификаторы пользователей также включены в списки, предоставляемые при запуске NBSTAT.

Это позволяет хакерам получить удаленный доступ к содержимому каталогов или дисков жесткого диска. Затем они могут без проблем загружать и запускать любые программы по своему выбору с помощью некоторых бесплатных инструментов, без ведома владельца компьютера.

Если вы используете многопользовательскую машину, отключите NetBIOS на каждой сетевой карте или Dial-Up Connection под свойствами TCP / IP, которые не являются частью вашей локальной сети.

Что такое порт SMB

Хотя порт 139 известен как «NBT over IP», порт 445 «SMB over IP». SMB означает «Блоки сообщений сервера». Серверный блок сообщений на современном языке также известен как Общая файловая система Интернета, Система работает как сетевой протокол уровня приложения, в основном используемый для предоставления совместного доступа к файлам, принтерам, последовательным портам и другим видам связи между узлами в сети.

В большинстве случаев использование SMB связано с запущенными компьютерами Майкрософт Виндоус, где он был известен как «Microsoft Windows Network» перед последующим внедрением Active Directory. Он может работать поверх сессионных (и более низких) сетевых уровней несколькими способами.

Например, в Windows SMB может работать непосредственно через TCP / IP без необходимости использования NetBIOS через TCP / IP. Это будет использовать, как вы укажете, порт 445. В других системах вы найдете службы и приложения, используя порт 139. Это означает, что SMB работает с NetBIOS через TCP / IP.

Вредоносные хакеры признают, что Port 445 уязвим и имеет много неуверенности. Одним из опасных примеров неправильного использования порта 445 является относительно тихий внешний вид Черви NetBIOS, Эти черви медленно, но четко определенным образом просматривают Интернет для экземпляров порта 445, используют такие инструменты, как PsExec чтобы перейти на новый компьютер-жертву, а затем удвоить усилия сканирования. Именно благодаря этому малоизвестному методу,Bot армии», Содержащий десятки тысяч червей, зараженных червей NetBIOS, собраны и теперь находятся в Интернете.

Как работать с портом 445

Учитывая вышеперечисленные риски, в наших интересах не выставлять порт 445 в Интернет, а как порт Windows 135, порт 445 глубоко встроен в Windows, и его трудно закрыть безопасно. Тем не менее, его закрытие возможно, однако, другие зависимые службы, такие как DHCP (Протокол динамической конфигурации хоста), который часто используется для автоматического получения IP-адреса с серверов DHCP, используемых многими корпорациями и интернет-провайдерами, прекратит функционировать.

Учитывая все причины безопасности, описанные выше, многие интернет-провайдеры считают необходимым блокировать этот порт от имени своих пользователей. Это происходит только тогда, когда порт 445 не найден защищенным NAT-маршрутизатором или персональным межсетевым экраном. В такой ситуации ваш интернет-провайдер может, вероятно, не допустить доступа к порту 445 трафика.

Tweet

Share

Link

Plus

Send

Send

Pin

Основы сетевых портов | Windows IT Pro/RE

Исследуем сетевые порты

Сетевые порты могут дать важнейшую информацию о приложениях, которые обращаются к компьютерам по сети. Зная приложения, которые используют сеть, и соответствующие сетевые порты, можно составить точные правила для брандмауэра, и настроить хост-компьютеры таким образом, чтобы они пропускали только полезный трафик. Построив профиль сети и разместив инструменты для распознавания сетевого трафика, можно более эффективно обнаруживать взломщиков — иногда просто анализируя генерируемый ими сетевой трафик. Эту тему мы начали рассматривать в первой части статьи, опубликованной в предыдущем номере журнала. Там приводились основные сведения о портах TCP/IP как фундаменте сетевой безопасности. Во второй части будут описаны некоторые методы для сетей и хост-компьютеров, с помощью которых можно определить приложения, прослушивающие сеть.

Далее в статье будет рассказано о том, как оценить трафик, проходящий через сеть.

Блокирование сетевых приложений

Поверхность атаки по сети — общепринятый термин для описания уязвимости сети. Многие сетевые нападения проходят через уязвимые приложения, и можно существенно уменьшить площадь атаки, сократив число активных приложений в сети. Другими словами, следует отключить неиспользуемые службы, установить брандмауэр на выделенной системе для проверки законности трафика и составить исчерпывающий список управления доступом (access control list — ACL) для брандмауэра на периметре сети.

Каждый открытый сетевой порт представляет приложение, прослушивающее сеть. Поверхность атаки каждого сервера, подключенного к сети, можно уменьшить, отключив все необязательные сетевые службы и приложения. Версия Windows Server 2003 превосходит предшествующие версии операционной системы, так как в ней по умолчанию активизируется меньше сетевых служб. Однако аудит все же необходим, чтобы обнаружить вновь установленные приложения и изменения в конфигурации, которые открывают лишние сетевые порты.

Каждый открытый порт — потенциальная лазейка для взломщиков, которые используют пробелы в хост-приложении или тайком обращаются к приложению с именем и паролем другого пользователя (либо применяют другой законный метод аутентификации). В любом случае, важный первый шаг для защиты сети — просто отключить неиспользуемые сетевые приложения.

Сканирование портов

Сканирование портов — процесс обнаружения прослушивающих приложений путем активного опроса сетевых портов компьютера или другого сетевого устройства. Умение читать результаты сканирования и сравнивать сетевые отчеты с результатами хост-опроса портов позволяет составить ясную картину трафика, проходящего через сеть. Знание сетевой топологии — важное условие подготовки стратегического плана сканирования конкретных областей. Например, сканируя диапазон внешних IP-адресов, можно собрать ценные данные о взломщике, проникшем из Internet. Поэтому следует чаще сканировать сеть и закрыть все необязательные сетевые порты.

Внешнее сканирование портов брандмауэра позволяет обнаружить все откликающиеся службы (например, Web или электронная почта), размещенные на внутренних серверах. Эти серверы также следует защитить. Настройте привычный сканер портов (например, Network Mapper — Nmap) на проверку нужной группы портов UDP или TCP. Как правило, сканирование портов TCP — процедура более надежная, чем сканирование UDP, благодаря более глубокой обратной связи с ориентированными на соединения протоколами TCP. Существуют версии Nmap как для Windows, так и для Unix. Запустить базовую процедуру сканирования просто, хотя в программе реализованы и гораздо более сложные функции. Для поиска открытых портов на тестовом компьютере я запустил команду

nmap 192.168.0.161

На экране 1 показаны результаты сеанса сканирования — в данном случае компьютера Windows 2003 в стандартной конфигурации. Данные, собранные в результате сканирования портов, показывают наличие шести открытых портов TCP.

Экран 1. Базовый сеанс сканирования Nmap
  • Порт 135 используется функцией отображения конечных точек RPC, реализованной во многих технологиях Windows — например, приложениях COM/DCOM, DFS, журналах событий, механизмах репликации файлов, формирования очередей сообщений и Microsoft Outlook. Данный порт должен быть блокирован в брандмауэре на периметре сети, но трудно закрыть его и одновременно сохранить функциональность Windows.
  • Порт 139 используется сеансовой службой NetBIOS, которая активизирует браузер поиска других компьютеров, службы совместного использования файлов, Net Logon и службу сервера. Его трудно закрыть, как и порт 135.
  • Порт 445 используется Windows для совместной работы с файлами. Чтобы закрыть этот порт, следует блокировать File and Printer Sharing for Microsoft Networks. Закрытие этого порта не мешает соединению компьютера с другими удаленными ресурсами; однако другие компьютеры не смогут подключиться к данной системе.
  • Порты 1025 и 1026 открываются динамически и используются другими системными процессами Windows, в частности различными службами.
  • Порт 3389 используется Remote Desktop, которая не активизирована по умолчанию, но на моем тестовом компьютере активна. Чтобы закрыть порт, следует перейти к вкладке Remote в диалоговом окне System Properties и сбросить флажок Allow users to connect remotely to this computer.

Обязательно следует выполнить поиск открытых портов UDP и закрыть лишние. Программа сканирования показывает открытые порты компьютера, которые видны из сети. Аналогичные результаты можно получить с помощью инструментов, расположенных на хост-системе.

Хост-сканирование

Помимо использования сетевого сканера портов, открытые порты на хост-системе можно обнаружить с помощью следующей команды (запускается на хост-системе):

netstat -an

Эта команда работает как в Windows, так и в UNIX. Netstat выдает список активных портов компьютера.

В Windows 2003 Windows XP следует добавить параметр -o, чтобы получить соответствующий идентификатор процесса (program identifier — PID). На экране 2 показаны выходные результаты Netstat для того же компьютера, сканирование портов которого выполнялось ранее. Следует обратить внимание на то, что закрыто несколько портов, которые прежде были активны.

Экран 2. Список открытых портов, полученный с помощью Netstat
Аудит журнала брандмауэра

Еще один полезный способ обнаружения сетевых приложений, которые отправляют или получают данные по сети, — собирать и анализировать больше данных в журнале брандмауэра. Записи Deny, в которых приводится информация с внешнего интерфейса брандмауэра, вряд ли будут полезны из-за «шумового трафика» (например, от червей, сканеров, тестирования по ping), засоряющего Internet. Но если записывать в журнал разрешенные пакеты с внутреннего интерфейса, то можно увидеть весь входящий и исходящий сетевой трафик.

Чтобы увидеть «сырые» данные трафика в сети, можно установить сетевой анализатор, который подключается к сети и записывает все обнаруженные сетевые пакеты. Самый широко распространенный бесплатный сетевой анализатор — Tcpdump для UNIX (версия для Windows называется Windump), который легко устанавливается на компьютере. После установки программы следует настроить ее для работы в режиме приема всех сетевых пакетов, чтобы регистрировать весь трафик, а затем подключить к монитору порта на сетевом коммутаторе и отслеживать весь трафик, проходящий через сеть. О настройке монитора порта будет рассказано ниже. Tcpdump — чрезвычайно гибкая программа, с помощью которой можно просматривать сетевой трафик с использованием специализированных фильтров и показывать только информацию об IP-адресах и портах либо все пакеты. Трудно просмотреть сетевые дампы в больших сетях без помощи соответствующих фильтров, но следует соблюдать осторожность, чтобы не потерять важные данные.

Объединение компонентов

До сих пор мы рассматривали различные методы и инструменты, с помощью которых можно обнаружить приложения, использующие сеть. Пришло время объединить их и показать, как определить открытые сетевые порты. Поразительно, как «болтливы» компьютеры в сети! Во-первых, рекомендуется познакомиться с документом Microsoft «Service overview and network port requirements for the Windows Server system» (http://support.microsoft.com/default.aspx?scid=kb;en-us;832017), в котором перечислены протоколы (TCP и UDP) и номера портов, используемые приложениями и большинством основных служб Windows Server. В документе описаны эти службы и используемые ими ассоциированные сетевые порты. Рекомендуется загрузить и распечатать это полезное для администраторов сетей Windows справочное руководство.

Настройка сетевого анализатора

Ранее отмечалось, что один из способов определить порты, используемые приложениями, — отслеживать трафик между компьютерами с помощью сетевого анализатора. Чтобы увидеть весь трафик, необходимо подключить сетевой анализатор к концентратору или монитору портов в коммутаторе. Каждому порту концентратора виден весь трафик каждого компьютера, подключенного к этому концентратору, но концентраторы — устаревшая технология, и большинство компаний заменяют их коммутаторами, которые обеспечивают хорошую производительность, но неудобны для анализа: каждый порт коммутатора принимает только трафик, направляемый одному компьютеру, подключенному к данному порту. Чтобы анализировать всю сеть, нужно отслеживать трафик, направляемый в каждый порт коммутатора.

Для этого требуется настроить монитор порта (разные поставщики называют его span port или mirrored port) в коммутаторе. Установить монитор порта в коммутаторе Cisco Catalyst компании Cisco Systems не составляет труда. Нужно зарегистрироваться на коммутаторе и активизировать режим Enable, затем перейти в режим configure terminal и ввести номер интерфейса порта коммутатора, на который следует посылать весь контролируемый трафик. Наконец, необходимо указать все отслеживаемые порты. Например, следующие команды обеспечивают мониторинг трех портов Fast Ethernet и пересылку копии трафика в порт 24.

interface FastEthernet0/24
port monitor FastEthernet0/1
port monitor FastEthernet0/2
port monitor FastEthernet0/3
end

В данном примере сетевой анализатор, подключенный к порту 24, будет просматривать весь исходящий и входящий трафик компьютеров, подключенных к первым трем портам коммутатора. Для просмотра созданной конфигурации следует ввести команду

show run

Чтобы сохранить новую конфигурацию, нужно использовать команду

write memory
Первоначальный анализ

Рассмотрим пример анализа данных, проходящих через сеть. Если для сетевого анализа используется компьютер Linux, то можно получить исчерпывающее представление о типе и частоте пакетов в сети с помощью такой программы, как IPTraf в режиме Statistical. Детали трафика можно выяснить с использованием программы Tcpdump.

В таблице приведены статистические выходные данные, собранные с помощью IPTraf в небольшой сети с Active Directory (AD) в течение 15 минут. Для краткости, тестирование проводилось вечером, когда никто из пользователей не обращался в сеть. В примере не показаны все порты Windows, но продемонстрированы приемы оценки портов и их привязки к службам и приложениям.

TCP 22. Наиболее активно работающий сетевой порт. Известно, что он используется программой Secure Shell (SSH), которую я применяю для подключения компьютера Linux с утилитой IPTraf.

UDP 138. Второй по частоте использования — UDP-порт 138, задействованный службой NetBIOS Datagram Service. В упомянутом выше документе Microsoft указывается, что данный порт используется несколькими службами Windows, в том числе Computer Browser, DFS, License, Messenger, Net Logon и Server. В группу портов TCP и UDP 135-139 входит несколько специфических портов, используемых многими приложениями Windows. По всей вероятности, некоторые из этих портов придется держать открытыми, что, к сожалению, открывает доступ к другим приложениям Windows.

TCP 80. Третий порт в списке — TCP-порт 80, который используется для незашифрованного трафика HTTP (Web). Но в режиме Statistics программы IPTraf нельзя определить, указывает ли данный трафик на попытки клиента обратиться к Web-серверу внутри сети или внутренний компьютер просто обращается к Web-серверу в Internet (более подробно о таком сценарии будет рассказано в следующем разделе).

UDP 137 и UDP 53. Эти порты используются службами преобразования имен Windows — в данном случае, NetBIOS и DNS.

UDP 67 и UDP 68. UDP-порты 67 и 68 используются DHCP-сервером для назначения динамических IP-адресов.

UDP 123. Данный порт зарезервирован для протокола Network Time Protocol (NTP) или, в случае Windows, Simple Network Time Protocol (SNTP). Этот протокол синхронизирует время между компьютером и NTP-сервером, например контроллером домена (DC).

Остальные порты получили лишь по одному пакету. Чтобы исследовать их, можно собирать статистику в течение более длительного времени и выявить закономерности, либо параллельно запустить Tcpdump и собрать больше данных, в частности, IP-адреса источника и назначения. Даже из приведенного общего вида можно извлечь информацию об этих пакетах. Например, каждый пакет имеет размер 229 байт; можно предположить, что одно приложение перескакивает между разными портами, но, чтобы утверждать это, требуется дополнительная информация.

Tcpdump

Tcpdump — превосходный инструмент командной строки для анализа сетей, который собирает детальные данные о пакетах в сети. Для того чтобы выяснить, где зарождается HTTP-трафик, можно воспользоваться командой

tcpdump -i eth2 -nq proto TCP
port 80

В данном простом примере требуется лишь узнать IP-адреса компьютеров, использующих HTTP, поэтому были задействованы параметры, которые показывают только данные TCP-порта 80. Параметр -i eth2 указывает анализируемый интерфейс. В нашей тестовой сети eth2 — это сетевой адаптер, подключенный к монитору порта в коммутаторе.

Параметр -nq представляет собой два отдельных параметра: -n предписывает Tcpdump не преобразовывать хост-имен и имен служб, а -q переводит Tcpdump в быстрый (скрытый) режим. Наконец, нужно просматривать только данные трафика TCP-порта 80, поэтому добавлена команда

proto TCP port 80

которая ограничивает объем рассматриваемых данных.

На экране 3 показаны выходные данные команды. Через порт 80 работают только два компьютера в сети 192.168.0.0. Отсюда можно сделать вывод, что компьютер по адресу 192. 168.0.112 пытается обратиться к Web-серверу по адресу 192.168.0.7. Теперь можно проверить, находится ли по этому адресу законный Web-сервер, или классифицировать находку иным образом. Список всех параметров приведен на главной странице Tcpdump. Возможности этой программы широки.

Используя справочную таблицу сетевых портов в сочетании с результатами нескольких сеансов сканирования портов, можно составить карту сигнатур полезного трафика в сети. Затем можно будет отмечать отклонения от нормы.

Подготовка набора правил брандмауэра

Чтобы составить набор правил брандмауэра — особенно в сложных ситуациях, например в демилитаризованной зоне (DMZ), — следует применять все перечисленные выше методы оценки сетевого трафика. С их помощью можно точно установить задействованные сетевые порты. На основе этих данных строится набор правил брандмауэра. В DMZ изолируются компьютеры, которые принимают прямые соединения с Internet (например, внешние почтовые серверы, Web-серверы) от других серверов во внутренней сети. Компьютеры в DMZ также должны устанавливать соединения с некоторыми компьютерами во внутренней сети, поэтому необходимо создать набор правил брандмауэра, который разрешает такое соединение.

Рассмотрим два метода, с помощью которых можно определить списки ACL для правил брандмауэра в тестовой DMZ. Предположим, что Web-серверу в DMZ требуется извлечь данные из системы Microsoft SQL Server во внутренней сети. Вместо туманного правила, которое разрешает соединение между IP-адресом Web-сервера и IP-адресом системы SQL Server, следует составить списки ACL, которые разрешают только обращения к SQL Server.

Один из способов подготовки такого ACL — контролировать монитор порта и составить ACL на основе анализа обнаруженного трафика. Для этого нужно установить монитор порта на DMZ-интерфейсе брандмауэра и активизировать анализатор сети. На данном этапе следует убедиться, что между DMZ и внутренней подсетью правила брандмауэра не действуют. Затем требуется сгенерировать типичный сетевой трафик с помощью Web-приложения, как это делали бы пользователи. После просмотра данных сетевого анализатора нужно записать все уникальные IP-адреса и соединения сетевого порта. Наконец, на основе собранной информации следует составить и разместить списки ACL брандмауэра. В данном примере требуется, чтобы Web-сервер инициировал соединения с SQL Server. SQL Server использует TCP-порт 1433, поэтому в результатах сетевого анализатора должны быть пакеты, направляемые в этот порт. Однако, если Web-сервер является членом домена, DC которого находятся во внутренней сети, можно ожидать интенсивного сетевого трафика от Web-сервера к DC. После анализа результатов анализатора следует разрешить в ACL брандмауэра весь необходимый сетевой трафик.

Второй метод обнаружения портов, необходимых Web-серверу для связи с машиной SQL Server, — метод проб и ошибок, который заключается в создании и развертывании ACL, запрещающего трафик между DMZ и внутренней сетью.

Начав использовать Web-сервер, следует отыскать в журналах брандмауэра блокированные пакеты (вероятно, их будет много). Для каждого блокированного пакета необходимо исследовать и оценить адреса источника и назначения, а также информацию о сетевом порте. Затем составляются списки ACL, которые разрешают полезный трафик. Эту процедуру следует повторять до тех пор, пока из журнала не исчезнут записи Deny для пакетов, пересылаемых между DMZ и внутренней сетью.

Знание — лучшая защита

Итак, в этой и предыдущей статьях было рассказано о месте сетевых портов в общей сетевой модели, а также о средствах обнаружения и мониторинга сетевых приложений. Вооружившись этой информацией, любой ИТ-специалист сможет приступить к изучению сети, чтобы лучше понять и защитить свой участок Internet.


Джеф Феллинг — Директор по информационной безопасности компании Quantive. Автор книги IT Administrator?s Top 10 Introductory Scripts for Windows (издательство Charles River Media). [email protected]

Что такое порт SMB? Для чего используются порты 445 и 139?

NetBIOS расшифровывается как сетевая базовая система ввода-вывода(Network Basic Input Output System) . Это программный протокол, который позволяет приложениям, ПК и настольным компьютерам(Desktops) в локальной сети ( LAN ) взаимодействовать с сетевым оборудованием и передавать данные по сети. Программные приложения, работающие в сети NetBIOS , находят и идентифицируют друг друга по именам (names)NetBIOS . Имя NetBIOS имеет длину до 16 символов и обычно отделено от имени компьютера. Два приложения начинают сеанс NetBIOS , когда одно (клиент) отправляет команду «позвонить» другому клиенту (серверу) через TCP-порт 139(TCP Port 139) .

Для чего используется порт 139

Однако NetBIOS(NetBIOS) в вашей глобальной сети(WAN) или через Интернет(Internet) представляет огромную угрозу безопасности. Через NetBIOS(NetBIOS) можно получить любую информацию, такую ​​как ваш домен, имя рабочей группы и системы, а также информацию об учетной записи . Таким образом, важно поддерживать ваш NetBIOS в предпочтительной сети и следить за тем, чтобы он никогда не покидал вашу сеть.

Брандмауэры(Firewalls) в качестве меры безопасности всегда сначала блокируют этот порт, если он у вас открыт. Порт 139(Port 139) используется для общего доступа к файлам и принтерам(File and Printer Sharing) , но это самый опасный порт в Интернете(Internet) . Это так, потому что он оставляет жесткий диск пользователя уязвимым для хакеров.

Как только злоумышленник обнаружит активный порт 139(Port 139) на устройстве, он может запустить NBSTAT , диагностический инструмент для NetBIOS через TCP/IP , в первую очередь предназначенный для устранения проблем с разрешением имен NetBIOS . Это знаменует собой важный первый шаг атаки — Footprinting .

Используя команду NBSTAT , злоумышленник может получить часть или всю важную информацию, относящуюся к:

  1. Список локальных имен NetBIOS
  2. Имя компьютера
  3. Список имен, разрешенных WINS
  4. IP-адреса
  5. Содержимое таблицы сеансов с IP-адресами назначения

Имея под рукой вышеуказанные детали, злоумышленник имеет всю важную информацию об ОС, службах и основных приложениях, работающих в системе. Помимо этого, у него также есть частные IP-адреса, которые инженеры LAN/WAN и безопасности изо всех сил пытались скрыть за NAT . Кроме того, идентификаторы пользователей(User IDs) также включаются в списки, предоставляемые запуском NBSTAT .

Это облегчает хакерам удаленный доступ к содержимому каталогов или дисков жесткого диска. Затем они могут незаметно загружать и запускать любые программы по своему выбору с помощью некоторых бесплатных инструментов, даже если владелец компьютера даже не узнает об этом.

Если вы используете многосетевую машину, отключите NetBIOS на каждой сетевой карте или Dial-Up Connection в свойствах TCP/IP , которые не являются частью вашей локальной сети.

Читать(Read) : Как отключить NetBIOS(disable NetBIOS) через TCP/IP.

Что такое порт SMB

В то время как порт 139(Port 139) технически известен как « NBT через IP», порт 445(Port 445) — это « SMB через IP». SMB означает « блоки сообщений сервера(Server Message Blocks) ». Блок сообщений сервера(Server Message Block) на современном языке также известен как Common Internet File System . Система работает как сетевой протокол прикладного уровня, который в основном используется для предоставления общего доступа к файлам, принтерам, последовательным портам и другим видам связи между узлами в сети.

В большинстве случаев SMB используется на компьютерах под управлением Microsoft Windows , где он был известен как «сеть Microsoft Windows» до последующего появления Active Directory . Он может работать поверх сеансовых(Session) (и более низких) сетевых уровней несколькими способами.

Например, в Windows SMB (Windows)может(SMB) работать напрямую через TCP/IP без необходимости использования NetBIOS через TCP/IP . Это будет использовать, как вы указываете, порт 445. В других системах вы найдете службы и приложения, использующие порт 139. Это означает, что SMB работает с NetBIOS через TCP/IP.

Хакеры-злоумышленники признают, что порт 445(Port 445) уязвим и имеет много небезопасных мест. Одним из пугающих примеров неправильного использования порта 445(Port 445) является относительно бесшумное появление червей NetBIOS(NetBIOS worms) . Эти черви медленно, но четко сканируют Интернет(Internet) в поисках экземпляров порта 445, используют такие инструменты, как PsExec , для переноса себя на новый компьютер-жертву, а затем удваивают свои усилия по сканированию. Именно с помощью этого малоизвестного метода собираются огромные « армии ботов(Bot Armies) », содержащие десятки тысяч зараженных червем NetBIOS машин, которые теперь населяют Интернет(Internet) .

Читайте(Read) : Как переадресовать порты(How to forward Ports) ?

Как проверить , открыт ли порт

SMB в (SMB)Windows 10

Вам нужно использовать эту команду PowerShell . Если вы собираетесь включить протокол передачи файлов SMBv2 на своем компьютере, вам сначала нужно проверить, может ли ваша система установить его или нет. Как только вы узнаете статус , вы можете включить или отключить SMBv2(enable or disable SMBv2) .

Безопасен ли SMB-порт 445?

Учитывая вышеперечисленные опасности, в наших интересах не открывать порт 445(Port 445) для Интернета(Internet) , но, как и порт 135 Windows(Windows Port 135) , порт 445(Port 445) глубоко встроен в Windows , и его трудно безопасно закрыть. Тем не менее, его закрытие возможно, однако другие зависимые службы, такие как DHCP ( протокол динамической конфигурации хоста(Dynamic Host Configuration Protocol) ), который часто используется для автоматического получения IP-адреса с DHCP — серверов, используемых многими корпорациями и интернет- провайдерами(ISPs) , перестанут функционировать. В этих сообщениях показано, как отключить SMBv1 и SMBv2.

Учитывая все описанные выше соображения безопасности, многие интернет- провайдеры(ISPs) считают необходимым блокировать этот порт(Port) от имени своих пользователей. Это происходит только тогда, когда порт 445 не защищен маршрутизатором NAT или персональным брандмауэром. В такой ситуации ваш интернет- провайдер(ISP) , вероятно, может препятствовать доступу к вам трафика через порт 445.

Related posts

  • Как использовать и добавить учетные записи Work/School на Microsoft Authenticator app
  • Как отключить съемные классы хранения и доступ в Windows 10
  • Delete Files Permanently Использование бесплатного File Shredder software для Windows
  • Tiny Security Suite помогает вам зашифровать, измельчать и защищать файлы на вашем компьютере
  • Как сбросить Windows Security app в Windows 10
  • Отключить Security Questions в Windows 10 с использованием PowerShell Script
  • Как защитить ваш WiFi — Know Кто связан
  • 10 лучших настроек увеличения для Security and Privacy
  • Rogue Security Software or Scareware: Как проверить, предотвратить, удалить?
  • Best бесплатно Internet Security Suite Software для Windows 10
  • Windows Security Настройки в Windows 10
  • Windows Security Center service не может быть запущен
  • Изменить настройки Windows Security мгновенно с ConfigureDefender
  • Internet Security article and tips для Windows 10 пользователей
  • Convert Потенциально опасный PDFs, документы и изображения в безопасные файлы
  • NetCam Studio: All-In-One surveillance system для Windows
  • Windows 10 отключает поддержку RemoteFX vGPU; Вы можете повторно включить это?
  • Безопасность на glance page в Windows Security пустой в Windows 10
  • Как открыть Windows Security Center в Windows 10
  • Browser Security Test Чтобы проверить, надежно ли ваш Browser

Как открыть порт в операционной системе Windows 7

Как открыть порт в операционной системе Windows 7

Содержание

  • 1 Как открыть порт в операционной системе Windows 7
  • 2 Открываем порты в Windows 7
  • 3 Открыть порт в Windows 7 важные замечания
  • 4 Как закрыть порты Windows
  • 5 Какие порты у Windows 7-10 самые уязвимые?
  • 6 Закрываем порты 135-139 и 445 в Виндовс
    • 6. 1 Используем командную строку
    • 6.2 Закрываем порты сторонними программами
  • 7 Как работать с программой, закрывающей порты
  • 8 Делаем выводы
  • 9 Как закрыть 445 порт
  • 10 Как закрыть или открыть порты в Windows
  • 11 Задача 2 из консоли
    • 11.1 Похожие записи
  • 12 Комментарии к посту “ Как закрыть или открыть порты в Windows ”
  • 13 Настройка оборудования
  • 14 Блог о модемах, роутерах и gpon ont терминалах.
  • 15 Как открыть порт в Windows 7 и Windows 8
  • 16 Как попасть в настройки брандмауэра Windows
  • 17 Как открыть порт в брандмауэре Windows.
  • 18 Как отключить Брандмауэр Windows 7, Windows 8 и Windows 8.1
    • 18.1 Помогло? Посоветуйте друзьям!
  • 19 Как открыть порт в Windows 7 и Windows 8 : 72 комментария

Данная статья будет посвящена следующему вопросу: каким образом открыть порт в Windows 7. Стоит отметить, что приведенная инструкция-схема имеет силу только в случае, если на компьютере работает предустановленный штатный брандмауэр (другими словами, FireWall).

Приведем последовательность всех шагов, нужных для непосредственного открытия портов в такой операционной системе, как Windows 7. Инструкция не очень сложная по этому разобраться сможет каждый пользователь даже не самый опытный.

Открываем порты в Windows 7

Шаг 1. Через «Пуск» следует открыть «Панель управления».

Шаг 2. Далее нужно выбрать Брандмауэр Windows. Важно учесть, что данный значок отображается только в режимах просмотра «Мелкие значки» и «Крупные значки».

Шаг 3. Заходим в «Доп. параметры».

Шаг 4. После предыдущего этапа обязательно должно появиться окошко под названием «Брандмауэр Windows в режиме повышенной безопасности». После этого в списке, находящемся слева, нужно кликнуть на «Правила для входящих подключений».

Шаг 5. Обращаем свое внимание на список справа, где, как нетрудно догадаться, следует выбрать категорию «Создать правило». Такая процедура откроет «Мастер создания нового правила».

Шаг 6. Мастер должен спросить Вас о типе создаваемого правила. В данном случае, нужно выбрать «Для порта», продолжив создание кнопкой «Далее».

Шаг 7. Следующим вопросом будет, соответственно, номер создаваемого порта (либо диапазон). Нужно вводить номер в ячейке под названием «Определенные локальные порты». Важно, что если нужен именно диапазон, то использовать необходимо дефис. Кликаем «Далее».

Шаг 8. Разрешаем подключение и нажимаем опять «Далее».

Шаг 9. Для каких профилей нужно использовать создаваемый порт? В данном случае, выделяем три: Публичный, Доменный и Частный.

Шаг 10. Нужно задать имя нового порта и, по желанию, определенное описание. В заключение, подтверждаем создание правила кнопкой «Готово». Увидеть только что созданное правило можно в самом начале всего списка.

Открыть порт в Windows 7 важные замечания

1. В том случае, если на компьютере поставлен внешний FireWall (отдельно), то, соответственно, настройку проброса портов нужно находить именно в нем. Отметим, что в некоторых случаях антивирусные программы по умолчанию заменяют функции стандартного FireWall.

2. Если подключение к Интернету происходит через модем/роутер, то открытие портов нужно проводить непосредственно на устройстве.

3. Учитывать также необходимо следующее: есть случаи, когда создание новых портов закрыто непосредственно самим провайдером. Тогда любые действия не приведут к успеху, и следует обратиться к провайдеру.

www.softo-mir.ru

Как закрыть порты Windows

Каждый день владельцы ПК сталкиваются с огромным количеством опасных программ и вирусов, которые так или иначе попадают на жесткий диск и становятся причиной утечки важных данных, поломки компьютера, кражи важной информации и других неприятных ситуаций.

Чаще всего заражаются компьютеры, работающие на ОС Windows любых версий, будь то 7, 8, 10 или любая другая. Главная причина такой статистики – входящие подключения к ПК или «порты», которые являются слабым местом любой системы из-за своей доступности по умолчанию.

Слово «порт» – это термин, подразумевающий порядковый номер входящих подключений, которые направляются на ваш ПК от внешнего программного обеспечения. Часто бывает так, что эти порты используют вирусы, запросто проникающие на ваш компьютер при помощи IP-сети.

Вирусное программное обеспечение, попав в компьютер через такие входящие подключения, быстро заражает все важные файлы, причём не только пользовательские, но и системные. Чтобы этого избежать, мы рекомендуем закрыть все стандартные порты, которые могут стать вашим уязвимым местом при атаке хакеров.

Какие порты у Windows 7-10 самые уязвимые?

Многочисленные исследования и опросы специалистов показывают, что до 80% вредоносных атак и взломов происходили при помощи четырех основных портов, использующихся для быстрого обмена файлами между разными версиями Windows:

  • TCP порт 139, необходимый для удаленного подключения и управления ПК;
  • TCP порт 135, предназначенный для выполнения команд;
  • TCP порт 445, позволяющий быстро передавать файлы;
  • UDP порт 137, с помощью которого проводится быстрый поиск на ПК.

Закрываем порты 135-139 и 445 в Виндовс

Мы предлагаем вам ознакомиться с самыми простыми способами закрытия портов Виндовс, которые не требуют дополнительных знаний и профессиональных навыков.

Используем командную строку

Командная строка Windows – это программная оболочка, которая используется для задания определенных функций и параметров софту, не имеющему собственной графической оболочки.

Для того чтобы запустить командную строку, необходимо:

  1. Одновременно нажать сочетание клавиш Win+R
  2. В появившейся командной строке ввести CMD
  3. Нажать на кнопку «ОК»

Появится рабочее окно с чёрным фоном, в котором необходимо поочередно вводить нижеприведенные команды. После каждой введенной строчки нажимайте клавишу Enter для подтверждения действия.
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=135 name=»Block1_TCP-135″ (команда для закрытия порта 135)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=137 name=»Block1_TCP-137″ (команда для закрытия порта 137)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=138 name=»Block1_TCP-138″ (команда для закрытия порта 138)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=139 name=»Block_TCP-139″ (команда для закрытия порта 139)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=445 name=»Block_TCP-445″ (команда для закрытия порта 445)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=5000 name=»Block_TCP-5000″

Шесть приведенных нами команд необходимы для: закрытия 4х уязвимых TCP-портов Windows (открытых по умолчанию), закрытия UDP-порта 138, а также закрытия порта 5000, который отвечает за выведение списка доступных сервисов.

Закрываем порты сторонними программами

Если вы не хотите тратить время на работу с командной строкой, мы предлагаем вам ознакомиться со сторонними приложениями. Суть такого софта заключается в правке реестра в автоматическом режиме с графическим интерфейсом, без необходимости в ручном введении команд.

По мнению наших пользователей, самой популярной программой для этих целей является Windows Doors Cleaner. Она поможет с лёгкостью закрыть порты на компьютере с ОС Windows 7/8/8.1/10. Более старые версии операционных систем, к сожалению, не поддерживаются.

Как работать с программой, закрывающей порты

Для того чтобы воспользоваться Windows Doors Cleaner, необходимо:

1. Скачать софт и установить его
2. Запустить программу, нажав на ярлык правой кнопкой мыши и выбрав «запустить от имени администратора»
3. В появившемся рабочем окне будет список портов и кнопки «Сlose» или «Disable», которые закрывают уязвимые порты Windows, а также любые другие по желанию
4. После того, как необходимые изменения были внесены, необходимо перезагрузить систему

Ещё одним преимуществом программы является тот факт, что порты с её помощью можно не только закрывать, но и открывать.

Делаем выводы

Закрытие уязвимых сетевых портов в Виндовс – это не панацея от всех бед. Важно помнить, что сетевая безопасность может быть достигнута только комплексными действиями, нацеленными на закрытие всех уязвимостей вашего ПК.

Для безопасности Windows пользователь в обязательном порядке должен устанавливать критические обновления от Microsoft, иметь лицензированных антивирусный софт и включенный файервол, использовать исключительно безопасное программное обеспечение и регулярно читать наши статьи, в которых рассказываем обо всех существующих способах достижения анонимности и безопасности ваших данных.

Вы знаете более удобные способы закрыть сетевые порты? Поделитесь своими знаниями в комментариях и не забывайте репостить статью к себе на страничку. Делитесь полезной информацией со своими друзьями и не дайте хакерам шанса навредить вашим близким!

vpnhook.com

Как закрыть 445 порт

  • Как закрыть 445 порт
  • Как определить, что компьютер заражен
  • Как проверить работу порта

Откройте главное меню Windows «Пуск» и нажмите правой кнопкой мыши на значке «Мой компьютер», в выпадающем контекстном меню выберите пункт «Свойства».

Закрыть порт 445 можно и через редактор реестра.

Откройте меню «Пуск», выберите пункт «Выполнить…», в открывшемся окне введите команду Regedit и нажмите кнопку OK.

Закрытие порта 135.

Запустите утилиту «Редактор реестра» и найдите в нем параметр с именем EnableDCOM. Откройте свойства найденного параметра и присвойте ему значение «N».

Отключить порт 135 можно через «Службу компонентов». Для этого, в меню «Пуск» выберите пункт «Выполнить…» и введите строку Dcomcnfg.exe.

В левой части окна выберите строку «Службы компонентов». В правой части окна выделите значок «Компьютеры», на панели инструментов нажмите кнопку «Настройка моего компьютера».

www.kakprosto.ru

Как закрыть или открыть порты в Windows

Проблема Брандмауэра Windows (Windows Firewall) заключается не в том как закрыть все порты, а в том, как открыть только необходимые. И главное, что сходу хрен поймешь, каким образом ограничить подключение к некоторым портам по IP адресам клиентов. По отдельности решить эти задачи не сложно, но чтобы было вместе — не встретил ни одного толкового руководства, поэтому и написана данная заметка. Так же, найденное решение не предполагает установки стороннего фаервола.

Недостатки Брандмауэра Windows:
— Если создать запрещающее правило для всех портов, а потом разрешающие для необходимых, то они не попадают в белый список, т.к. запрещающие правила приоритетнее разрешающих. Т.е. если запрет на подключение по порту существует, то разрешение на этот порт работать уже не будет.
— Нет приоритетов правил, как в нормальных фаерволах, чтобы сначала указать открытые порты, а последним задать запрещающее правило для всех остальных.

Допустим, есть VPS на винде, но у хостера нет внешнего фаервола, которым можно прикрыться. Свежеустановленная винда торчит наружу как минимум 135/tcp, 445/tcp, 49154/tcp и 3389/tcp (если включен RDP) портами даже в публичной сети (Public network), что требует исправления.

Есть три типа портов, это:
— Общедоступные порты, которые должны быть открыты для всего интернета. Пусть будут 80 и 443 (http и https)
— Фильтруемые порты, доступные только с определенных IP адресов. Возьмем 3389 (RDP)
— Все остальные, должны быть закрыты
Требуется:
1. Создать правило, запрещающее всё, кроме трех вышеобозначенных портов.
2. Для общедоступных больше делать ни чего не требуется.
3. Для фильтруемого создать разрешающее правило, указав белые адреса.

Секрет в том, что при запрещении всех портов надо явно указать разрешенные. Иначе, как было сказано выше, не получится открыть нужные.

Задача 1: оставить открытыми для всего интернета 80, 443 и 3389 порты. Все остальные закрыть.
1. Создать новое правило для входящих подключений
2. Тип правила (Rule Type). Настраиваемые (Custom)
3. Программа (Program). Все программы (All programs)
4. Протокол и порты (Protocol and Ports). Тип протокола (Protocol type) — TCP. Локальный порт (Local port) — Специальные порты (Specific Ports). В поле вписать диапазон портов, за исключением 80, 443 и 3389. Должно выглядеть так — 1-79, 81-442, 444-3388, 3390-65535
5. Область (Scope). Локальный (local) — Любой IP-адрес (Any IP address). Удаленный (remote) — Любой IP-адрес (Any IP address).
6. Действие (Action). Блокировать подключение (Block the connection).
7. Профиль (Profile). Выбрать на свое усмотрение. Если не уверен, то выбрать все.
8. Имя (Name). Назвать его, например, Block_TCP.

Теперь указанные порты открыты для всего интернета, но, как минимум, не безопасно открывать всем порт RDP и желательно ограничить подключение только со своих IP адресов.

Задача 2: оставить открытыми для всего интернета 80 и 443 порты. Ограничить подключение на порт 3389 только с разрешенных IP адресов. Все остальные закрыть.
Шаги 1-8 аналогичны предыдущей задаче, т.е. создается правило, разрешающее коннект по трем указанным портам.
Для фильтрации по IP надо создать второе правило:
9. Создать новое правило для входящих подключений
10. Тип правила. Настраиваемые
11. Программа. Все программы
12. Протокол и порты. Тип протокола — TCP. Локальный порт — специальные порты. Вписать порт 3389
13. Область. Локальный — Любой IP-адрес. Удаленный — Указанные IP-адреса. Сюда вписать белый список IPшников или подсетей, которым разрешен коннект по данному порту
14. Действие. Разрешить подключение.
15. Профиль. Выбрать на свое усмотрение. Если не уверен, то выбрать все.
16. Имя. Назвать его, например, RDP.

Если фильтруемых портов несколько, то создается по одному правилу на каждый порт.

Ну и чтобы стать совсем защищенным — создать правило, блокирующее все UDP соединения.

Задача 2 из консоли

Для хард core щиков приведу вторую задачу в виде консольных команд:

В конечном итоге, в гуёвине должно выглядеть так:
Для правила RDP:


Для правила Block_TCP:

Выяснилось, что приведенный выше синтаксис командной строки не работает на WS2008R2, а конкретно — перечисления в любом параметре, поэтому пришлось разбивать два правила на восемь:

Похожие записи

Комментарии к посту “ Как закрыть или открыть порты в Windows ”

…да-а-а-а-с… Все це цікаво… Але в мене «4 класи» компьютерної освіти, а пояснення розраховано мабуть на вищу к.о…. Тому скористатись цими поясненнями можна тільки за допомогою спеціаліста… А прочитати варто, щоб мати загальне уявлення яким чином все це робиться…

тут же розписано, що куди вписувати, навіть на скрінах показано, що вибирати і вписувати. Можна просто:
1) натиснути winkey + R (або пуск-выполнить)
2) ввести «cmd» і натиснути enter, з’явиться консоль
3) в консоль по черзі береш з блоку, обведеного пунктиром кожен рядок, копіюєш або вводиш сам і тиснеш enter, потім слідуючий. І так всі, крім останнього (там де «remoteip=x.x.x.x» — туди просто треба вписати ip, з якого ти хочеш мати можливість підключатись віддалено до даного ПК)

правда там ще й пропущено:

netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=444-3388 name=»Block_TCP_444-3388″

  1. admin Автор записи 28.06.2017

Действительно, пойду добавлю. Спасибо!

Але как же порты 25 110 для почты?

а как открыть порт только для конкретной программы?

  1. admin Автор записи 30.06.2017

Для этого есть вкладка «Программы и службы», там указывайте путь к исполняемому файлу

Возможно я некорректно выразился… Вопрос был в рамках статьи: создаем общее запрещающее правило для всех портов кроме http(s) и нужно для одной из программ открыть еще один порт (к примеру порт 45678, который должен быть открыт только для этой одной программы)

Для того чтобы открыть порт надо обязательно выполнить в брэндмауэре две вещи:
— открыть нужный порт (протокол, номер)
— перестать блокировать вашу конкретную программу (путь, имя) от доступа к любым портам (и открытым, и закрытым)

!важно, что открытие нужного порта не включает в себя разблокирование приложений, как может показаться на первый взгляд, оба типа блокировки работаю независимо.

notessysadmin.com

Настройка оборудования

Блог о модемах, роутерах и gpon ont терминалах.

Как открыть порт в Windows 7 и Windows 8

О том, как открыть порт на роутерах различных моделей я написал уже немало статей. Но в комментариях почти к каждой из таких инструкций я сталкиваюсь с такой ситуацией, что пользователь открывает порт на роутере, но при проверке его из-вне — оказывается что он закрыт. В это многие упираются и не знают что делать дальше. Одной из частых причин является система безопасности компьютера. Дело тут в том, что открыть порт на роутере часто оказывается половиной дела — нужно ещё открыть его и в правилах брандмауэра (фаервола) на компьютере. В этой статье я подробно расскажу как открыть порт в Windows 7, Windows 8 и Windows 8.1 при использовании встроенного брандмауэра Windows.

Как попасть в настройки брандмауэра Windows

Настройка встроенного брандмауэра находится в «Панели управления», раздел «Система и безопасность».
В Windows 8 и 8.1 можно воспользоваться элементом рабочего стола — Поиск. Нужно начать вводить слово «Брандмауэр» и система выдаст ссылку в результатах.
Ещё один быстрый и удобный способ быстро попасть в настройки Брандмауэра — нажать комбинацию клавиш Win+R:

В строке открыть пишем firewall.cpl , нажимаем кнопку ОК.

Как открыть порт в брандмауэре Windows.

В настройках встроенного брандмауэра перейдите по ссылке «Дополнительные параметры»:

Вам откроется раздел настройки Брандмауэра в режиме повышенной безопасности. В поле слева кликаем на раздел «Правила для входящих соединений»:

Откроется список всех правил для входящих соединений. Теперь надо создать правило. Для этого справа, в окне «Действия», кликаем на ссылку «Создать правило».
Откроется Мастер создания правила для нового входящего подключения:

Выбираем тип правила — «Для порта». Нажимаем кнопку Далее.

Теперь нужно выбрать тип протокола и указать порт. «Тип протокола» для игр, как правило, «Протокол TCP». В некоторых случаях, например для файлообменных программ или игр, нужно ещё открыть и порт UDP. Поэтому, если нужно открыть и TCP-порт и UDP-порт в Windows — Вам придется создавать два правила. В поле Определенные порты нужно указать номер нужного порта. Например, для Minecraft нужно открывать порт 25565 и TCP и UDP. Нажимаем кнопку Далее.

Ставим галку «Разрешить подключение». Нажимаем кнопку Далее.

Здесь ничего не меняем. Нажимаем кнопку Далее.

В поле Имя прописываем название для создаваемого правила — например DC++ или Minecraft . Нажимаем кнопку Готово.

Правило создано и порт в брандмауэре Windows 7 и Windows 8 открыт. Проверить доступность порта из-вне можно с помощью программы PFPortChecker.

Если при проверке — порт закрыт, то можно попробовать такой вариант: разрешить приложению любую сетевую активность. Для этого, опять в настройках создаем правило:

Только теперь не для порта — а «Для программы». Нажимаем кнопку Далее.

Выбираем пункт «Путь программы» и нажимаем кнопку Обзор. В открывшемся окне нужно выбрать программы, к которой нужен доступ из внешней сети — например, UTorrent, DC++ или Minecraft. Нажимаем кнопку Далее.

Ставим галочку «Разрешить подключение». Нажимаем кнопку Далее.

В этом окне ничего не меняя, нажимаем кнопку Далее.

В поле имя вводим название правила — например, dc++, utorrnet или minecraft и нажимаем кнопку Готово.

Правило для программы создано.
Если и это не помогло — можно попробовать для чистоты эксперимента вообще отключить встроенных в систему фаервол.

Как отключить Брандмауэр Windows 7, Windows 8 и Windows 8.1

Для того, чтобы отключить встроенный в систему фаервол нужно в настройках Брандмауэра выбрать пункт «Включение и отключение брандмауэра Windows»:

Вам откроется вот такое окно «Настройки параметров для каждого типа сети»:

Для всех типов сетей ставим галку «Отключить брандмауэр Windows». Нажимаем кнопку ОК. После этого брандмауэр станет неактивен и Ваша операционная система будет полностью открыта угрозам из внешней сети. Поэтому я рекомендую отключать брандмауэр либо только кратковременно, для диагностики проблем с доступностью порта из-вне, либо если Вы переходите на другой, сторонний пакетный фильтр (фаервол). Постоянная работа в сети Интернет с отключенным брандмауэром (фаерволом) крайне нежелательна.

Помогло? Посоветуйте друзьям!

Как открыть порт в Windows 7 и Windows 8 : 72 комментария

Артур — А на модеме Вы порт открыли? Сервер в момент проверки доступности порта запущен?

Да, на модеме открыл порт. Сервер был запущен.

Тогда трясите систему безопасности — брандмауэр, файрволл. В антивирусе мешать может сетевой экран.

Привет, я сам как-то я решил сделать свой сервер в майнкрафт, но долго не мог открыть порты, мучился 2 недели без всякого результата, испробовал все методы, в итоге на одном форуме нашёл программу PortOpenerExpress, её создал один американский программист, но из-за нехватки финансирования он забросил разработку данной программы, но всё же она неплохо робит, в итоге я наконец-то открыл порты! Некоторые антивирусники на неё ругаются, но это из-за того что она открывает порты, честно тебе говорю, программа нормальная, также в папку будет не только сама программа, но и инструкция, удачи тебе и добра!

ребята плиииз раскажите как создать сервер в unternet

Хочу открыть порт 48888 для Garry’s Mod сервера,но не могу. В роутере открыл,в брандмауэре,в программе для открытия портов которую здесь писали. Но в 2ip закрыт,а через telnet тоже… помогите!

На момент проверки сервер запущен?

Все тех кто открыл порты на роутере, в брандмауэре и антивирусе, и все равно порты закрыты подключите услугу внешний ip-адрес у вашего провайдера. У меня она стоит 150 р в месяц.

Для того чтобы открыть порт надо обязательно выполнить в брэндмауэре две вещи:
— открыть нужный порт (протокол, номер)
— перестать блокировать вашу конкретную программу (путь, имя) от доступа к любым портам (и открытым, и закрытым)

!важно, что открытие нужного порта не включает в себя разблокирование приложений, как может показаться на первый взгляд, оба типа блокировки работаю независимо.

У меня не работает порт 80 в программе
брэндмауэр отключен
В роутере порт открыт
И сам порт тоже открыт на пк
Анти вируса нету
В host все впорядке
Пишет Сделана попытка доступа к сокету методом, запрещенным правами доступа
Вирус мог заблокировать ?

А Вам провайдер точно белый IP-адрес выдаёт?

nastroisam. ru

Поделиться:

  • Предыдущая записьWindows 7: как отключить гибернацию
  • Следующая записьШаг 3: Установка Windows 7

×

Рекомендуем посмотреть

Adblock
detector

Закрыть порт 445 в windows 7. Как закрыть уязвимые порты в Windows

Каждый день владельцы ПК сталкиваются с огромным количеством опасных программ и вирусов, которые так или иначе попадают на жесткий диск и становятся причиной утечки важных данных, поломки компьютера, кражи важной информации и других неприятных ситуаций.

Чаще всего заражаются компьютеры, работающие на ОС Windows любых версий, будь то 7, 8, 10 или любая другая. Главная причина такой статистики – входящие подключения к ПК или «порты», которые являются слабым местом любой системы из-за своей доступности по умолчанию.

Слово «порт» – это термин, подразумевающий порядковый номер входящих подключений, которые направляются на ваш ПК от внешнего программного обеспечения. Часто бывает так, что эти порты используют вирусы, запросто проникающие на ваш компьютер при помощи IP-сети.

Вирусное программное обеспечение, попав в компьютер через такие входящие подключения, быстро заражает все важные файлы, причём не только пользовательские, но и системные. Чтобы этого избежать, мы рекомендуем закрыть все стандартные порты, которые могут стать вашим уязвимым местом при атаке хакеров.

Какие порты у Windows 7-10 самые уязвимые?

Многочисленные исследования и опросы специалистов показывают, что до 80% вредоносных атак и взломов происходили при помощи четырех основных портов, использующихся для быстрого обмена файлами между разными версиями Windows:

  • TCP порт 139, необходимый для удаленного подключения и управления ПК;
  • TCP порт 135, предназначенный для выполнения команд;
  • TCP порт 445, позволяющий быстро передавать файлы;
  • UDP порт 137, с помощью которого проводится быстрый поиск на ПК.

Закрываем порты 135-139 и 445 в Виндовс

Мы предлагаем вам ознакомиться с самыми простыми способами закрытия портов Виндовс, которые не требуют дополнительных знаний и профессиональных навыков.

Используем командную строку

Командная строка Windows – это программная оболочка, которая используется для задания определенных функций и параметров софту, не имеющему собственной графической оболочки.

Для того чтобы запустить командную строку, необходимо:

  1. Одновременно нажать сочетание клавиш Win+R
  2. В появившейся командной строке ввести CMD
  3. Нажать на кнопку «ОК»

Появится рабочее окно с чёрным фоном, в котором необходимо поочередно вводить нижеприведенные команды. После каждой введенной строчки нажимайте клавишу Enter для подтверждения действия.
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=135 name=»Block1_TCP-135″ (команда для закрытия порта 135)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=137 name=»Block1_TCP-137″ (команда для закрытия порта 137)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=138 name=»Block1_TCP-138″ (команда для закрытия порта 138)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=139 name=»Block_TCP-139″ (команда для закрытия порта 139)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=445 name=»Block_TCP-445″ (команда для закрытия порта 445)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=5000 name=»Block_TCP-5000″

Шесть приведенных нами команд необходимы для: закрытия 4х уязвимых TCP-портов Windows (открытых по умолчанию), закрытия UDP-порта 138, а также закрытия порта 5000, который отвечает за выведение списка доступных сервисов.

Закрываем порты сторонними программами

Если вы не хотите тратить время на работу с командной строкой, мы предлагаем вам ознакомиться со сторонними приложениями. Суть такого софта заключается в правке реестра в автоматическом режиме с графическим интерфейсом, без необходимости в ручном введении команд.

По мнению наших пользователей, самой популярной программой для этих целей является Windows Doors Cleaner. Она поможет с лёгкостью закрыть порты на компьютере с ОС Windows 7/8/8.1/10. Более старые версии операционных систем, к сожалению, не поддерживаются.

Как работать с программой, закрывающей порты

Для того чтобы воспользоваться Windows Doors Cleaner, необходимо:

1. Скачать софт и установить его
2. Запустить программу, нажав на ярлык правой кнопкой мыши и выбрав «запустить от имени администратора»
3. В появившемся рабочем окне будет список портов и кнопки «Сlose» или «Disable», которые закрывают уязвимые порты Windows, а также любые другие по желанию
4. После того, как необходимые изменения были внесены, необходимо перезагрузить систему

Ещё одним преимуществом программы является тот факт, что порты с её помощью можно не только закрывать, но и открывать.

Делаем выводы

Закрытие уязвимых сетевых портов в Виндовс – это не панацея от всех бед. Важно помнить, что сетевая безопасность может быть достигнута только комплексными действиями, нацеленными на закрытие всех уязвимостей вашего ПК.

Для безопасности Windows пользователь в обязательном порядке должен устанавливать критические обновления от Microsoft, иметь лицензированных антивирусный софт и включенный файервол, использовать исключительно безопасное программное обеспечение и регулярно читать наши статьи, в которых рассказываем обо всех существующих способах достижения анонимности и безопасности ваших данных.

Вы знаете более удобные способы закрыть сетевые порты? Поделитесь своими знаниями в комментариях и не забывайте репостить статью к себе на страничку. Делитесь полезной информацией со своими друзьями и не дайте хакерам шанса навредить вашим близким!

Вчера неизвестные устроили очередную массовую атаку с помощью вируса-шифровальщика. Эксперты заявили, что пострадали десятки крупных компаний на Украине и в России. Вирус-шифровальщик носит название Petya.A (вероятно, вирус назван в честь Петра Порошенко). Пишут, что если создать файл perfc (без расширения) и разместить его по адресу C:\Windows\, вирус обойдет вас стороной. Если ваш компьютер ушел в перезагрузку и начал «проверку диска», нужно его немедленно выключить. Загрузка с с LiveCD или USB-диска даст доступ к файлам. Еще один способ защиты: закрыть порты 1024–1035, 135 и 445. Как это сделать мы сейчас разберемся на примере Windows 10.

Шаг 1
Переходим в Брандмауэр Windows (лучше выбрать режим повышенной безопасности), выбираем вкладку «Дополнительные параметры ».
Выбираем вкладку «Правила для входящих подключений », потом действие «Создать правило » (в правой колонке).

Шаг 2
Выбираем тип правила — «для Порта ». В следующем окне выбираем пункт «Протокол TCP », указываем порты, которые хотите закрыть. В нашем случае это «135, 445, 1024-1035 » (без кавычек).

Шаг 3
Выбираем пункт «Блокировать подключение », в следующем окне отмечаем все профили: Доменный, Частный, Публичный.

Шаг 4
Осталось придумать название для правила (чтобы в будущем его было легко найти). Можно указать описание правила.

Если какие-то программы перестанут работать или станут работать неправильно, возможно, вы перекрыли порт, которые они используют. Нужно будет добавить для них исключение в брандмауэре.

135 TCP-порт используется службами удалённого обслуживания (DHCP, DNS, WINS и т.д.) и в приложениях «клиент-сервер» Microsoft (например, Exchange).

445 TCP-порт используется в Microsoft Windows 2000 и поздних версий для прямого TCP/IP-доступа без использования NetBIOS (например, в Active Directory).

Публикация

Вирус WannaCry, он же WannaCrypt или Wanna Decryptor, поразил виртуальный мир в мае 2017 года. Вредоносная программа проникала в локальные сети, заражая один компьютер за другим, шифровала файлы на дисках и требовала от пользователя перевести вымогателям от $300 до $600 за их разблокировку. Аналогичным образом действовал вирус Petya, получивший едва ли не политическую известность летом 2017 года.

Оба сетевых вредителя проникали в операционную систему компьютера-жертвы через одну и ту же дверь — сетевые порты 445 или 139. Вслед за двумя крупными вирусами и более мелкие виды компьютерной заразы начали эксплуатировать Что же это за порты, которые сканируют все, кому не лень?

За что отвечают порты 445 и 139 в ОС Windows

Данные порты используются в системе Windows для совместной работы с файлами и принтерами. Первый порт отвечает за работу протокола Server Message Blocks (SMB), а через второй работает протокол Network Basic Input-Output System (NetBIOS). Оба протокола позволяют компьютерам под управлением Windows подключаться по сети к «расшаренным» папкам и принтерам поверх основных протоколов TCP и UDP.

Начиная с Windows 2000, совместная работа с файлами и принтерами по сети осуществляется в основном через порт 445 по прикладному протоколу SMB. Протокол NetBIOS использовался в более ранних версиях системы, работая через порты 137, 138 и 139, и данная возможность сохранилась в более поздних версиях системы в качестве атавизма.

Чем опасны открытые порты

445 и 139 представляет собой незаметную, но значимую уязвимость в Windows. Оставляя данные порты незащищенными, вы широко распахиваете дверь на свой жесткий диск для непрошеных гостей вроде вирусов, троянов, червей, а также для хакерских атак. А если ваш компьютер включен в локальную сеть, то риску заражения вредоносным программным обеспечением подвергаются все ее пользователи.

Фактически, вы открываете совместный доступ к своему жесткому диску любому, кто сумеет получить доступ к данным портам. При желании и умении злоумышленники могут просмотреть содержимое жесткого диска, а то и удалить данные, форматировать сам диск или зашифровать файлы. Именно это и делали вирусы WannaCry и Petya, эпидемия которых прокатилась по миру этим летом.

Таким образом, если вы заботитесь о безопасности своих данных, будет не лишним узнать, как закрыть порты 139 и 445 в Windows.

Выясняем, открыты ли порты

В большинстве случаев порт 445 в Windows открыт, так как возможности совместного доступа к принтерам и файлам автоматически включаются еще при установке Windows. Это можно легко проверить на своей машине. Нажмите сочетание клавиш Win + R , чтобы открыть окно быстрого запуска. В нем введите cmd” для запуска командной строки. В командной строке наберите “netstat — na ” и нажмите Enter . Данная команда позволяет просканировать все активные сетевые порты и вывести данные об их статусе и текущих входящих подключениях.

Через несколько секунд появится таблица статистики по портам. В самом верху таблицы будет указан IP-адрес порта 445. Если в последнем столбце таблицы будет стоять статус “LISTENING” , то это означает, что порт открыт. Аналогичным образом можно найти в таблице порт 139 и выяснить его статус.

Как закрыть порты в Windows 10/8/7

Существует три основных метода, позволяющих закрыть порт 445 в Windows 10, 7 или 8. Они не сильно отличаются друг от друга в зависимости от версии системы и достаточно просты. Можно попробовать любой из них на выбор. Этими же способами можно закрыть и порт 139.

Закрываем порты через брандмауэр

Первый метод, позволяющий закрыть 445 порт в Windows, является наиболее простым и доступен практически любому пользователю.

  1. Перейдите в Пуск > Панель управления > Брандмауэр Windows и нажмите на ссылку Дополнительные параметры .
  2. Нажмите Правила для входящих исключений > Новое правило . В отобразившемся окне выберите Для порта > Далее > Протокол TCP > Определенные локальные порты , в поле рядом введите 445 и нажмите Далее.
  3. Далее выберите Блокировать подключение и опять нажмите Далее . Установите три галочки, снова Далее . Укажите название и, при желании, описание нового правила и нажмите Готово .

Теперь возможность входящего соединения на порт 445 будет закрыта. Если необходимо, аналогичное правило можно создать и для порта 139.

Закрываем порты через командную строку

Второй метод включает в себя операции с командной строкой и больше подходит для продвинутых пользователей Windows.

  1. Нажмите Пуск и в строке поиска в нижней части меню наберите “cmd” . В отобразившемся списке кликните правой кнопкой мыши на cmd и выберите Запуск от имени администратора .
  2. В окно командной строки скопируйте команду netsh advfirewall set allprofile state on. Нажмите Enter.
  3. Затем скопируйте следующую команду: netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name=»Block_TCP-445″. Нажмите Enter еще раз.

В результате выполнения процедуры так же будет создано правило брандмауэра Windows для закрытия порта 445. Некоторые пользователи, впрочем, сообщают, что данный метод не работает на их машинах: при проверке порт остается в статусе “LISTENING”. В этом случае следует попробовать третий способ, который также достаточно прост.

Закрываем порты через реестр Windows

Блокировать соединения на порт 445 можно также путем внесения изменений в системный реестр. Использовать данный метод следует с осторожностью: реестр Windows является основной базой данных всей системы, и случайно допущенная ошибка может привести к непредсказуемым последствиям. Перед работой с реестром рекомендуется сделать резервную копию, например, с помощью программы CCleaner.

  1. Нажмите Пуск и в строке поиска введите “regedit” . Нажмите Enter .
  2. В дереве реестра перейдите в следующий каталог: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters.
  3. В правой части окна отобразится список параметров. Нажмите правой кнопкой мыши в свободной области списка и выберите Создать . В раскрывающемся меню выберите Параметр DWORD (32-bit) или Параметр DWORD (64-bit) в зависимости от типа вашей системы (32-битная или 64-битная).
  4. Переименуйте новый параметр в SMBDeviceEnabled , а затем дважды кликните по нему. В отобразившемся окне Изменение параметра в поле Значение замените 1 на 0 и нажмите OK для подтверждения.

Этот способ является наиболее эффективным, если точно следовать приведенной выше инструкции. Следует отметить, что он относится только к порту 445.

Для того чтобы защита была эффективнее, после внесения изменений в реестр можно также отключить службу Windows Server. Для этого выполните следующее:

  1. Нажмите Пуск и в строке поиска введите «services.msc». Откроется список системных служб Windows.
  2. Найдите службу Server и дважды кликлите по ней. Как правило, она располагается где-то в середине списка.
  3. В отобразившемся окне в раскрывающемся списке Тип запуска выберите Отключена и нажмите ОК .

Приведенные выше методы (за исключением третьего) позволяют закрыть не только порт 445, но и порты 135, 137, 138, 139. Для этого при выполнении процедуры просто заменяйте номер порта на нужный.

Если вам впоследствии понадобится открыть порты, просто удалите созданное правило в брандмауэре Windows или измените значение созданного в реестре параметра с 0 на 1, а потом включите обратно службу Windows Server, выбрав в списке Тип запуска значение Автоматически вместо Отключена .

Важно! Необходимо помнить, что порт 445 в Windows отвечает за совместный доступ к файлам, папкам и принтерам. Таким образом, если вы закроете данный порт, вы больше не сможете «расшарить» общую папку для других пользователей или распечатать документ по сети.

Если ваш компьютер включен в локальную сеть и данные функции необходимы вам для работы, следует воспользоваться сторонними средствами защиты. К примеру, активируйте сетевой экран вашего антивируса, который возьмет под контроль все порты и будет осуществлять их мониторинг на предмет несанкционированного доступа.

Выполняя приведенные выше рекомендации, можно обезопасить себя от незаметной, но серьезной уязвимости в Windows и защитить свои данные от многочисленных видов зловредного программного обеспечения, которое способно проникнуть в систему через порты 139 и 445.

→ Как закрыть уязвимые порты в Windows?

В мире чуть ли не каждый день десятки компьютеров заражаются опасными вирусами, и всё больше пользователей начинают искать способы повышения безопасности своего персонального компьютера.

Наиболее часто заражаются ПК под управлением операционной системы Windows. Связано это с тем, что большинство вирусов проникают в ОС через определенные входящие подключения, так называемые «порты», которые, к сожалению, являются включёнными по умолчанию.

Несколько упрощая, понятие «порт» можно определить как номер входящего подключения внешних программ (в том числе и вирусов) к вашему компьютеру через IP-сеть. Каждому порту присваивается уникальный номер для определения единственно возможного получателя данных в операционной системе.

Проникнув в компьютер, вирусы начинают заражать данные пользователя и открывают все ранее закрытые порты Виндовс для более быстрого распространения по системе. Чтобы этого не произошло, необходимо блокировать самые уязвимые порты, тем самым предотвратив возможность заражения и подняв безопасность Windows на уровень выше.

Самые уязвимые порты Windows 7 – 10

  • TCP порт 445 (он используется для обмена файлами)
  • TCP порт 139 (предназначен для удаленного подключения к компьютеру)
  • UDP порт 137 (служит для поиска информации на других компьютерах)
  • TCP порт 135 (через него выполняются задания команд)

Как закрыть порты с 135 по 139 и 445 в Windows?

Есть множество вариантов закрытия портов Виндовс, но в статье мы рассмотрим самые простые способы это сделать.

Способ 1 – использование командной строки

Командная строка Windows используется для задания значений тем настройкам системы, у которых нет графического интерфейса. К таковым функциям и относятся рассматриваемые открытые порты подключений.

Командная строка запускается в несколько этапов:

  • Нажмите сочетание клавиш Win+R
  • В появившемся окне выполнения команд наберите CMD
  • Нажмите «ОК»


Перед вами появится окно с черным фоном. По очереди скопируйте в него представленные ниже строчки и нажмите клавишу ввода:

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=135 name=»Block1_TCP-135″

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=137 name=»Block1_TCP-137″

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=138 name=»Block1_TCP-138″

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=139 name=»Block_TCP-139″ (команда помогает закрыть порт 139)

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=445 name=»Block_TCP-445″ (команда помогает закрыть порт 445)

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=5000 name=»Block_TCP-5000″

Эти шесть команд закрывают 4 перечисленных выше самых опасных открытых порта Windows, а также порт 5000, отвечающий за обнаружение открытых сервисов, и UDP порт 138 разрешения имен NetBIOS.

Способ 2 – использование сторонних программ

Чтобы не использовать ручную работу с командной строкой, можно использовать стороннее программное обеспечение. Суть его работы сводится к такой же правке реестра, как в способе выше, только в визуальном отображении.

Инструкция по работе с программой, закрывающей порты
    1. 1. Скачайте и установите программу
    1. 2. Установленную программу необходимо запустить с правами администратора
    1. 3. В появившемся окне при нажатии кнопок «Сlose» или «Disable» отключаются и закрываются все уязвимые порты Windows

Важно отметить, что с помощью этой программы можно не только закрыть, но и открыть порты.

Заключение

Помимо закрытия самых опасных сетевых портов компьютера необходимо не забывать, что этими действиями не достигается максимальная безопасность для операционной системы.

На вашей Windows необходимо устанавливать присылаемые Microsoft критические пакеты обновлений, антивирусные программы, безопасные браузеры и другое ПО, повышающее безопасность и анонимность.

Предлагаем обсудить в комментариях тему защиты сетевых портов и делиться полезными методами повышения конфиденциальности. Не забудьте отправить ссылку на эту статью вашим друзьям, чтобы они тоже знали, как закрыть открытые порты Windows.

Посмотрите также наше видео, где мы более подробно рассказываем о том, как закрыть уязвимые порты:

Как закрыть порт 135 на windows 7

Содержание

  1. Наиболее уязвимые порты в Windows, и как их закрыть
  2. Самые уязвимые порты Windows 7 – 10
  3. Как закрыть порты с 135 по 139 и 445 в Windows?
  4. Способ 1 – использование командной строки
  5. Способ 2 – использование сторонних программ
  6. Инструкция по работе с программой, закрывающей порты
  7. Заключение
  8. Как закрыть порт 135 на windows 7
  9. Основы сетевых портов. Как закрыть порты Windows Как закрыть порт 135 на виндовс 7
  10. Блокирование сетевых приложений
  11. Сканирование портов
  12. Хост-сканирование
  13. Аудит журнала брандмауэра
  14. Объединение компонентов
  15. Настройка сетевого анализатора
  16. Первоначальный анализ
  17. За что отвечают порты 445 и 139 в ОС Windows
  18. Чем опасны открытые порты
  19. Выясняем, открыты ли порты
  20. Как закрыть порты в Windows 10/8/7
  21. Закрываем порты через брандмауэр
  22. Закрываем порты через командную строку
  23. Закрываем порты через реестр Windows
  24. Как закрыть или открыть порты в Windows
  25. Проблема
  26. Алгоритм
  27. Пример
  28. Задача 2 из консоли
  29. UPDATE
  30. Похожие записи
  31. Комментарии к посту “ Как закрыть или открыть порты в Windows ”
  32. Видео

Наиболее уязвимые порты в Windows, и как их закрыть

В мире чуть ли не каждый день десятки компьютеров заражаются опасными вирусами, и всё больше пользователей начинают искать способы повышения безопасности своего персонального компьютера.

Наиболее часто заражаются ПК под управлением операционной системы Windows. Связано это с тем, что большинство вирусов проникают в ОС через определенные входящие подключения, так называемые «порты», которые, к сожалению, являются включёнными по умолчанию.

Несколько упрощая, понятие «порт» можно определить как номер входящего подключения внешних программ (в том числе и вирусов) к вашему компьютеру через IP-сеть. Каждому порту присваивается уникальный номер для определения единственно возможного получателя данных в операционной системе.

Проникнув в компьютер, вирусы начинают заражать данные пользователя и открывают все ранее закрытые порты Виндовс для более быстрого распространения по системе. Чтобы этого не произошло, необходимо блокировать самые уязвимые порты, тем самым предотвратив возможность заражения и подняв безопасность Windows на уровень выше.

Самые уязвимые порты Windows 7 – 10

Исследование самых крупных вирусных взломов показывает, что 80% паразитного трафика проходит через 4 порта, используемые для обмена данными между разными версиями ОС Виндовс. Наиболее уязвимыми открытыми портами Windows считаются:

TCP порт 445 (он используется для обмена файлами) TCP порт 139 (предназначен для удаленного подключения к компьютеру) UDP порт 137 (служит для поиска информации на других компьютерах) TCP порт 135 (через него выполняются задания команд)

Как закрыть порты с 135 по 139 и 445 в Windows?

Есть множество вариантов закрытия портов Виндовс, но в статье мы рассмотрим самые простые способы это сделать.

Способ 1 – использование командной строки

Командная строка Windows используется для задания значений тем настройкам системы, у которых нет графического интерфейса. К таковым функциям и относятся рассматриваемые открытые порты подключений.

Командная строка запускается в несколько этапов:

Нажмите сочетание клавиш Win+R В появившемся окне выполнения команд наберите CMD Нажмите «ОК»

Перед вами появится окно с черным фоном. По очереди скопируйте в него представленные ниже строчки и нажмите клавишу ввода:

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=135 name=“Block1_TCP-135”

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=137 name=“Block1_TCP-137”

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=138 name=“Block1_TCP-138”

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=139 name=“Block_TCP-139” (команда помогает закрыть порт 139)

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=445 name=“Block_TCP-445” (команда помогает закрыть порт 445)

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=5000 name=“Block_TCP-5000”

Эти шесть команд закрывают 4 перечисленных выше самых опасных открытых порта Windows, а также порт 5000, отвечающий за обнаружение открытых сервисов, и UDP порт 138 разрешения имен NetBIOS.

Способ 2 – использование сторонних программ

Чтобы не использовать ручную работу с командной строкой, можно использовать стороннее программное обеспечение. Суть его работы сводится к такой же правке реестра, как в способе выше, только в визуальном отображении.

Рекомендуем к использованию Windows Doors Cleaner, которая легко может закрыть порты на компьютере (в Windows 10 – 7: старые версии ОС данная программа не поддерживает).

Инструкция по работе с программой, закрывающей порты

Скачайте и установите программу

Установленную программу необходимо запустить с правами администратора

В появившемся окне при нажатии кнопок «Сlose» или «Disable» отключаются и закрываются все уязвимые порты Windows

Важно отметить, что с помощью этой программы можно не только закрыть, но и открыть порты.

Заключение

Помимо закрытия самых опасных сетевых портов компьютера необходимо не забывать, что этими действиями не достигается максимальная безопасность для операционной системы.

На вашей Windows необходимо устанавливать присылаемые Microsoft критические пакеты обновлений, антивирусные программы, безопасные браузеры и другое ПО, повышающее безопасность и анонимность.

Предлагаем обсудить в комментариях тему защиты сетевых портов и делиться полезными методами повышения конфиденциальности. Не забудьте отправить ссылку на эту статью вашим друзьям, чтобы они тоже знали, как закрыть открытые порты Windows.

Посмотрите также наше видео, где мы более подробно рассказываем о том, как закрыть уязвимые порты:

Источник

Как закрыть порт 135 на windows 7

1. Закрываем порт 135 (Disabling Distributed COM (DCOM)).

2. Закрываем порт 445 TCP/UDP (NetBT).

О закрытии порта 135 на Windows 2003 Server можно прочитать тут :
http://support.microsoft.com/default.aspx?kbid=826382

Следующие службы будут остановлены:
DHCP-клиент Это надо иметь ввиду.
При закрытии порта программой http://www.firewallleaktester. com/wwdc.htm этого не происходит

Вот эта программа делает подобное без лишних телодвижений : http://www.firewallleaktester.com/wwdc.htm

Спасибо за ссылку!;) Все закрылось и без ошибок.

Хотелось бы услышать мнение хелперов по следующим утилям :
Harden-It™ (http://www.sniff-em.com/harden-it.shtml)

Network Hardening Feature Set (Only NT,2000,XP,2003) :
· Harden your server’s TCP and IP stack (Netbios, ICMP, SYN, SYN-ACK..)
· Protect your servers from Denial of Service and other network based attacks
· Enable SYN flood protection when an attack is detected
· Set the threshold values that are used to determine what constitutes an attack
· Various other protections. Secure-It™ (http://www.sniff-em.com/secureit.shtml)

Secure-It™ is a local Windows security hardening tool developed by Thierry Zoller, it proactively secures your PC by either disabling the intrusion and propagation vectors proactively or reduce the attack surface by disabling underlying functionality malware uses to execure itself.

это нетбиос порты. если их закрыть, то если у вас есть локалка и была связь с ней, то выхода в локалку больше не будет. так же как и локалки к вам. так же не будет вывода на принтеры.

Данные порты и службы, их использующие, имеют не так много общего с NetBios.

См., например, здесь:
1.) http://www.hsc.fr/ressources/breves/min_srv_res_win.en.html.fr

Before Windows 2000, the CIFS protocol was typically transported in NetBIOS over TCP/IP (NetBT), using TCP port 139.
Starting with Windows 2000, CIFS can be transported directly in TCP/IP, without an intermediary NetBT layer. In that case, TCP port 445 is used (see http://www.ubiqx.org/cifs/SMB.html#SMB.1.2 (http://www.ubiqx.org/cifs/SMB.html#SMB.1.2)for more information).
To disable listening on TCP port 445, two methods are possible:
1. disable the NetBT driver
2. add a value in the registry to disable transport of CIFS in TCP.

2.) Подробнее об RPC:

How RPC Works:
http://technet. microsoft.com/en-us/library/cc738291.aspx

RPC Dependency:
http://msdn.microsoft.com/en-us/library/bb736277(VS.85).aspx (http://msdn.microsoft.com/en-us/library/bb736277%28VS.85%29.aspx)

Настройка брандмауэра Windows в Windows XP с пакетом обновления 2 (SP2) для работы со средствами удаленного администрирования, использующими инструментарий WMI, RPC или DCOM:
http://support.microsoft.com/kb/840634

Службы и сетевые порты в серверных системах Microsoft Windows (Kb832017):
http://support.microsoft.com/kb/832017

Не совсем понял, если у меня выход в сеть идёт через АДСЛ-роутер, то, закрыв порты RPC и DCOM на машине соответственно потеряю связь с роутером? Он- то у меня компьютером видится как локалка.
Вы потеряете связь с сетью Windows. TCP/IP как работал, так и будет работать.

Добавлено через 33 секунды

Еще вопрос вдогонку- если установлен фаерволл Аутпост- так не лучше ли закрыть порты через него, поскольку встроенный виндос-фаер я отключил?:censored:
Что работает, тем и отключайте.

Как в висте закрыть 135 порт?даже наверное не закрыть а вообще убрать чтобы он вообще исчез?такое возможно сделать или нет?в xp это делает программа Windows Worms Doors Cleaner,она как то убирает вообще этот порт но служба Запуск серверных процессов DCOM продолжает работать

В Vistе нет возможности ‘закрыть’ как на XP. MS-RPC (135) открыт по умолчанию.
почитайте для информации, очень интересно http://www.xakep.ru/magazine/xs/072/058/1.asp
Если владеете английским http://www.symantec.com/avcenter/reference/ATR-VistaAttackSurface.pdf

Закрытие портов, небольшое обсуждение:

Windows Registry Editor Version 5.00

; BEZOPASTNOST\В помощь файерволам\wwdc.exe
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole]
«EnableDCOM»=»N»
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc]
«DCOM Protocols»=hex(7):20,00,00,00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc\Internet]
«UseInternetPorts»=»N»
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\NetBT]
«Start»=dword:00000003
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\NetBT\Parameters]
«SmbDeviceEnabled»=dword:00000000

Дайте эту программу плиз. Ссылка уже работает.

Источник

Основы сетевых портов. Как закрыть порты Windows Как закрыть порт 135 на виндовс 7

Правила у вас вроде бы прописаны и должны работать.

И не забудьте о том, что ещё надо будет проверить IPv6, т.к. он у вас в системе включен, а вот сканеры обычно проверяют только IPv4 (я про централизованные сервисы).

Если данный протокол вам вообще не нужен, тогда его можно отключить:

Чтобы отключить компоненты IP версии 6 в Windows Vista, выполните указанные ниже действия.

1. Нажмите кнопку Пуск, введите regedit в поле Начать поиск, затем выберите regedit.exe в списке Программы.

2. В диалоговом окне Контроль учетных записей пользователей нажмите кнопку Продолжить.

3. Найдите и выберите следующий подраздел реестра:

4. Дважды щелкните пункт DisabledComponents для изменения параметра DisabledComponents.

Примечание. Если параметр DisabledComponents недоступен, его необходимо создать. Для этого выполните указанные ниже действия.

2. Введите DisabledComponents и нажмите клавишу ВВОД.

3. Дважды щелкните пункт DisabledComponents.

5. Введите любое из указанных ниже значений для настройки протокола IP версии 6, а затем нажмите кнопку ОК.

1. Введите 0, чтобы включить все компоненты IP версии 6.

Примечание. Значение «0» используется по умолчанию.

2. Введите 0xffffffff, чтобы отключить все компоненты IP версии 6, кроме интерфейса замыкания на себя. При этом значении Windows Vista также будет использовать в политиках префиксов протокол IP версии 4 вместо IPv6.

3. Введите 0x20, чтобы использовать в политиках префикса IP версии 4 вместо IP версии 6.

4. Введите 0x10, чтобы отключить собственные интерфейсы IP версии 6.

5. Введите 0x01, чтобы отключить все туннельные интерфейсы IP версии 6.

6. Введите 0x11, чтобы отключить все интерфейсы IP версии 6, кроме интерфейса замыкания на себя.

* Использования других значений (кроме 0x0 или 0x20) может вызвать сбой в работе службы маршрутизации и удаленного доступа.

* Чтобы изменения вступили в силу, необходимо перезагрузить компьютер.

Информация в данной статье относится к следующим продуктам.

* Windows Vista Enterprise

* Windows Vista Enterprise 64-bit edition

* Windows Vista Home Basic 64-bit edition

* Windows Vista Home Premium 64-bit edition

* Windows Vista Ultimate 64-bit edition

* Windows Vista Business

* Windows Vista Business 64-bit edition

* Windows Vista Home Basic

* Windows Vista Home Premium

* Windows Vista Starter

* Windows Vista Ultimate

* Windows 7 Enterprise

* Windows 7 Home Basic

* Windows 7 Home Premium

* Windows 7 Professional

* Windows 7 Ultimate

* Windows Server 2008 R2 Enterprise

* Windows Server 2008 R2 Standard

* Windows Server 2008 Datacenter

* Windows Server 2008 Enterprise

* Windows Server 2008 Standard

После отключения и перезагрузки у вас из списка, получаемого командой ipconfig /all исчезнет куча лишних строк и останутся только хорошо известные вам интерфейсы.

Обратное включение выполняется простым удалением созданного ключа из реестра или заменой значения на «0» с последующей перезагрузкой.

Блокирование сетевых приложений

Каждый открытый сетевой порт представляет приложение, прослушивающее сеть. Поверхность атаки каждого сервера, подключенного к сети, можно уменьшить, отключив все необязательные сетевые службы и приложения. Версия Windows Server 2003 превосходит предшествующие версии операционной системы, так как в ней по умолчанию активизируется меньше сетевых служб. Однако аудит все же необходим, чтобы обнаружить вновь установленные приложения и изменения в конфигурации, которые открывают лишние сетевые порты.

Сканирование портов

Обязательно следует выполнить поиск открытых портов UDP и закрыть лишние. Программа сканирования показывает открытые порты компьютера, которые видны из сети. Аналогичные результаты можно получить с помощью инструментов, расположенных на хост-системе.

Хост-сканирование

Помимо использования сетевого сканера портов, открытые порты на хост-системе можно обнаружить с помощью следующей команды (запускается на хост-системе):

Аудит журнала брандмауэра
Объединение компонентов

До сих пор мы рассматривали различные методы и инструменты, с помощью которых можно обнаружить приложения, использующие сеть. Пришло время объединить их и показать, как определить открытые сетевые порты. Поразительно, как «болтливы» компьютеры в сети! Во-первых, рекомендуется познакомиться с документом Microsoft «Service overview and network port requirements for the Windows Server system» (http://support.microsoft.com/default.aspx?scid=kb;en-us;832017 ), в котором перечислены протоколы (TCP и UDP) и номера портов, используемые приложениями и большинством основных служб Windows Server. В документе описаны эти службы и используемые ими ассоциированные сетевые порты. Рекомендуется загрузить и распечатать это полезное для администраторов сетей Windows справочное руководство.

Настройка сетевого анализатора

Для этого требуется настроить монитор порта (разные поставщики называют его span port или mirrored port) в коммутаторе. Установить монитор порта в коммутаторе Cisco Catalyst компании Cisco Systems не составляет труда. Нужно зарегистрироваться на коммутаторе и активизировать режим Enable, затем перейти в режим configure terminal и ввести номер интерфейса порта коммутатора, на который следует посылать весь контролируемый трафик. Наконец, необходимо указать все отслеживаемые порты. Например, следующие команды обеспечивают мониторинг трех портов Fast Ethernet и пересылку копии трафика в порт 24.

Interface FastEthernet0/24 port monitor FastEthernet0/1 port monitor FastEthernet0/2 port monitor FastEthernet0/3 end

В данном примере сетевой анализатор, подключенный к порту 24, будет просматривать весь исходящий и входящий трафик компьютеров, подключенных к первым трем портам коммутатора. Для просмотра созданной конфигурации следует ввести команду

Первоначальный анализ

Рассмотрим пример анализа данных, проходящих через сеть. Если для сетевого анализа используется компьютер Linux, то можно получить исчерпывающее представление о типе и частоте пакетов в сети с помощью такой программы, как IPTraf в режиме Statistical. Детали трафика можно выяснить с использованием программы Tcpdump.

Вчера неизвестные устроили очередную массовую атаку с помощью вируса-шифровальщика. Эксперты заявили, что пострадали десятки крупных компаний на Украине и в России. Вирус-шифровальщик носит название Petya.A (вероятно, вирус назван в честь Петра Порошенко). Пишут, что если создать файл perfc (без расширения) и разместить его по адресу C:\Windows\, вирус обойдет вас стороной. Если ваш компьютер ушел в перезагрузку и начал «проверку диска», нужно его немедленно выключить. Загрузка с с LiveCD или USB-диска даст доступ к файлам. Еще один способ защиты: закрыть порты 1024–1035, 135 и 445. Как это сделать мы сейчас разберемся на примере Windows 10.

Шаг 1
Переходим в Брандмауэр Windows (лучше выбрать режим повышенной безопасности), выбираем вкладку «Дополнительные параметры ».
Выбираем вкладку «Правила для входящих подключений », потом действие «Создать правило » (в правой колонке).

Шаг 3
Выбираем пункт «Блокировать подключение », в следующем окне отмечаем все профили: Доменный, Частный, Публичный.

Шаг 4
Осталось придумать название для правила (чтобы в будущем его было легко найти). Можно указать описание правила.

Если какие-то программы перестанут работать или станут работать неправильно, возможно, вы перекрыли порт, которые они используют. Нужно будет добавить для них исключение в брандмауэре.

135 TCP-порт используется службами удалённого обслуживания (DHCP, DNS, WINS и т.д.) и в приложениях «клиент-сервер» Microsoft (например, Exchange).

445 TCP-порт используется в Microsoft Windows 2000 и поздних версий для прямого TCP/IP-доступа без использования NetBIOS (например, в Active Directory).

За что отвечают порты 445 и 139 в ОС Windows

Данные порты используются в системе Windows для совместной работы с файлами и принтерами. Первый порт отвечает за работу протокола Server Message Blocks (SMB), а через второй работает протокол Network Basic Input-Output System (NetBIOS). Оба протокола позволяют компьютерам под управлением Windows подключаться по сети к «расшаренным» папкам и принтерам поверх основных протоколов TCP и UDP.

Начиная с Windows 2000, совместная работа с файлами и принтерами по сети осуществляется в основном через порт 445 по прикладному протоколу SMB. Протокол NetBIOS использовался в более ранних версиях системы, работая через порты 137, 138 и 139, и данная возможность сохранилась в более поздних версиях системы в качестве атавизма.

Чем опасны открытые порты

445 и 139 представляет собой незаметную, но значимую уязвимость в Windows. Оставляя данные порты незащищенными, вы широко распахиваете дверь на свой жесткий диск для непрошеных гостей вроде вирусов, троянов, червей, а также для хакерских атак. А если ваш компьютер включен в локальную сеть, то риску заражения вредоносным программным обеспечением подвергаются все ее пользователи.

Фактически, вы открываете совместный доступ к своему жесткому диску любому, кто сумеет получить доступ к данным портам. При желании и умении злоумышленники могут просмотреть содержимое жесткого диска, а то и удалить данные, форматировать сам диск или зашифровать файлы. Именно это и делали вирусы WannaCry и Petya, эпидемия которых прокатилась по миру этим летом.

Таким образом, если вы заботитесь о безопасности своих данных, будет не лишним узнать, как закрыть порты 139 и 445 в Windows.

Выясняем, открыты ли порты

Как закрыть порты в Windows 10/8/7

Существует три основных метода, позволяющих закрыть порт 445 в Windows 10, 7 или 8. Они не сильно отличаются друг от друга в зависимости от версии системы и достаточно просты. Можно попробовать любой из них на выбор. Этими же способами можно закрыть и порт 139.

Закрываем порты через брандмауэр

Первый метод, позволяющий закрыть 445 порт в Windows, является наиболее простым и доступен практически любому пользователю.

Теперь возможность входящего соединения на порт 445 будет закрыта. Если необходимо, аналогичное правило можно создать и для порта 139.

Закрываем порты через командную строку

Второй метод включает в себя операции с командной строкой и больше подходит для продвинутых пользователей Windows.

В результате выполнения процедуры так же будет создано правило брандмауэра Windows для закрытия порта 445. Некоторые пользователи, впрочем, сообщают, что данный метод не работает на их машинах: при проверке порт остается в статусе “LISTENING”. В этом случае следует попробовать третий способ, который также достаточно прост.

Закрываем порты через реестр Windows

Блокировать соединения на порт 445 можно также путем внесения изменений в системный реестр. Использовать данный метод следует с осторожностью: реестр Windows является основной базой данных всей системы, и случайно допущенная ошибка может привести к непредсказуемым последствиям. Перед работой с реестром рекомендуется сделать резервную копию, например, с помощью программы CCleaner.

Этот способ является наиболее эффективным, если точно следовать приведенной выше инструкции. Следует отметить, что он относится только к порту 445.

Для того чтобы защита была эффективнее, после внесения изменений в реестр можно также отключить службу Windows Server. Для этого выполните следующее:

Приведенные выше методы (за исключением третьего) позволяют закрыть не только порт 445, но и порты 135, 137, 138, 139. Для этого при выполнении процедуры просто заменяйте номер порта на нужный.

Важно! Необходимо помнить, что порт 445 в Windows отвечает за совместный доступ к файлам, папкам и принтерам. Таким образом, если вы закроете данный порт, вы больше не сможете «расшарить» общую папку для других пользователей или распечатать документ по сети.

Если ваш компьютер включен в локальную сеть и данные функции необходимы вам для работы, следует воспользоваться сторонними средствами защиты. К примеру, активируйте сетевой экран вашего антивируса, который возьмет под контроль все порты и будет осуществлять их мониторинг на предмет несанкционированного доступа.

Выполняя приведенные выше рекомендации, можно обезопасить себя от незаметной, но серьезной уязвимости в Windows и защитить свои данные от многочисленных видов зловредного программного обеспечения, которое способно проникнуть в систему через порты 139 и 445.

Источник

Как закрыть или открыть порты в Windows

Проблема

Недостатки Брандмауэра Windows:
— Если создать запрещающее правило для всех портов, а потом разрешающие для необходимых, то они не попадают в белый список, т.к. запрещающие правила приоритетнее разрешающих. Т.е. если запрет на подключение по порту существует, то разрешение на этот порт работать уже не будет.
— Нет приоритетов правил, как в нормальных фаерволах, чтобы сначала указать открытые порты, а последним задать запрещающее правило для всех остальных.

Допустим, есть VPS на винде, но у хостера нет внешнего фаервола, которым можно прикрыться. Свежеустановленная винда торчит наружу как минимум 135/tcp, 445/tcp, 49154/tcp и 3389/tcp (если включен RDP) портами даже в публичной сети (Public network), что требует исправления.

Алгоритм

Есть три типа портов, это:
— Общедоступные порты, которые должны быть открыты для всего интернета. Пусть будут 80 и 443 (http и https)
— Фильтруемые порты, доступные только с определенных IP адресов. Возьмем 3389 (RDP)
— Все остальные, должны быть закрыты
Требуется:
1. Создать правило, запрещающее всё, кроме трех вышеобозначенных портов.
2. Для общедоступных больше делать ни чего не требуется.
3. Для фильтруемого создать разрешающее правило, указав белые адреса.

Секрет в том, что при запрещении всех портов надо явно указать разрешенные. Иначе, как было сказано выше, не получится открыть нужные.

Пример

Теперь указанные порты открыты для всего интернета, но, как минимум, не безопасно открывать всем порт RDP и желательно ограничить подключение только со своих IP адресов.

Если фильтруемых портов несколько, то создается по одному правилу на каждый порт.

Задача 2 из консоли

Для хард core щиков приведу вторую задачу в виде консольных команд:

В конечном итоге, в гуёвине должно выглядеть так:
Для правила RDP:


Для правила Block_TCP:

UPDATE

Похожие записи

Комментарии к посту “ Как закрыть или открыть порты в Windows ”

…да-а-а-а-с… Все це цікаво… Але в мене «4 класи» компьютерної освіти, а пояснення розраховано мабуть на вищу к. о…. Тому скористатись цими поясненнями можна тільки за допомогою спеціаліста… А прочитати варто, щоб мати загальне уявлення яким чином все це робиться…

тут же розписано, що куди вписувати, навіть на скрінах показано, що вибирати і вписувати. Можна просто:
1) натиснути winkey + R (або пуск-выполнить)
2) ввести «cmd» і натиснути enter, з’явиться консоль
3) в консоль по черзі береш з блоку, обведеного пунктиром кожен рядок, копіюєш або вводиш сам і тиснеш enter, потім слідуючий. І так всі, крім останнього (там де «remoteip=x.x.x.x» — туди просто треба вписати ip, з якого ти хочеш мати можливість підключатись віддалено до даного ПК)

правда там ще й пропущено:

netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=444-3388 name=»Block_TCP_444-3388″

Действительно, пойду добавлю. Спасибо!

Але как же порты 25 110 для почты?

а как открыть порт только для конкретной программы?

Для этого есть вкладка «Программы и службы», там указывайте путь к исполняемому файлу

Возможно я некорректно выразился… Вопрос был в рамках статьи: создаем общее запрещающее правило для всех портов кроме http(s) и нужно для одной из программ открыть еще один порт (к примеру порт 45678, который должен быть открыт только для этой одной программы)

Для того чтобы открыть порт надо обязательно выполнить в брэндмауэре две вещи:
— открыть нужный порт (протокол, номер)
— перестать блокировать вашу конкретную программу (путь, имя) от доступа к любым портам (и открытым, и закрытым)

!важно, что открытие нужного порта не включает в себя разблокирование приложений, как может показаться на первый взгляд, оба типа блокировки работаю независимо.

Источник

Видео

Закрыть 445 и 135 порты

Как Закрыть Уязвимые Порты

Туториал: Как закрыть порты на Windows 7

#11. Уязвимые порты в Windows.

Как закрыть локальные порты посредством брандмауэра windows 10

Как открыть, закрыть порты 🌐, узнать какие порты открыты на Пк с Windows 10, 8, 7 или роутере в 2021

Как блокировать (закрыть) порт в Брандмауэре Windows

Как разблокировать порты 80, 443, 25565, 4950, 2955, 20, 27015 в Windows 7 & 10

Порты и перенаправление\открытие портов. Инструкция и объяснения на пальцах!

Как отключить порты usb на windows 7/8/10/Vista/Xp

Что такое порт SMB? Подробное описание портов 445 + 139

Протокол блока сообщений сервера (протокол SMB) — это протокол связи клиент-сервер, используемый для совместного доступа к файлам, принтерам, последовательным портам и данным в сети. Он также может нести протоколы транзакций для аутентифицированного межпроцессного взаимодействия.

Короче говоря, протокол SMB позволяет компьютерам общаться друг с другом.

Как работает протокол SMB?

SMB работает по принципу клиент-сервер, когда клиент делает определенные запросы, а сервер отвечает соответствующим образом. Это известно как протокол ответа-запроса. Этот протокол упрощает обмен файлами между сетевыми компьютерами.

После подключения он позволяет пользователям или приложениям выполнять запросы к файловому серверу и получать доступ к таким ресурсам, как общий доступ к принтеру, почтовые слоты и именованные каналы на удаленном сервере. Это означает, что пользователь приложения может открывать, читать, перемещать, создавать и обновлять файлы на удаленном сервере.

SMB был первоначально разработан Барри Фейгенбаумом из IBM в 1983 году с целью превратить локальный доступ к файлам DOS INT 21h в сетевую файловую систему и изначально был разработан для работы поверх NetBIOS через TCP/IP (NBT) с использованием IP-порта 139.и порты UDP 137 и 138.

Программные приложения, работающие в службе сеансов NetBIOS, находят и идентифицируют друг друга по своим именам NetBIOS через порт TCP 139.

Microsoft объединила протокол SMB со своим продуктом LAN Manager, который она начала разрабатывать в 1990 году. и продолжает добавлять функции в протокол в Windows для рабочих групп.

В 1996 году Microsoft выступила с инициативой переименовать SMB в Common Internet File System (CIFS) и добавила дополнительные функции, включая поддержку символических ссылок, жестких ссылок, больших размеров файлов и первоначальную попытку поддержки прямых подключений через TCP-порт 445. не требуя NetBIOS в качестве транспорта (в значительной степени экспериментальная попытка, которая потребовала дальнейшей доработки).

В Microsoft Windows 2000 Microsoft изменила SMB, чтобы он работал через порт 445. SMB по-прежнему использует порт 445.

Это оказалось проблематичным, поскольку CIFS был общеизвестно болтливым протоколом, который мог снизить производительность сети из-за задержки и многочисленных подтверждений. Хотя по оценкам Microsoft, SMB/CIFS скомпрометировали менее 10% сетевого трафика в средней корпоративной сети, это все равно значительный объем трафика.

Корпорация Майкрософт объяснила, что проблемы с производительностью в первую очередь связаны с тем, что SMB 1.0 является блочным, а не потоковым протоколом, который был разработан для небольших локальных сетей.

Следующий диалект, SMB 2.0, повысил эффективность протокола, уменьшив количество сотен команд и подкоманд до 19.

Microsoft продолжает вкладывать средства в повышение производительности и безопасности SMB. SMB 3.0, представленный в Windows 8 и Windows Server 2012, принес несколько существенных изменений, которые добавили функциональность и повысили производительность SMB2, особенно в виртуализированных центрах обработки данных.

Кроме того, он представил несколько улучшений безопасности, таких как сквозное шифрование и новый алгоритм подписи на основе AES.

Что такое диалекты протокола SMB?

Протокол SMB был создан в 1980-х годах компанией IBM и породил несколько диалектов, предназначенных для удовлетворения меняющихся сетевых требований. Например, упомянутая выше общая файловая система Интернета (CIFS) представляет собой конкретную реализацию SMB, обеспечивающую совместное использование файлов.

Важные реализации SMB включают:

SMB 1.0 (1984)

Создано IBM для совместного использования файлов в DOS. Он представил уступающую блокировку как механизм кэширования на стороне клиента, предназначенный для уменьшения сетевого трафика.

Samba (1992)

Samba — это реализация протокола SMB и Microsoft Active Directory с открытым исходным кодом для систем Unix и дистрибутивов Linux, которая поддерживает общий доступ к файлам и службы печати, аутентификацию и авторизацию, разрешение имен и служебные объявления. между серверами Linux/Unix и клиентами Windows.

CIFS (1996)

Разработанный корпорацией Майкрософт диалект SMB, который впервые появился в Windows 95 и добавил поддержку файлов больших размеров, прямой передачи по TCP/IP, символических и жестких ссылок.

NQ (1998)

NQ — это семейство переносных клиентских и серверных реализаций SMB, разработанных Visuality Systems. NQ переносится на платформы, отличные от Windows, такие как Linux, iOS и Android, и поддерживает диалект SMB 3.1.1.

Netsmb (2004)

Netsmb — это семейство встроенных в ядро ​​реализаций клиента и сервера SMB в операционных системах BSD.

SMB 2.0 (2006)

Выпущенная вместе с Windows Vista и Windows Server 2008, SMB v2 уменьшила количество болтовни для повышения производительности, повышения масштабируемости и отказоустойчивости, а также добавила поддержку ускорения глобальной сети.

Tuxera SMB (2009 г.)

Tuxera также является проприетарной реализацией SMB, которая работает либо в ядре, либо в пространстве пользователя.

Likewise (2009)

Компания Likewise разработала реализацию CIFS/SMB, которая предоставила многопротокольную платформу с поддержкой идентификации для сетевого доступа к файлам в OEM-продуктах хранения, созданных на платформах на базе Linux/Unix.

SMB 2.1 (2010)

Появилось в Windows Server 2008 R2 и Windows 7. Модель лизинга уступающей блокировки клиента заменила уступающую блокировку для улучшения кэширования и повышения производительности. Он также представил поддержку больших максимальных единиц передачи (MTU) и повысил эффективность энергопотребления, что позволило клиентам открывать файлы с сервера SMB для перехода в спящий режим.

SMB 3.0 (2012)

Дебютировал в Windows 8 и Windows Server 2012. В нем представлено несколько значительных улучшений доступности, производительности, резервного копирования, безопасности и управления.

MoSMB (2012)

MoSMB — это собственная реализация SMB для Linux и других Unix-подобных систем, разработанная Ryussi Technologies. Он поддерживает только SMB 2.x и SMB 3.x.

SMB 3.02 (2014)

Представлен в Windows 8.1 и Windows Server 2012 R2 и включает обновления производительности и возможность отключения поддержки CIFS/SMB 1. 0, включая удаление связанных двоичных файлов.

SMB 3.1.1 (2015)

Выпущено с Windows 10 и Windows Server 2016 и дополнено поддержкой расширенного шифрования, целостности предварительной проверки подлинности для предотвращения атак «человек посередине» и ограждения диалектов кластера.

Что такое порты 139 и 445?

SMB — это сетевой протокол обмена файлами, который требует открытого порта на компьютере или сервере для связи с другими системами. Порты SMB обычно имеют номера портов 139 и  445.

Порт 139 используется диалектами SMB, которые взаимодействуют через NetBIOS. Он работает как сетевой протокол прикладного уровня для связи устройств в операционных системах Windows по сети. Например, принтеры и последовательные порты взаимодействуют через порт 139..

Порт 445 используется более новыми версиями SMB (после Windows 2000) поверх стека TCP, что позволяет SMB обмениваться данными через Интернет. Это также означает, что вы можете использовать IP-адреса для использования SMB, например, для обмена файлами.

Опасны ли открытые порты?

Хотя порты 139 и 445 сами по себе не опасны, существуют известные проблемы с доступом к этим портам из Интернета. Вы можете проверить, открыт ли порт, используя команду netstat.

Существует распространенное заблуждение, что открытый порт опасен. Во многом это вызвано непониманием того, как работают открытые порты, почему они открыты, а какие открывать не следует.

Открытые порты необходимы для связи через Интернет. Однако открытый порт может стать угрозой безопасности, если служба, прослушивающая порт, неправильно настроена, не имеет исправлений, уязвима для эксплойтов или имеет плохие правила сетевой безопасности.

Наиболее опасными открытыми портами являются порты, которые могут быть заражены червем, такие как тот, который использует протокол SMB, который по умолчанию открыт в некоторых операционных системах.

Ранние версии протокола SMB использовались во время атаки программы-вымогателя WannaCry с помощью эксплойта нулевого дня под названием EternalBlue.

WannaCry использовал устаревшие версии компьютеров Windows, которые использовали устаревшую версию протокола SMB. WannaCry — это сетевой червь с транспортным механизмом, предназначенным для автоматического распространения. Транспортный код сканирует системы, уязвимые для эксплойта EternalBlue, а затем устанавливает DoublePulsar, лазейку, и запускает свою копию.

Зараженный компьютер будет искать в своей сети Windows устройства, принимающие трафик через TCP-порты 135–139 или 445, что указывает на то, что система настроена для запуска SMB.

Затем он инициирует подключение SMBv1 к устройству и использует переполнение буфера, чтобы получить контроль над системой и установить компонент атаки вымогателя.

Это означает, что WannaCry может распространяться автоматически без участия жертвы.

Хорошей новостью является то, что с тех пор Windows выпустила обновление безопасности для Windows XP, Windows Server 2003, Windows 8, Windows Vista, Windows 7, Windows 8. 1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012. и Windows Server 2016, чтобы предотвратить этот эксплойт.

Как защитить порты 139 и 445

Вот несколько других способов защитить порты 139 и 445 от хакеров.

Избегайте раскрытия портов SMB

Порты 135-139 и 445 не являются безопасными для публичного доступа и не были безопасными в течение десяти лет.

Patch Everything

Поддерживайте актуальность своих систем, чтобы избежать использования известных уязвимостей и кибератак, таких как спуфинг службы имен NetBIOS (NBNS) и атаки Main-in-the-Middle (MITM).

Отсутствие единой точки отказа

Будь то программа-вымогатель, вредоносное ПО, аппаратный сбой, ошибка базы данных или что-то еще. Если ваши данные важны, то их следует сделать резервную копию, по крайней мере, в одном другом безопасном месте.

Использование брандмауэра или Endpoint Protection

Большинство решений включают черный список IP-адресов известных злоумышленников и наиболее часто используемых ими портов во время атак.

Использовать виртуальную частную сеть (VPN)

VPN шифруют и защищают сетевой трафик.

Внедрить виртуальные локальные сети (VLAN)

VLAN можно использовать для изоляции внутреннего сетевого трафика

Использовать фильтрацию MAC-адресов

Это может предотвратить доступ неизвестных систем к вашей сети.

UpGuard может защитить ваши открытые порты

UpGuard может защитить ваш бизнес от утечки данных, выявить все утечки ваших данных и помочь вам постоянно контролировать состояние безопасности всех ваших поставщиков.

UpGuard также поддерживает соответствие множеству систем безопасности, включая новые требования, установленные Исполнительным указом Байдена по кибербезопасности.

Получите предварительную оценку риска утечки данных в вашей организации. Нажмите здесь, чтобы запросить бесплатную мгновенную оценку безопасности сейчас.

Что такое порт SMB? Для чего используются порты 445 и 139?

NetBIOS расшифровывается как Network Basic Input Output System . Это программный протокол, который позволяет приложениям, ПК и настольным компьютерам в локальной сети (LAN) взаимодействовать с сетевым оборудованием и передавать данные по сети. Программные приложения, работающие в сети NetBIOS, находят и идентифицируют друг друга по именам NetBIOS. Имя NetBIOS имеет длину до 16 символов и обычно отделено от имени компьютера. Два приложения начинают сеанс NetBIOS, когда одно (клиент) отправляет команду «позвонить» другому клиенту (серверу) в течение 9 секунд.0041 TCP-порт 139 .

Что такое порт 139, используемый для

NetBIOS в вашей глобальной сети или через Интернет, однако, это огромный риск для безопасности. Через NetBIOS можно получить любую информацию, такую ​​как ваш домен, имя рабочей группы и системы, а также информацию об учетной записи. Таким образом, важно поддерживать ваш NetBIOS в предпочтительной сети и следить за тем, чтобы он никогда не покидал вашу сеть.

Брандмауэры из соображений безопасности всегда сначала блокируют этот порт, если он у вас открыт. Порт 139используется для общего доступа к файлам и принтерам , но оказывается самым опасным портом в Интернете. Это так, потому что он оставляет жесткий диск пользователя уязвимым для хакеров.

Как только злоумышленник обнаружит активный порт 139 на устройстве, он может запустить NBSTAT диагностический инструмент для NetBIOS через TCP/IP, в первую очередь предназначенный для устранения проблем с разрешением имен NetBIOS. Это важный первый шаг атаки — Footprinting .

С помощью команды NBSTAT злоумышленник может получить часть или всю важную информацию, относящуюся к:

  1. Список локальных имен NetBIOS
  2. Имя компьютера
  3. Список имен, разрешенных WINS
  4. IP-адреса
  5. Содержимое таблицы сеансов с IP-адресами назначения содержит всю важную информацию об ОС, службах и основных приложениях, работающих в системе. Помимо этого, у него также есть частные IP-адреса, которые инженеры LAN/WAN и службы безопасности изо всех сил пытались скрыть за NAT. Кроме того, идентификаторы пользователей также включаются в списки, предоставляемые запуском NBSTAT.

    Это облегчает хакерам удаленный доступ к содержимому каталогов или дисков жесткого диска. Затем они могут незаметно загружать и запускать любые программы по своему выбору с помощью некоторых бесплатных инструментов, даже если владелец компьютера даже не узнает об этом.

    Если вы используете многосетевую машину, отключите NetBIOS на каждой сетевой карте или Dial-Up Connection в свойствах TCP/IP, которые не являются частью вашей локальной сети.

    Чтение : Как отключить NetBIOS через TCP/IP.

    Что такое порт SMB

    В то время как порт 139 технически известен как «NBT через IP», порт 445 — это «SMB через IP». SMB расшифровывается как « Server Message Blocks ». Блок сообщений сервера на современном языке также известен как Common Internet File System . Система работает как сетевой протокол прикладного уровня, который в основном используется для предоставления общего доступа к файлам, принтерам, последовательным портам и другим видам связи между узлами в сети.

    В большинстве случаев SMB используется на компьютерах под управлением Microsoft Windows , где он был известен как «сеть Microsoft Windows» до последующего появления Active Directory. Он может работать поверх сеансовых (и более низких) сетевых уровней несколькими способами.

    Например, в Windows SMB может работать напрямую через TCP/IP без необходимости использования NetBIOS через TCP/IP. Это будет использовать, как вы указываете, порт 445. В других системах вы найдете службы и приложения, использующие порт 139. Это означает, что SMB работает с NetBIOS через TCP/IP 9.0041 .

    Хакеры-злоумышленники признают, что порт 445 уязвим и имеет много небезопасных мест. Одним из пугающих примеров неправильного использования порта 445 является относительно тихое появление NetBIOS-червей . Эти черви медленно, но четко сканируют Интернет в поисках экземпляров порта 445, используют такие инструменты, как PsExec , для переноса себя на новый компьютер-жертву, а затем удваивают свои усилия по сканированию. Именно с помощью этого малоизвестного метода массивные « Армии ботов », содержащий десятки тысяч компьютеров, зараженных червем NetBIOS, собран и теперь обитает в Интернете.

    Чтение : Как перенаправить порты?

    Как проверить, открыт ли порт SMB в Windows 10

    Вам необходимо использовать эту команду PowerShell. Если вы собираетесь включить протокол передачи файлов SMBv2 на своем компьютере, вам сначала нужно проверить, может ли ваша система установить его или нет. Как только вы узнаете статус, вы можете включить или отключить SMBv2.

    Безопасен ли SMB-порт 445?

    Принимая во внимание вышеупомянутые опасности, в наших интересах не открывать порт 445 для Интернета, но, как и порт 135 Windows, порт 445 глубоко встроен в Windows, и его трудно безопасно закрыть. Тем не менее, его закрытие возможно, однако другие зависимые службы, такие как DHCP (протокол динамической конфигурации хоста), который часто используется для автоматического получения IP-адреса с DHCP-серверов, используемых многими корпорациями и интернет-провайдерами, перестанут функционировать. В этих сообщениях показано, как отключить SMBv1 и SMBv2.

    Принимая во внимание все описанные выше соображения безопасности, многие интернет-провайдеры считают необходимым блокировать этот порт от имени своих пользователей. Это происходит только тогда, когда порт 445 не защищен маршрутизатором NAT или персональным брандмауэром. В такой ситуации ваш интернет-провайдер, вероятно, может препятствовать доступу к вам трафика через порт 445.

    Что такое порт SMB + Описание портов 445 и 139

    Что такое протокол SMB?

    SMB расшифровывается как Server Message Block, когда-то известный как Common Internet File System, представляет собой коммуникационный протокол для обеспечения общего доступа между системами в сети. На высоком уровне это набор правил, принятых для совместного использования файлов, принтеров в сети.

    SMB — это протокол обмена файлами, в котором компьютеры взаимодействуют друг с другом в локальной сети. Эта локальная сеть может быть небольшим бизнесом в одном офисе или многонациональной компанией с офисами по всему миру, связанными друг с другом.

    Аналогичная аналогия — стук в дверь, чтобы узнать, есть ли кто-нибудь дома. Открытый порт будет принимать соединения, подобно открытию двери для кого-то, кто стучит в дверь.

    Как это работает?

    Протокол SMB устанавливает связь, создавая соединение клиент-сервер на основе отправки сообщений запрос-ответ туда и обратно. Эта настройка затем настроит общий доступ к файлам, как если бы пользователь получал доступ к файлам на своем жестком диске. Это упростило бы работу с сетевыми системами по всему миру. Как и порт HTTPS 443, порт SMB использует определенный набор портов для обмена файлами и печати.

    В той же сети другие операционные системы, такие как Unix, Linux и OS/2, используют Samba для общения на том же языке, что и SMB, для подключения и предоставления услуг обмена файлами в сети. Более подробная информация об этих терминах и диалектах представлена ​​ниже.

    SMB 1.0

    Самая первая версия этого сетевого коммуникационного протокола была разработана в IBM в 1984 году. Microsoft модифицировала его в 1990 году. среде Active Directory. Другими словами, системы Linux/Unix используют Samba для файловых служб и служб печати в сети Windows.

    CIFS

    CIFS (Common Internet File System) появилась в 1996 году вместе с Windows 95. У него было больше функций, особенно позволяющих поддерживать передачу больших файлов.

    CIFS vs SMB

    CIFS, что означает Common Internet File System, была ранней версией SMB, разработанной Microsoft. Принцип работы CIFS заключается в использовании модели клиент-сервер (похожей на SMB) для обмена файлами между системами в сети. CIFS и SMB взаимозаменяемо используются во время обсуждений. Они взаимозаменяемы не только на словах, но и технически, потому что CIFS — это форма SMB.

    SMB 2.0 

    В 2006 году Microsoft выпустила большую версию блока сообщений сервера (SMB) при запуске Windows Vista. Хотя операционная система не очень хорошо зарекомендовала себя на рынке, SMB 2.0 был представлен с многочисленными изменениями, такими как:

    • Значительное сокращение количества команд и подкоманд со 100 до 19
    • Новые функции, такие как поддержка символических ссылок, функция очереди, хранение/кэширование
    • Подписание сообщений с использованием HMAC SHA-256
    • Лучшая масштабируемость и общая производительность

    SMB 2.1, SMB 3.0 и 3.1

    Вместе с Windows 7 была выпущена версия 2.1, а Microsoft выпустила SMB 3.0 в 2012 году. Первоначально он назывался SMB 2.2, но позже был изменен на SMB 3. 0.

    SMB версии 3.1.1 считается самой последней (опубликованной в 2015 г.), которая расширила серию протоколов проверками целостности на основе хэш-значений SHA-256 и использованием AES-128 с GCM (режим Галуа/счетчика).

    Какие порты используются протоколом SMB?

    SMB использует несколько портов для включения служб общего доступа к файлам и принтерам в сети. Все известные порты, используемые SMB v2/v3:

    • TCP 445 — SMB через TCP без использования NetBIOS
    • UDP 137 — SMB через UDP (службы имен) UDP (датаграмма)
    • TCP 139 – SMB через TCP (служба сеанса)

     

    Что такое порты 139 и 445?

    Двумя наиболее часто используемыми портами SMB, использующими файловые службы и службы печати в сети, являются 139 и 445. 

    Порт 139

    Служба сеансов NetBIOS использует порт 139. из NetBIOS. NetBIOS, аббревиатура от Network Basic Input/Output System, предоставляет услуги на сеансовом уровне модели OSI, позволяя приложениям взаимодействовать друг с другом в локальной сети (LAN). Это может быть кто угодно в Интернете, однако это не рекомендуется из соображений безопасности.

    Порт 445

    Проще говоря, порт 445 используется Windows для обмена файлами по сети. Microsoft внесла изменение для запуска SMB через порт 445 из Windows 2000. Порт 445 используется службами каталогов Microsoft, известными как Microsoft-DS.

    Порт 445 используется протоколами TCP и UDP для нескольких служб Microsoft. Microsoft Active Directory и доменные службы используют этот порт для репликации файлов, проверки подлинности пользователей и компьютеров, групповой политики и доверительных отношений. Скорее всего, трафик на этих портах относится к протоколам и службам SMB, CIFS, SMB2, DFSN, LSARPC, NbtSS, NetLogonR, SamR и SrvSvc.

    Как проверить, открыт ли порт SMB?

    Существует несколько способов проверить, открыт ли порт SMB в системе Windows.

    Откройте командную строку и выполните следующие команды и отфильтруйте номер порта (445 в этом примере), чтобы увидеть статус.

     netstat -ан | findstr 445 

    Как проверить, какая версия SMB включена?

    Вы можете открыть cmd.exe и запустить эту команду, чтобы запросить состояние службы lanmanworkstation, поддерживающей сетевые подключения SMB.

     sc qc lanmanworkstation 

    Как показано на снимке экрана выше, MrxSMB20 представляет SMB v2, а MrxSMB10 эквивалентен используемому SMB v1.

    Безопасен ли SMB?

    Порт NetBIOS 139 через Интернет или по глобальной сети представляет ВЫСОКИЙ риск. Чтобы представить это в перспективе, вы должны поднять эту проблему на максимально возможный уровень, чтобы получить это ограничение как можно скорее. Да, это так серьезно! То же самое относится и к порту 445.

    Порты SMB также считаются портами с червем. Уязвимость червя может быть использована эксплойтом для запуска цепной реакции, которая автоматически позволяет уязвимой машине находить и заражать другие уязвимые машины.

    Ранние версии протокола SMB использовались во время атаки программы-вымогателя WannaCry с помощью эксплойта нулевого дня под названием EternalBlue.

    WannaCry использовал устаревшие версии компьютеров Windows, которые использовали устаревшую версию протокола SMB. WannaCry — это сетевой червь с транспортным механизмом, предназначенным для автоматического распространения. Транспортный код сканирует системы, уязвимые для эксплойта EternalBlue, а затем устанавливает DoublePulsar, лазейку, и запускает свою копию.

    Субъекты угроз используют сценарии, ботов, сканеры и другие утилиты для постоянного поиска открытых портов 139 и 445. Часто это один из самых простых способов предпринять попытку атаки и, в случае успеха, обеспечить проникновение во внутренние дела компании. сеть. Именно по этой причине жизненно важно, чтобы предприятия постоянно проверяли свои открытые сервисы с помощью рутинных проверок открытых портов и сервисов прослушивания через Интернет.

    Несколько опасных атак в прошлом использовали уязвимости SMB (как протокольные, так и конфигурационные). Наиболее распространенными инцидентами являются эксплойт нулевого дня EternalBlue и программа-вымогатель WannaCry.

    Если вы помните атаку программы-вымогателя WannaCry, эта программа-вымогатель воспользовалась протоколом SMBv1. Самой первой рекомендацией было отключить используемый SMBv1. Там, где это было невозможно, были добавлены следующие порты для блокировки на сетевых устройствах и межсетевых экранах на основе хоста:

    • UDP 137 и 138
    • TCP 139 и 445

    Как обеспечить безопасность портов SMB?

    Соединение компьютеров через Интернет неизбежно, особенно при совместном использовании ресурсов. Точно так же вы должны быть начеку, чтобы избежать атак злоумышленников. Открытые порты SMB на серверах Windows являются легкой мишенью для злоумышленников и могут позволить хакерам получить доступ к отдельной системе или сети компании.

    Администраторы SMB могут снизить подверженность портов SMB рискам и интернет-атакам, внедрив одну простую стратегию. Для обеспечения безопасности порта SMB необходимо выполнить следующие действия: 

    Открытость порта

    Никогда не раскрывайте порты SMB в Интернете.

    Брандмауэры

    Защита брандмауэра и защита конечных точек могут помочь защитить вашу сеть от атак и хакеров. Убедитесь, что весь входящий и исходящий трафик SMB ограничен.

    VPN

    Рекомендуется использовать программное обеспечение VPN для шифрования и защиты сетевого трафика вне офиса.

    Исправление обновлений

    Регулярное обновление ваших систем защищает ваши системы от угроз, использующих уязвимые сервисы. Это один из наиболее эффективных средств контроля для ограничения распространения боковых перемещений и атак с повышением привилегий.

    Фильтрация MAC-адресов 

    Фильтрация MAC-адресов может блокировать доступ к неизвестным системам, пытающимся подключиться к вашей сети. Это всегда фильтрует подозрительные сети и попытки подключения.

    Описанные выше действия являются наиболее распространенными способами не дать злоумышленнику воспользоваться уязвимостями SMB. Однако это не исчерпывающий список, и его невозможно подготовить, поскольку злоумышленники используют несколько способов, например, скомпрометированная рабочая станция сотрудника может выступать в качестве законного актива в сети. Таким образом, упреждающий подход к кибербезопасности, гарантирующий, что стратегия безопасности построена на прочных основах с включением подхода глубокоэшелонированной защиты, многоуровневой архитектуры, которая следует принципу наименьших привилегий и включает коллективные усилия людей, процессов и технологий, когда это необходимо приходит к обеспечению безопасности организации.


    О Cyphere

    Мы помогаем компаниям защитить их самые ценные активы, защищая их киберпространство. Это включает в себя проведение независимых технических оценок безопасности для выявления пробелов и определения точного уровня рисков, чтобы помочь клиентам справиться с их цифровыми рисками. Свяжитесь с нами, чтобы обсудить ваши основные проблемы с безопасностью, это включает в себя бесплатный консультационный звонок, чтобы дать вам совет без какой-либо тактики продаж.

    Общее руководство 3

    7 0494
      
    Introduction
      
    Requirements and Prerequisites
     —  Host Platforms
     —  Поддерживаемые серверы
      
    Installing and Removing Sharity 3
     —  Installation
     —  Upgrading to a new Version
     —  Удаление общего доступа 3
      
    Работа с общим доступом 3
     —  Configuring
     —  Logging in and out
     —  Authentication with Kerberos
     —  Использование связки ключей
     —  Просмотр ресурсов
    7  —  /CIFS as a Magic Directory
     —  Login and Keychain Access from the Command Line
     —  Mounting Shares from the Command Line
     —  Accessing ACLs
     —  General Information
      
    Configuring a Windows PC to share Files
     —  Configure the Network
     —  Sharing a Каталог
     —  Службы имен и просмотра
      
    Tips and Tricks
     —  Help for Configuration Options
     —  Make a Permanent Mount
     —  Логин по умолчанию для домена
     —  Настройка учетной записи по умолчанию0490   
    Troubleshooting
     —  Creating a Debug Log
     —  Recovering from a Daemon Crash
     —  Отладка Kerberos и AD0500
     —  Overview
     —  Sharity and DirectControl
     —  Integrating Sharity with Other Software
     —  Ограничения
      
    Примечания

    00
    . У многих неопытных пользователей возникают проблемы с настройкой ПК с Windows для обмена файлами. Окончательным справочником по вопросам такого типа, конечно же, является документация, которая поставляется с вашей операционной системой Windows. Мы составили это руководство для тех, кому нужен краткий технически ориентированный рецепт. Это смесь инструкций по установке и руководства по устранению неполадок (вы бы не читали этот раздел, если бы у вас не было проблем, не так ли?). Сначала убедитесь, что сеть запущена и работает. Компьютер Unix должен «видеть» окно Windows по сети. Протестируйте базовую взаимосвязь с помощью «ping» из Unix или из Windows. Лучше всего начать с IP-адресов. Это работает даже без какой-либо службы имен, например. (если 192.168.1.55 — это IP-адрес другого компьютера):
    пинг 192.168.1.55
    Если ping работает, IP-соединение установлено. Если нет, щелкните правой кнопкой мыши «Сетевое окружение» на рабочем столе Windows, выберите «Свойства», дважды щелкните адаптер сетевого интерфейса и нажмите кнопку «Свойства». Теперь вы увидите окно с различными службами и протоколами. Одним из них является сеть TCP/IP. Просмотрите свойства TCP/IP, чтобы убедиться, что все в порядке. При необходимости используйте справку Windows. Обратите внимание, что вы должны быть администратором, чтобы изменить какие-либо настройки!

    После того, как вы запустите ping и, следовательно, запустите базовую IP-сеть, проверьте TCP. Лучше всего это сделать из командной строки Unix с помощью «telnet». С приведенным выше примером IP-адреса это будет:

    телнет 192.168.1.55 139
    Эта команда пытается установить соединение с TCP-портом 139. Возможны три результата:

    (1) Порт доступен и все работает как положено:

    $ telnet 192.168.1.55 139
    Попытка 192.168.1.55…
    Подключен к 192.168.1.55. 9]’.
    Все в порядке, и вы можете выйти из сеанса, введя escape-символ, а затем «q».

    (2) Порт не «слушает»:

    $ telnet 192.168.1.55 139
    Попытка 192. 168.1.55…
    telnet: подключиться к адресу 192.168.1.55: соединение отклонено
    telnet: невозможно подключиться к удаленному хосту
    В этом случае служба сервера, вероятно, не запущена на стороне Windows или на сервере отключен протокол Netbios over TCP. Перейдите к списку служб и протоколов, как описано выше, но вместо проверки TCP/IP взгляните на «Файловые службы и службы печати для сетей Microsoft». Убедитесь, что они установлены и активны.

    (3) Порт недоступен:

    $ telnet 192.168.1.55 139
    Попытка 192.168.1.55…
    Потом зависает в ожидании ответа. Через пару минут печатает:
    telnet: подключиться к адресу 192.168.1.55: время ожидания операции истекло
    telnet: невозможно подключиться к удаленному хосту
    В этом случае брандмауэр, вероятно, блокирует соединение. Обязательно разрешите доступ к TCP-портам 139 и 445 и UDP-портам 137 и 138 в брандмауэре Windows.

    Если сервер не разрешает использовать Netbios через TCP, Sharity все равно сможет подключиться. Пожалуйста, повторите шаги выше с номером порта 445 вместо 139.чтобы убедиться, что порт CIFS «открыт».

    Когда у вас запущена сеть TCP/IP, вы можете сделать каталоги доступными в сети. Выберите каталог в проводнике Windows, щелкните его правой кнопкой мыши и выберите «Общий доступ и безопасность». Последующее диалоговое окно сильно зависит от используемой версии Windows. Прочтите справку Windows, чтобы узнать, как открыть общий доступ к папке и какие свойства установить.

    Это поможет вам узнать, что SMB/CIFS имеет два режима работы: безопасность на уровне пользователя и безопасность на уровне общего доступа. При безопасности на уровне пользователя пользователи аутентифицируются на сервере, а затем получают доступ ко всем общим ресурсам, доступным на сервере. У каждого пользователя есть отдельный личный пароль. В безопасности на уровне общего ресурса каждый общий ресурс имеет отдельный пароль, и всем, кто знает этот общий пароль, предоставляется доступ. Это один и тот же пароль для всех пользователей, и имя пользователя не требуется. Виндовс 95, 98 и ME в первую очередь созданы для обеспечения безопасности на уровне общих ресурсов. Серверные операционные системы (NT, 2000 Server и 2003 Server), а также Windows 2000 Professional и XP Professional предпочитают безопасность на уровне пользователя. XP Home Edition использует своего рода фальшивую безопасность на уровне пользователя: она запрашивает имя пользователя и пароль, но принимает вход только в том случае, если предоставлен пустой пароль.

    После настройки сети и экспорта общего ресурса вы, в принципе, сможете получить доступ к файлам в общем ресурсе с помощью Sharity. Однако есть еще два возможных препятствия: служба имен и служба просмотра.

    Поскольку вы хотите получить доступ к компьютеру Windows по имени, должна быть служба, которая сопоставляет имя с соответствующим IP-адресом. Для этой цели Windows традиционно использовала службу имен Netbios. Однако в Windows 2000 Microsoft перешла на DNS (службу доменных имен). Netbios обычно все еще поддерживается. Если в вашей сети используется DNS, вы можете проверить разрешение имен с помощью ping или telnet. Использование имени компьютера вместо IP-адреса должно работать. Если вы полагаетесь на Netbios, стандартной утилиты для тестирования нет, вам нужен специальный инструмент, такой как «nmblookup», который является частью дистрибутива Samba. Если в вашей сети используется WINS-сервер, убедитесь, что настройки WINS одинаковы в Sharity и на ПК.

    Если служба имен работает, доступ к общему ресурсу через /CIFS/share[computer] должен работать. Для просмотра сети в каталоге «целая_сеть» требуется другая служба: локальный главный сервер просмотра (ЛКМ). Эта служба выбирается динамически среди всех компьютеров Windows и других компьютеров, на которых работает сервер SMB (например, серверы Samba). Служба LMB обычно включена на компьютерах, на которых включен общий доступ к файлам и принтерам. В крайнем случае, вы можете установить Samba на свой собственный компьютер с Unix, чтобы обеспечить наличие ЛКМ. Однако самый простой способ обойти проблемы с просмотром — ввести ресурсы вручную в графическом интерфейсе Sharity.


    Используют ли хакеры порты 445 и 139?

    Возможно, с течением времени Nmap расширила свою функциональность, включив в нее другие функции. Однако его основная функция остается сканером портов. Базовая команда Nmap <целевой домен или IP-адрес> отвечает за сканирование 1000 популярных портов TCP, расположенных на хосте <цель>.

    Двумя наиболее часто используемыми портами являются порты 445 и 139.. Первый — это Microsoft-DS, используемый для связи SMB через IP, используемый службами Microsoft Windows. Последний — это NetBIOS-SSN, который позволяет взаимодействовать со службами Microsoft Windows. Однако хакеры злоупотребляют этими протоколами. Узнайте, как они используют эти порты для своих вредоносных действий, в этой статье.

    Что такое порт и как его используют хакеры?

    Порт — это логическая среда, которая сообщает, какой канал связи какой. Подобно тому, как IP-адреса могут идентифицировать компьютеры, порты определяют отдельные приложения или службы, работающие на одном компьютере.

    Nmap работает с двумя протоколами, работающими на портах — протоколом управления передачей (TCP) и протоколом пользовательских дейтаграмм (UDP). Соединение каждого протокола конкретно идентифицируется четырьмя элементами. Это IP-адрес назначения, адрес источника, соответствующий порт источника и порт назначения. Люди легко угадывают открытые порты, представленные той или иной службой.

    Это связано с тем, что большинство известных служб регистрируются на популярные номера портов. Так что же такое сканирование портов? Сканирование портов — это просто проверка портов для определения их состояния. Наиболее легко эксплуатируемым является открытый порт. Возможно, это может быть связано с тем, что приложение прослушивает и приветствует соединения через порт или приложение/служба использует устаревшую версию программного обеспечения.

    Хакеры используют несколько методов для сканирования таких портов. Что делает Nmap уникальным сканером портов, так это то, что он различает порты по шести состояниям, в то время как другие объединяют их все вместе. 6 состояний: открыто, закрыто, отфильтровано, не отфильтровано, открыто|отфильтровано или закрыто|отфильтровано.

    Однако эти состояния не являются неотъемлемыми свойствами порта, а просто так их видит Nmap. Например, использование Nmap для сканирования из той же сети, что и целевое сканирование, может указывать на то, что порт 135/TCP открыт. При наличии той же опции в то же время другое сканирование может указать, что порт отфильтрован.

    Как хакеры сканируют с помощью Nmap?

    Хакер может использовать несколько методов сканирования портов. Что делает это невероятно опасным, так это то, что если они могут проникнуть в систему, они загружают ее вредоносными программами, которые все разрушают. Ниже приводится сводка «стандартных» типов сканирования и соответствующих им флагов командной строки.

    • -sT: Сканирование TCP Connect
    • -sS: Сканирование SYN
    • -sA: Сканирование ACK
    • SW: Window
    • sF: FIN Scan
    • -sX: XMas Scan
    • -b: FTP Bounce Scan

    Из приведенного выше, с помощью окна SYN может быть сгенерировано простое сканирование. Следующие команды:

    NMAP -SS 192.168.1.100

    Интересные порты на 192.168.1.100:

    Не показано: 1692 Закрытые порты

    Служба штата порт

    135/TCP Open MSRPC

    139/TCP OPEN NetBIOS -SSSN

    139/TCP OPEN NetBIOS -SSSN

    139/TCP OpenBIOS -SSSN

    139/TCP.

    445/tcp open microsoft-ds

    1025/tcp open NFS-or-IIS

    5000/tcp open UPnP

    MAC-адрес: 00:11:22:33:44:55

    IP-адрес завершен: (1 работающий хост) просканировано за 1,347 секунды

    Информация о решении Nmap относительно состояния порта может быть просто раскрыта, если щелкнуть «–reason». Это дает вам полное объяснение.

    Хакер может просканировать все доступные порты на машине с помощью команды:

    Nmap -sS 192.168.1.100 -p1-65535

    Принимая во внимание, что если он намерен сканировать большое количество машин, он применяет диапазон и подстановочные знаки:

    Nmap -sA 192.168.*.1-10,250-254

    Приведенная выше команда может сканировать все, что начинается с 192.168 и заканчивается на 1–10 или 250–254.

    Вот и пример скриншота сканирования nmap:

    Почему хакеры нацелены на порты 445 и 139?

    Прежде всего, вам нужно понять, что такое NETBIOS. Это расшифровывается как сетевая базовая система ввода-вывода. Уникальный программный протокол позволяет компьютерам, приложениям и рабочим столам, расположенным в локальной сети, взаимодействовать с сетевым оборудованием. Это позволяет им переводить данные по сети.

    Программные приложения, работающие в сети NETBIOS, могут легко отслеживать и взаимодействовать друг с другом через свои имена NETBIOS. Сеанс NETBIOS может быть инициирован двумя приложениями, когда клиент вызывает другого клиента. Обычно это выполняется через порт TCP 139.

    Порт 139 используется для общего доступа к файлам и принтерам. Многие называют его самым опасным портом в Интернете. Так почему же порт 139 легко использовать? Это потому, что он оставляет жесткий диск пользователя открытым для хакеров.

    Вот что злоумышленник может с этим сделать. Как только он находит активный порт 139 на устройстве, он затем запускает команду «NBSTAT» в целевой системе. Это инструмент, помогающий NETBIOS через TCP/IP выполнять диагностику.

    С помощью этой команды NBSTAT хакер может получить важную информацию, касающуюся:

    • имен NETBIOS, расположенных в сети
    • имени компьютера
    • IP-адресов источника/получателя


    : Получив приведенные выше сведения, информация об ОС и основных службах, работающих на устройстве, находится под угрозой. Это не все. Это позволяет хакерам невероятно легко получить удаленный доступ к тому, что находится в каталогах жесткого диска, общих файловых ресурсах и т. д. Как насчет порта 445? Что ж, выставлять это в интернет тоже опасно. Порт 445, как и порт 139 Windows, глубоко встроен в Windows. Это затрудняет безопасное закрытие.

    Даже когда вы пытаетесь это сделать, другие службы, такие как DHCP, часто перестают работать. Учитывая вышеизложенные соображения безопасности, многие интернет-провайдеры считают необходимым блокировать этот порт для своих пользователей. Однако это происходит, когда порт 445 не защищен маршрутизатором преобразования сетевых адресов (NAT). В подобных ситуациях ваш интернет-провайдер отключает ваш трафик через порт 445.

    Заключение

    Если вы никогда не слышали о сканировании портов, то теперь вы знаете, насколько серьезными могут быть его последствия для хакеров. При серьезных уязвимостях программного обеспечения, подобных этой, вы не можете позволить себе небрежно относиться к безопасности вашего устройства, иначе вы рискуете быть использованным в своих интересах. Знание того, почему вы не должны открывать свои порты в Интернете, поможет вам избежать взлома.

    Системные администраторы также могут усилить вашу бдительность, просканировав свою сеть с помощью инструментов сканирования, таких как Nmap. После этого они могут отметить открытые порты и сервисы, которые не используются. Оттуда они отключают их, закрывая вектор атаки.

    SMB (блок сообщений сервера) Перечисление службы

    Краткий обзор #

    Порты по умолчанию

    • SMB через NBT (NetBIOS через TCP/IP): 139
    • SMB через TCP/IP: 445

    SMB — это сетевой протокол связи для предоставления общего доступа к файлам, принтерам и последовательные порты между узлами в сети. Он также обеспечивает аутентифицированный механизм IPC (межпроцессное взаимодействие). 1

    Порты и протоколы Windows SMB №

    Первоначально, в Windows NT, SMB работал поверх NBT (NetBIOS через TCP/IP), который использует порты UDP 137 и 138, и ПТС 139. С Windows 2000, было введено то, что Microsoft называет «прямым хостингом», возможность запуска SMB без NetBIOS, напрямую через TCP/445.

    Старые версии Windows (с включенным NBT) попытается подключиться к обоим портам 139 и 445 одновременно, а в более новых версиях порт 139 является резервным портом, поскольку клиенты будут пытаться подключиться к порту 445 по умолчанию. 2

    Обнаружение узла SMB #

    Обратитесь к обнаружению хоста с помощью nbtscan.

    Версия сервера #

    Вспомогательный модуль Metasploit SMB
    3 #
     msf> использовать вспомогательный/сканер/smb/smb_version
    msf> установить rhost 10.0.0.3
    мсф> запустить
     

    Общие учетные данные для входа #

    Программное обеспечение для резервного копирования и управления требует для своей работы выделенных учетных записей пользователей на сервере или локальном компьютере и часто устанавливается со слабым паролем. 4

    Usernmae Password
    (blank) (blank)
    Administrator admin guest (blank) admin password
    ARCSERVE ARCSERVE BACKUP
    TIVOLI TIVOLI 1212
  6. 1212 Backupexec Backupexec Backup
    Тест Тест Тест #
    enum4linux
    5 #
     enum4linux -a 10. 0.0.3
     

    С учетными данными:

     enum4linux -a -u "<имя пользователя>" -p "<пароль>" 10.0.0.3
     
    Параметры
    • -a : Сделать все простое перечисление (-U -S -G -P -r -o -n -i).
    • -u <пользователь> : укажите используемое имя пользователя.
    • -p <пароль> : указать пароль для использования.
    Скрипты NSE #
     nmap --script "safe or smb-enum-*" -p 139,445 10.0.0.3
     

    Note:

    NSE SMB enumeration scripts:

    • smb-enum-domains
    • smb-enum-groups
    • smb-enum-processes
    • smb-enum-services
    • smb-enum-sessions
    • smb-enum-shares
    • smb-enum-users
    smbclient 2 Список доступных 903 903 6

     smbclient -N -L //10.0. 0.3
     

    Подключиться к общему ресурсу.

     smbclient -N //10.0.0.3/Share
     
    Параметры
    • -N : удалить запрос пароля от клиента к пользователю.
    • -L : список служб, доступных на сервере.

    Перечисление RPC #

    Нулевая сессия #

    Общие административные ресурсы Windows #

    Административные общие ресурсы — это скрытые общие ресурсы, которые предоставляют администраторам возможность удаленного управления узлами. Они создаются автоматически и включаются по умолчанию .

    Примечание: Стоит уточнить, что эти акции не скрыты, а удаляются из представлений, просто добавляя знак доллара ( $ ) к имени акции. В конечном счете, доля будет частью результата при листинге из системы на основе Unix или с использованием: чистая доля и чистый вид/все .

    Клиентам через SMB доступны различные общие ресурсы, а именно:

    • C$ : Диск C на удаленной машине.
    • Admin$ : Каталог установки Windows.
    • IPC$ : Межпроцессное взаимодействие или доля IPC.
    • SYSVOL и NETLOGON : общие ресурсы контроллера домена.
    • ПЕЧАТЬ$ и ФАКС$ : общие принтер и факс.

    IPC$ Доля #

    ИПК$ - специальная акция используется для облегчения межпроцессного взаимодействия ( IPC ). Он не разрешает доступ к файлам или каталогам, зато позволяет общаться с процессами, запущенными в удаленной системе.

    В частности, IPC$ , предоставляет именованные каналы , что можно написать или прочитать для связи с удаленными процессами. Эти именованные каналы открываются приложением и зарегистрирован в SMB так что это может быть выставлено МПК $ акции.

    Обычно используются для выполнения определенных функций в удаленной системе, также известный как RPC или удаленные вызовы процедур.

    Некоторые версии Windows позволить вам аутентифицировать и смонтировать акцию МПК $ без указания имени пользователя и пароля. Такое соединение часто называют нулевой сессией. который, несмотря на свои ограниченные привилегии, может использоваться для выполнения нескольких вызовов RPC и получить полезную информацию об удаленной системе. 7

    Примечание: Конечные точки RPC, открытые через IPC$ включить службу сервера, Планировщик заданий, Локальный орган безопасности (LSA), и диспетчер управления услугами (SCM). После аутентификации, вы можете использовать эти для перечисления сведений о пользователе и системе, получить доступ к реестру, и выполнять команды

    В Linux утилита enum4linux можно использовать для сброса данных из этой службы

    Дополнительные сведения о RPC см. в MSRPC.

    Подключить общие ресурсы

    8 #
     mount -t cifs -o username=user,password=password //10.0.0.3/Share /mnt/share
     

    Скачать файлы #

    Создайте tar-файл из файлов ниже пользователей/документов . 6

     smbclient //10.0.0.3/Share "" -N -Tc backup.tar пользователей/документов
     
    Параметры
    • -N : удалить запрос пароля от клиента к пользователю.
    • -T : Опции TAR.
    • c : Создайте архив резервной копии tar в локальной системе.

    Брутфорс #

    См. SMB Brute Force

    Поиск эксплойтов SMB #

    Обратитесь к поиску эксплойтов


    1. Участники проектов Викимедиа. «Блок сообщений сервера — Википедия». Википедия, Бесплатная энциклопедия, Wikimedia Foundation, Inc., 26 октября 2003 г., https://en.wikipedia.org/wiki/Server_Message_Block. ↩︎

    2. «Использование TCP-портов 139 и 445 в Windows». Vidstrom Labs, https://vidstromlabs.com/blog/the-use-of-tcp-ports-139-and-445-in-windows/. ↩︎

    3. «Вспомогательные модули сканера SMB — Metasploit Unleashed».

      Добавить комментарий

      Ваш адрес email не будет опубликован.