Tegnap ismeretlenek újabb hatalmas támadást hajtottak végre egy ransomware vírus segítségével. Szakértők szerint Ukrajnában és Oroszországban több tucat nagyvállalat érintett. A zsarolóprogram neve Petya.A (valószínűleg Petro Porosenko nevéhez fűződik). Azt írják, hogy ha létrehozol egy perfc fájlt (kiterjesztés nélkül), és a C:\Windows\-ba helyezed, akkor a vírus megkerül. Ha a számítógép újraindult, és elkezdte "ellenőrizni a lemezt", azonnal ki kell kapcsolnia. Ha LiveCD-ről vagy USB-ről indít, akkor hozzáférhet a fájlokhoz. Egy másik módja annak, hogy megvédje magát, ha bezárja a 1024-1035-ös, 135-ös és 445-ös portot. Most a Windows 10 példáján keresztül megértjük, hogyan kell ezt megtenni.

1. lépés
Menj Windows tűzfal(jobb a módot választani fokozott biztonság), válassza ki a " Extra lehetőségek».
Válassza ki a "lapot" A bejövő kapcsolatok szabályai", majd cselekvés" Szabály létrehozása” (a jobb oldali oszlopban).

2. lépés
Válassza ki a szabály típusát - " Port számára". A következő ablakban válassza a " TCP protokoll”, adja meg a bezárni kívánt portokat. A mi esetünkben ez 135, 445, 1024-1035 " (idézőjelek nélkül).

3. lépés
Válassza ki az elemet " Csatlakozás blokkolása”, a következő ablakban megjelöljük az összes profilt: Domain, Privát, Nyilvános.

4. lépés
Még ki kell találnia a szabály nevét (hogy a jövőben könnyen megtalálja). Megadhat leírást a szabályhoz.

Ha egyes programok leállnak vagy hibásan kezdenek működni, előfordulhat, hogy bezárta az általuk használt portot. Kivételt kell hozzáadnia a tűzfalhoz számukra.

135 TCP port távoli szolgáltatások (DHCP, DNS, WINS stb.) és Microsoft kliens-szerver alkalmazások (pl. Exchange) használják.

445 TCP port használt Microsoft Windows 2000 és újabb a közvetlen TCP/IP hozzáféréshez NetBIOS használata nélkül (például az Active Directoryban).

Kiadvány

A WannaCry vírus, más néven WannaCrypt vagy Wanna Decryptor 2017 májusában jelent meg a virtuális világban. Rosszindulatú behatoltak a helyi hálózatokba, egyik számítógépet a másik után fertőzték meg, titkosították a lemezeken lévő fájlokat, és követelték a felhasználótól, hogy utaljon át 300-600 dollárt a zsarolóknak a zárolás feloldása érdekében. Hasonlóan járt el a 2017 nyarán szinte politikai hírnévre szert tett Petya-vírus is.

Mindkét hálózati kártevő ugyanazon az ajtón keresztül hatolt be az áldozat számítógépének operációs rendszerébe - hálózati portok 445 vagy 139. Két nagy vírust követően a számítógépes fertőzések kisebb típusai kezdtek kihasználni Melyek azok a portok, amelyeket mindenki átvizsgál, aki nem lusta?

Miért felelős a 445-ös és 139-es port a Windows rendszerben?

Ezeket a portokat használják Windows rendszer fájlok és nyomtatók megosztására. Az első port a Server Message Blocks (SMB) protokollért felelős, a másodikon pedig a Network Basic Input-Output System (NetBIOS) protokoll működik. Mindkét protokoll lehetővé teszi a számítógépek használatát Windows vezérlés csatlakozzon a hálózaton keresztül a "megosztott" mappákhoz és nyomtatókhoz a fő TCP és UDP protokollokon keresztül.

A Windows 2000-től kezdve a fájlok és nyomtatók hálózaton keresztüli megosztása elsősorban a 445-ös porton keresztül történik az SMB alkalmazásprotokoll használatával. A NetBIOS protokollt a rendszer korábbi verziói használták, amelyek a 137-es, 138-as és 139-es portokon keresztül működtek, és ezt a funkciót több helyen is megőrizték. későbbi verziók rendszerek mint atavizmus.

Miért veszélyesek a nyitott portok?

A 445 és 139 egy finom, de jelentős biztonsági rést jelent a Windows rendszerben. Ha ezeket a portokat nem biztosítjuk, az ajtó szélesre nyílik HDD hívatlan vendégek számára, mint például vírusok, trójaiak, férgek, valamint hacker támadások. És ha a számítógép be van kapcsolva helyi hálózat, akkor minden felhasználója fennáll a rosszindulatú programokkal való megfertőződés kockázatának.

Valójában megosztja merevlemezét bárkivel, aki hozzáférhet ezekhez a portokhoz. Kívánság és készség esetén a támadók megtekinthetik a tartalmat merevlemez, vagy akár törölheti az adatokat, formázhatja magát a lemezt, vagy titkosíthatja a fájlokat. Pontosan ezt tették WannaCry vírusokés Petya, akinek járványa nyáron végigsöpört a világon.

Így, ha törődik adatai biztonságával, nem lesz helytelen megtanulni, hogyan zárja be a 139-es és 445-ös portot a Windows rendszerben.

Annak megállapítása, hogy nyitva vannak-e a portok

A legtöbb esetben a 445-ös port nyitva van a Windows rendszerben, mert a nyomtató- és fájlmegosztási funkciók még akkor is automatikusan engedélyezve vannak Windows telepítés. Ez könnyen ellenőrizhető a gépén. Nyomja meg a billentyűparancsot Win+R hogy kinyissa az ablakot Gyorsindítás. Ebben lépj be cmd" a parancssor futtatásához. A parancssorba írja be: " netstat-na" és nyomja meg Belép. Ezzel a paranccsal átvizsgálhatja az összes aktív hálózati portot, és megjelenítheti az állapotukat és az aktuális bejövő kapcsolatokat.

Néhány másodperc múlva megjelenik a portstatisztika táblázat. A táblázat legtetején a 445-ös port IP-címe jelenik meg, ha a táblázat utolsó oszlopában az állapot „HALLGATÁS”, ez azt jelenti, hogy a port nyitva van. Hasonlóképpen megtalálhatja a 139-es portot a táblázatban, és megtudhatja annak állapotát.

A portok bezárása a Windows 10/8/7 rendszerben

Három fő módszer létezik a 445-ös port bezárására a Windows 10, 7 vagy 8 rendszerben. Ezek a rendszer verziójától függően nem sokban különböznek egymástól, és meglehetősen egyszerűek. Bármelyiket kipróbálhatja, és választhat. Ugyanígy bezárhatja a 139-es portot is.

Zárja be a portokat a tűzfalon keresztül

Az első módszer, amely lehetővé teszi a 445-ös port bezárását a Windows rendszerben, a legegyszerűbb, és szinte minden felhasználó számára elérhető.

  1. Menj Start > Vezérlőpult > Windows tűzfalés kattintson a linkre Extra lehetőségek.
  2. Kattintson Bejövő kivételi szabályok > Új szabály. A megjelenő ablakban válassza ki a lehetőséget A Port > Következő > TCP-protokoll > Meghatározott helyi portok esetén, a melletti mezőbe írja be a 445-öt, és kattintson További.
  3. Következő válassza ki Csatlakozás blokkolásaés nyomja meg újra További. Jelöljön be ismét három jelölőnégyzetet További. Adja meg az új szabály nevét és opcionálisan leírását, majd kattintson a gombra Kész.

Most a 445-ös porthoz való bejövő kapcsolat lehetősége zárva lesz. Ha szükséges, a 139-es porthoz hasonló szabály hozható létre.

Portok bezárása parancssoron keresztül

A második módszer parancssori műveleteket foglal magában, és jobban megfelel a haladó Windows-felhasználók számára.

  1. Kattintson Rajtés a menü alján található keresősávba írja be a „ cmd". A megjelenő listában kattintson a gombra Jobb klikk egér rá cmdés válassza ki Futtatás rendszergazdaként.
  2. Másolja a parancsot a parancssori ablakba A netsh advfirewall beállította az összes profil állapotát. Kattintson Belép.
  3. Ezután másolja ki a következő parancsot: netsh advfirewall tűzfal add szabály dir=in action=block protocol=TCP localport=445 name="Block_TCP-445". Kattintson Belépújra.

Ez az eljárás egy Windows tűzfalszabályt is létrehoz a 445-ös port bezárásához. Egyes felhasználók azonban erről számolnak be ez a módszer nem működik az ő gépeiken: ha be van jelölve, a port továbbra is „LENGYEL” állapotban marad. Ebben az esetben érdemes a harmadik módszert kipróbálni, ami szintén meglehetősen egyszerű.

Portok bezárása a Windows rendszerleíró adatbázisán keresztül

A 445-ös porthoz való kapcsolatokat is blokkolhatja a rendszerleíró adatbázis. Óvatosan használja ezt a módszert: Windows rendszerleíró adatbázis az egész rendszer fő adatbázisa, és egy véletlen hiba beláthatatlan következményekkel járhat. Mielőtt a rendszerleíró adatbázissal dolgozna, ajánlatos megtenni biztonsági mentés például a CCleaner programmal.

  1. Kattintson Rajtés a keresősávban írja be "regedit". Kattintson Belép.
  2. A rendszerleíró adatbázisban lépjen a következő könyvtárra: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters.
  3. Az ablak jobb oldalán megjelenik a lehetőségek listája. Kattintson a jobb gombbal a lista egy üres területére, és válassza ki Teremt. A legördülő menüből válassza ki a lehetőséget DWORD érték (32 bites) vagy DWORD érték (64 bites) a rendszer típusától függően (32 bites vagy 64 bites).
  4. Átnevezés új paraméter ban ben SMBDeviceEnabled, majd kattintson rá duplán. A megjelenő ablakban Paraméter módosítása mezőben Jelentése cserélje ki az 1-et 0-ra, és kattintson rendben jóváhagyásra.

Ez a módszer akkor a leghatékonyabb, ha pontosan követi a fenti utasításokat. Vegye figyelembe, hogy ez csak a 445-ös portra vonatkozik.

A hatékonyabb védelem érdekében a rendszerleíró adatbázis módosítása után le is tilthatja Windows szolgáltatás szerver. Ehhez tegye a következőket:

  1. Kattintson a Start gombra, és írja be a keresősávba "services.msc". Megnyílik a Windows rendszerszolgáltatások listája.
  2. Keresse meg a Szerver szolgáltatást, és kattintson rá duplán. Általános szabály, hogy valahol a lista közepén található.
  3. A megjelenő ablakban a legördülő listában Indítás típusa válassza ki Tiltvaés nyomja meg rendben.

A fenti módszerek (a harmadik kivételével) nem csak a 445-ös, hanem a 135-ös, 137-es, 138-as, 139-es portok bezárását is lehetővé teszik. Ehhez az eljárás végrehajtásakor egyszerűen cserélje ki a portszámot arra, amelyet Ön szükség.

Ha később meg kell nyitnia a portokat, egyszerűen törölje a létrehozott szabályt Windows tűzfal vagy módosítsa a beállításjegyzékben létrehozott paraméter értékét 0-ról 1-re, majd engedélyezze vissza a szolgáltatást Windows Server a listából történő kiválasztásával Indítás típusa jelentése Automatikusan ahelyett Tiltva.

Fontos! Emlékeztetni kell arra, hogy a Windows 445-ös portja felelős a fájlok, mappák és nyomtatók megosztásáért. Így ha bezárja adott port, többé nem lehet „megosztani” megosztott mappa más felhasználók számára, vagy nyomtassa ki a dokumentumot a hálózaton keresztül.

Ha számítógépe helyi hálózathoz csatlakozik, és szüksége van ezekre a funkciókra, akkor harmadik féltől származó biztonsági eszközöket kell használnia. Például aktiválni tűzfal a víruskereső, amely átveszi az irányítást az összes port felett, és figyeli azokat az illetéktelen hozzáférésre.

A fenti ajánlások követésével megvédheti magát a Windows egy finom, de súlyos sérülékenységétől, és megvédheti adatait számos olyan rosszindulatú programtól, amelyek a 139-es és 445-ös porton keresztül juthatnak be a rendszerbe.

A sebezhetőség ijesztő volt, tényleg
kész exploit elérhetetlennek bizonyult
az emberek nagy része... Valószínűleg ezért
senki sem félt...

A terület lengyel szakértőiből álló csoport
Biztonság számítógépes technológia"Utolsó
Stage of Delirium "mondta a nyilvánosságnak a találtról
a sérülékenységeket, a DCOM-objektumok kezelését
az RPC protokoll kontextusában. Ez volt valami
csodálatos, mert ez a protokoll
szinte mindenki használja
a Windows jelenleg létező verziói.
Sebezhetőnek bizonyult a Windows NT, Windows XP, Windows 2000
és még a Windows Server 2003-at is célba vették. Ez
több mint elég volt az irányítás átvételéhez
a legtöbb felhasználó számítógépe
Internetes hálózatok. Ráadásul sok szerver nem
blokkolt bejövő csomagok a 135-ös porton,
őt használták fel a támadásra. Mit
potenciális áldozatokká tette őket.

De néhány órával később Todd Sabin beszámol róla,
hogy minden RPC-szolgáltatás sebezhető. azt
a tűzfal beállítását jelenti
a 135-ös port blokkolása nem elég
védelmi eszközöket. Veszélyek kitéve
számítógépek nyitott 135-ös (UDP/TCP), 139-es, 445-ös és 593-as
portok. média közvetítés adott hiba, hogyan
potenciális biztonsági kockázat
Windows felhasználók. Globálisra ment az ügy
katasztrófa. De mivel a nyilvánosság
exploitot nem engedtek el – folytatta mindenki
éld a régi életedet gondolkodás nélkül
tömegekben való megjelenésének következményei.

De nem mindenki reagált ilyen passzívan
ennek a sebezhetőségnek az előfordulását. hackerek
fokozatosan kezdett privátot írni
exploit, és a forgatókönyv-gyerekek folyamatosan vártak rá
megjelenés. Az eredmény nem tartott sokáig
várjon. Néhány napon belül megjelennek
néhány fejlemény ezen a területen,
megjelennek az első zsákmányok. ennek ellenére
legtöbbjük csak összeomlást vált ki
a távoli rendszeren. Mit lehet magyarázni
hiszen a technikai részletek kb
a talált sebezhetőség nem volt ismert. Habár
egyes operációs rendszer verziók már sikeresek
kihasználták.

Ez a nap fordulópont volt a történelemben.
kihasználva ezt a sebezhetőséget. Végül
Megjelenik technikai leírás Problémák.
Ami után nagy számban születnek
kihasználja a Windows különböző verzióit.
Néhányuknak még grafikája is van
interfész, és néha a szkennelés funkció
az IP-címek meghatározott tartománya.

Ebben a pillanatban volt az a hatalmas
hackerek támadása a hétköznapi felhasználók ellen.
Ezenkívül megjelent az MS Blast internetes féreg,
amelyek könnyen behatoltak a számítógépekbe
csatlakozik az internethez, sőt
a legnagyobb cégek vállalati hálózatai
béke. Mindenki veszélyben van...

Egy távoli gép megtámadása nem jelenti azt
speciális munkaerő. Tehát a forgatókönyv gyerekek vették át
a te dolgod. Lopás hitelkártya és magán
többszörösére nőtt. És
a hálózat számos ízletes szegmense lett
Kóstold meg. Ezt tette
egy hacker. Sokáig át akarta venni a szerver irányítását,
de előtte egy tisztességes sebezhetőség volt alatta
nem volt. Ne használja ki ezt
egyszerűen nem lehetett a sors ajándéka.

Színdarab három felvonásban

Az első dolog, amit korábban meg kellett tennie
támadás, annak ellenőrzése, hogy melyik
operációs rendszer telepítve
szerver. Erre használta
nmap segédprogram. A hacker többször is írt róla
lehetőségeket, de megismétlem magam, és ezt mondom
az operációs rendszer verziójának meghatározására szolgál
a távoli számítógép. Jó, hogy ő
Windows és *nix esetén is létezik. DE
hackerként a munkájáért
Windowst használt, akkor a választása esett
nmap grafikus változata.

Néhány perc szkenner működés és
az eredmény pozitív. 135 port kiderült
nyitott és nem védi tűzfal. azt
a vég kezdete volt, a régóta várt kezdete
támadások. Ezen a ponton már meg van írva
sok kizsákmányolás, köztük az "RCP Exploit GUI #2".
Megkülönböztető vonása az volt, hogy ő
grafikus felülettel rendelkezett, és benne volt
saját beépített szkennelési funkciók
IP-tartomány, valamint egy FTP szerver.

Az exploit futtatása közben jelezte a címet
célszámítógép. De az operációs rendszer listájában
megtámadták Windows gépek NT nincs megadva. De
telepítve lett a szerverre. azt
komoly probléma, mert
egy exploit futtatásához ismernie kell azt
a pontos címet a memóriában, hogy aztán továbbítsa
irányítani rajta. Egy kis elmélyülés
az exploittal letöltött fájlok, it
talált egy kis címlistát a széles alatt
fajta Windows vonal. Közöttük
jelen volt, és a Windows NT előre telepítve volt
Service Pack 4. Az ő jelentését jelezte
visszaküldési címként a kézikönyvre köpve
OS kiválasztása. A 0xE527F377 szám lett a titka
átlépés a szerver életébe. És támadni kezdett.

A rendszer minden nélkül feladta
incidenseket, így a hacker fordított shellt kapott
Val vel távoli szerver. Most, hogy megtehette
végezzen rajta bármit, eljött
ideje telepíteni a trójai programot. A nagyok között
számú lehetséges, DonaldDicket választották. Mert
tervét végre kellett hajtania
kap tárhelyet ingyenes szerver Val vel
FTP támogatás. A BY.RU tökéletesen illeszkedik, pontosan
ott töltötte fel a szervert a trójaihoz. Most,
amikor DonaldDick elérhetővé vált FTP-n keresztül, ő
felvette az áldozatot, vagy inkább elkezdte feltölteni
Trójai szerver rajta. Jó volt
egy jól átgondolt terv, mert a sebezhetőség
foltozható lett volna, és a trójai is Afrikában van
trójai. Az ftp konzolba beírva kezdte
fájl feltöltés. Az egész folyamat elvitte
csak öt sort írok:

megnyitja:.ru
szerver_neve.by.ru
Jelszó
szerezze be a fooware.exe fájlt
Viszlát

Ahol a fooware.exe az átnevezett kiszolgáló
Donald Dick. Amikor a fájl letöltődött, akkor már
csak futtasd. Erre ő egyszerűen
beírta a fájlnevet (fooware.exe), és élveztem
megnyomta az Entert ... Ezt követően a hacker kapott egy kényelmes
irányítani a szervert.

De tudod, milyen mindig, amikor
talál valami érdekeset, folytassa
játszd. Tehát a hackerünk akarta
több rendszert is szerezhet be. Miután megnézte
hogy az exploit lehetővé teszi a masszív
szkennelve nekilátott a munkának, vagy inkább
KaHt vette át a munkát. A használata
nem bizonyult nehéznek. Tehát például ahhoz
a hálózat IP 192.168.0.* (C osztályú) szkennelésével kapcsolatban azt
be kellett írnia: „KaHt.exe 129.168.0.1
192.168.0.254". Amit valójában meg is tett,
majd rendszeresen ellenőrizze
eredmények. Így hozzáférést kapott
még több felhasználó számára
amihez aztán sikerült jelszavakat szereznie
különböző szolgáltatások, levelezés és még sok más
hasznos információ. Nem is említve,
hogy sokukat úgy kezdte használni
névtelen proxyk.

Szellemi táplálék

Bár a Microsoft már régen kiadott egy javítást,
a felhasználók és a rendszergazdák nem sietnek
telepítse a javításokat, remélve, hogy a hálózatuk nem
senkit nem fog érdekelni. De az ilyen hackerek
a javítás nagy száma és telepítése
inkább szükségszerűség, mint lehetőség.
Ezenkívül letilthatja az összes bejövő csomagot
135, 139, 445 és 593 portokon.

Természetesen mindezt a hacker tette
névtelen proxy, és ennek eredményeként megtisztult
a jelenlét nyoma mögött a rendszerben. De te
gondolkodni kell, mielőtt megismételné
a tetteit. Végül is az ilyen tevékenységeket figyelembe veszik
törvénytelen, és azt eredményezheti
elég szánalmas vagy...

Vér, az a tény, hogy a tűzfal azt mutatja, hogy az svchost.exe figyeli ezt a portot, nem jelenti azt, hogy nyitva van a külső csatlakozásra.

Úgy tűnik, a szabályok meg vannak írva, és működniük kell.

Portszkennert próbáltál már? - TsOB (Biztonsági Ellátási Központ) (2.7. pont)

És ne felejtsük el, hogy az IPv6-ot továbbra is ellenőrizni kell, mert. a rendszerben engedélyezve van, de a szkennerek általában csak az IPv4-et ellenőrzik (központi szolgáltatásokról beszélek).

Ha egyáltalán nincs szüksége erre a protokollra, akkor letilthatja:

Az IP 6-os verziójú összetevők letiltásához Windows Vista, kövesse az alábbi lépéseket.

1. Kattintson a Start gombra, írja be a regedit parancsot a Keresés indítása mezőbe, majd válassza ki a regedit.exe fájlt a Programok listából.

2. A Felhasználói fiókok felügyelete párbeszédpanelen kattintson a Folytatás gombra.

3. Keresse meg és válassza ki a következő beállításkulcsot:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters\

4. Kattintson duplán a DisabledComponents elemre a DisabledComponents beállítás módosításához.

Jegyzet. Ha a DisabledComponents paraméter nem érhető el, akkor létre kell hozni. Ehhez kövesse az alábbi lépéseket.

1. A Szerkesztés menüben válassza az Új, majd a Duplaszó (32 bites) értéket.

2. Írja be a DisabledComponents parancsot, és nyomja meg az ENTER billentyűt.

3. Kattintson duplán a DisabledComponents elemre.

5. Adja meg a következő értékek bármelyikét a 6-os IP-verzió konfigurálásához, majd kattintson az OK gombra.

1. Írjon be 0-t az összes IP 6-os verziójú összetevő engedélyezéséhez.

Jegyzet. Alapértelmezés szerint a „0” érték használatos.

2. Írja be a 0xffffffff értéket az összes IP 6-os verziójú összetevő letiltásához, kivéve a loopback interfészt. Ezzel az értékkel a Windows Vista a 4-es IP-verziót fogja használni az előtagházirendekben az IPv6 helyett.

3. Írja be a 0x20 értéket, ha a 4-es IP-verzió előtagját szeretné használni a házirendekben a 6-os IP-verzió helyett.

4. Írja be a 0x10 értéket a 6. verziójú IP natív interfészek letiltásához.

5. Írja be a 0x01 értéket az összes IP 6-os verziójú alagút interfész letiltásához.

6. Írja be a 0x11 értéket az összes IP 6-os verziójú interfész letiltásához, kivéve a loopback interfészt.

Megjegyzések

* A 0x0-tól vagy 0x20-tól eltérő értékek használata az Útválasztás és távelérés szolgáltatás meghibásodását okozhatja.

* A módosítások életbe lépéséhez újra kell indítania a számítógépet.

A cikkben található információk a következő termékekre vonatkoznak.

*Windows Vista Enterprise

*Windows Vista Enterprise 64 bites kiadás

*Windows Vista Home Basic 64 bites kiadás

*Windows Vista Home Premium 64 bites kiadás

*Windows Vista Ultimate 64 bites kiadás

*Windows Vista Business

*Windows Vista Business 64 bites kiadás

*Windows Vista Home Basic

*Windows Vista Home Premium

*Windows Vista Starter

*Windows Vista Ultimate

*Windows 7 Enterprise

*Windows 7 Home Basic

*Windows 7 Home Premium

*Windows 7 Professional

*Windows 7 Ultimate

*Windows Server 2008 R2 adatközpont

* Windows Server 2008 R2 Enterprise

*Windows Server 2008 R2 Standard

*Windows Server 2008 Data Center

*Windows Server 2008 Enterprise

*Windows Server 2008 Standard

Forrás - http://support.microsoft.com/kb/929852

Leválasztása és újraindítása után a listából megkapta a parancsot ipconfig /all egy csomó extra sor eltűnik, és csak az általad jól ismert felületek maradnak meg.

A fordított beépítés úgy történik, hogy egyszerűen törli a létrehozott kulcsot a rendszerleíró adatbázisból, vagy az értéket "0"-ra cseréli, majd újraindítja.

A PC-tulajdonosok nap mint nap szembesülnek ezzel Hatalmas mennyiségű veszélyes programokés a vírusok, amelyek így vagy úgy a merevlemezre kerülnek, és fontos adatok kiszivárgását, számítógép meghibásodását, lopást okoznak. fontos információés egyéb kellemetlen helyzetek.

Leggyakrabban a Windows bármely verzióját futtató számítógépek, legyen az 7, 8, 10 vagy bármilyen más, fertőzöttek. fő ok ilyen statisztikák a PC-hez bejövő kapcsolatok vagy „portok”, amelyek alapértelmezés szerint elérhetőségük miatt minden rendszer gyenge pontja.

A "port" szó egy kifejezés jelentése sorozatszám a bejövő kapcsolatokat, amelyeket külső szoftverről irányítanak a számítógépére. Gyakran előfordul, hogy ezek a portok olyan vírusokat használnak, amelyek IP-hálózaton keresztül könnyen behatolnak a számítógépébe.

Vírusos szoftver, amint az ilyen bejövő kapcsolatokon keresztül bejut a számítógépbe, gyorsan megfertőz minden fontos fájlt, nemcsak a felhasználói fájlokat, hanem a rendszerfájlokat is. Ennek elkerülése érdekében javasoljuk, hogy zárjon be minden szabványos portot, amelyek a hackerek támadása esetén a sebezhető pontokká válhatnak.

Mely portok a legsebezhetőbbek a Windows 7-10 rendszerben?

Számos tanulmány és szakértői felmérés azt mutatja, hogy a rosszindulatú támadások és feltörések 80%-a a négy fő porton keresztül történt, amelyek a gyors fájlcserére szolgáltak. különböző verziók Ablakok:

  • A 139-es TCP-port szükséges távoli kapcsolatés PC-vezérlés;
  • 135-ös TCP-port, amely parancsok végrehajtására szolgál;
  • 445-ös TCP-port a gyors fájlátvitelhez;
  • UDP 137-es port, amelyen keresztül gyors keresést hajtanak végre a számítógépen.

Zárja be a 135-139-es és 445-ös portot a Windows rendszerben

Meghívjuk Önt, hogy ismerkedjen meg a legtöbbet egyszerű módokon További ismereteket és szakmai ismereteket nem igénylő Windows-portok bezárása.

A parancssor használatával

Parancs Windows karakterlánc- ez egy szoftverhéj, amely bizonyos funkciók és paraméterek beállítására szolgál olyan szoftverekhez, amelyek nem rendelkeznek saját grafikus héjjal.

A futáshoz parancs sor, szükséges:

  1. Egyidejűleg nyomja meg a kombinációt Win kulcsok+R
  2. A megjelenő parancssorba írja be a cmd parancsot
  3. Kattintson az "OK" gombra

meg fog jelenni működő ablak fekete háttérrel, amelybe egyenként kell beírni a következő parancsokat. Minden beírt sor után nyomja meg az Enter billentyűt a művelet megerősítéséhez.
netsh advfirewall tűzfal add szabály dir=in action=block protocol=tcp localport=135 name="Block1_TCP-135"(parancs a 135-ös port bezárására)
netsh advfirewall tűzfal add szabály dir=in action=block protocol=tcp localport=137 name="Block1_TCP-137"(parancs a 137-es port bezárására)
netsh advfirewall tűzfal add szabály dir=in action=block protocol=tcp localport=138 name="Block1_TCP-138"(parancs a 138-as port bezárására)
netsh advfirewall tűzfal add szabály dir=in action=block protocol=tcp localport=139 name="Block_TCP-139"(parancs a 139-es port bezárására)
netsh advfirewall tűzfal add szabály dir=in action=block protocol=tcp localport=445 name="Block_TCP-445"(parancs a 445-ös port bezárására)
netsh advfirewall tűzfal add szabály dir=in action=block protocol=tcp localport=5000 name="Block_TCP-5000"

Az általunk adott hat parancs a következőkhöz szükséges: 4 sebezhető Windows TCP port bezárása (alapértelmezés szerint nyitva), a 138-as UDP-port és az 5000-es port bezárása, amely az elérhető szolgáltatások listájának megjelenítéséért felelős.

Lezárjuk a portokat harmadik féltől származó programokkal

Ha nem szeretne időt tölteni a parancssorral, javasoljuk, hogy ismerkedjen meg harmadik féltől származó alkalmazások. Az ilyen szoftverek lényege a rendszerleíró adatbázis szerkesztése automatikus üzemmód Val vel GUI, a parancsok kézi bevitele nélkül.

Felhasználóink ​​szerint a legtöbb népszerű program erre a célra a Windows Doors Cleaner. Segítségével egyszerűen bezárhatja a portokat a Windows 7/8/8.1/10 rendszert futtató számítógépeken. Régebbi verziók operációs rendszer sajnos nem támogatott.

Hogyan kell dolgozni olyan programmal, amely bezárja a portokat

A Windows Doors Cleaner használatához a következőket kell tennie:

1. Töltse le és telepítse a szoftvert
2. Futtassa a programot úgy, hogy jobb gombbal kattintson a parancsikonra, és válassza a "Futtatás rendszergazdaként" lehetőséget.
3. A megjelenő munkaablakban megjelenik a portok listája és a „Bezárás” vagy „Letiltás” gombok, amelyek bezárják a sérülékeny Windows-portokat, valamint minden más, amit kíván.
4. A szükséges módosítások elvégzése után újra kell indítania a rendszert

A program további előnye, hogy segítségével nem csak bezárható, hanem megnyitható is a portok.

Következtetések levonása

A Windows sérülékeny hálózati portjainak bezárása nem csodaszer minden bajra. Fontos megjegyezni, hogy a hálózat biztonságát csak átfogó intézkedésekkel lehet elérni, amelyek célja a számítógép összes sérülékenységének bezárása.

A biztonság érdekében Windows felhasználó kötelező telepíteni a Microsoft kritikus frissítéseit, licencelt vírusirtó szoftverrel és engedélyezett tűzfallal rendelkezni, csak biztonságos szoftvert használni, és rendszeresen olvasni cikkeinket, amelyekben mindenről beszélünk. meglévő módokon hogy elérje adatai anonimitását és biztonságát.

Tud jobb módszereket a hálózati portok bezárására? Ossza meg tudását a megjegyzésekben, és ne felejtse el újra közzétenni a cikket az oldalára. Részvény hasznos információ barátaiddal, és ne adj esélyt a hackereknek, hogy bántsanak szeretteid!