139 порт что это: Что такое порт SMB? Для чего используются порты 445 и порт 139? 📀

Содержание

Что такое порт SMB? Для чего используются порты 445 и порт 139? 📀

NetBIOS означает Сетевая базовая система ввода-вывода, Это программный протокол, который позволяет приложениям, ПК и настольным компьютерам в локальной сети (LAN) взаимодействовать с сетевым оборудованием и передавать данные по сети. Программные приложения, работающие в сети NetBIOS, обнаруживают и идентифицируют друг друга через их имена NetBIOS. Имя NetBIOS может содержать до 16 символов и обычно, отдельно от имени компьютера. Два приложения запускают сеанс NetBIOS, когда один (клиент) отправляет команду для «вызова» другого клиента (сервера) поверх Порт TCP 139.

Что такое порт 139, используемый для

NetBIOS на вашей глобальной сети или через Интернет, однако, представляет собой огромный риск для безопасности. Все виды информации, такие как ваш домен, имена рабочих групп и систем, а также информация об учетной записи могут быть получены через NetBIOS. Поэтому важно поддерживать NetBIOS в предпочтительной сети и гарантировать, что она никогда не покинет вашу сеть.

Брандмауэры, как мера безопасности, всегда блокируют этот порт, если вы его открыли. Порт 139 используется для Общий доступ к файлам и принтерам но, оказывается, самый опасный Порт в Интернете. Это происходит потому, что он оставляет жесткий диск пользователя, подверженного хакерам.

Как только злоумышленник обнаружил активный порт 139 на устройстве, он может запускать NBSTAT диагностический инструмент для NetBIOS через TCP / IP, в первую очередь разработанный для устранения неполадок, связанных с разрешением имен NetBIOS. Это знаменует собой важный первый шаг атаки — Footprinting.

Используя команду NBSTAT, злоумышленник может получить некоторую или всю критическую информацию, связанную с

  1. Список локальных имен NetBIOS
  2. Имя компьютера
  3. Список имен, разрешенных WINS
  4. IP-адреса
  5. Содержание таблицы сеанса с целевыми IP-адресами

Имея вышеуказанные данные, злоумышленник имеет всю важную информацию об ОС, службах и основных приложениях, работающих в системе. Помимо этого, у него также есть частные IP-адреса, которые LAN / WAN и инженеры по безопасности пытались спрятаться за NAT. Кроме того, идентификаторы пользователей также включены в списки, предоставляемые при запуске NBSTAT.

Это позволяет хакерам получить удаленный доступ к содержимому каталогов или дисков жесткого диска. Затем они могут без проблем загружать и запускать любые программы по своему выбору с помощью некоторых бесплатных инструментов, без ведома владельца компьютера.

Если вы используете многопользовательскую машину, отключите NetBIOS на каждой сетевой карте или Dial-Up Connection под свойствами TCP / IP, которые не являются частью вашей локальной сети.

Что такое порт SMB

Хотя порт 139 известен как «NBT over IP», порт 445 «SMB over IP». SMB означает «

Блоки сообщений сервера». Серверный блок сообщений на современном языке также известен как Общая файловая система Интернета, Система работает как сетевой протокол уровня приложения, в основном используемый для предоставления совместного доступа к файлам, принтерам, последовательным портам и другим видам связи между узлами в сети.

В большинстве случаев использование SMB связано с запущенными компьютерами Майкрософт Виндоус, где он был известен как «Microsoft Windows Network» перед последующим внедрением Active Directory. Он может работать поверх сессионных (и более низких) сетевых уровней несколькими способами.

Например, в Windows SMB может работать непосредственно через TCP / IP без необходимости использования NetBIOS через TCP / IP. Это будет использовать, как вы укажете, порт 445. В других системах вы найдете службы и приложения, используя порт 139. Это означает, что SMB работает с NetBIOS через TCP / IP.

Вредоносные хакеры признают, что Port 445 уязвим и имеет много неуверенности. Одним из опасных примеров неправильного использования порта 445 является относительно тихий внешний вид Черви NetBIOS, Эти черви медленно, но четко определенным образом просматривают Интернет для экземпляров порта 445, используют такие инструменты, как PsExec чтобы перейти на новый компьютер-жертву, а затем удвоить усилия сканирования. Именно благодаря этому малоизвестному методу,Bot армии», Содержащий десятки тысяч червей, зараженных червей NetBIOS, собраны и теперь находятся в Интернете.

Как работать с портом 445

Учитывая вышеперечисленные риски, в наших интересах не выставлять порт 445 в Интернет, а как порт Windows 135, порт 445 глубоко встроен в Windows, и его трудно закрыть безопасно. Тем не менее, его закрытие возможно, однако, другие зависимые службы, такие как DHCP (Протокол динамической конфигурации хоста), который часто используется для автоматического получения IP-адреса с серверов DHCP, используемых многими корпорациями и интернет-провайдерами, прекратит функционировать.

Учитывая все причины безопасности, описанные выше, многие интернет-провайдеры считают необходимым блокировать этот порт от имени своих пользователей. Это происходит только тогда, когда порт 445 не найден защищенным NAT-маршрутизатором или персональным межсетевым экраном. В такой ситуации ваш интернет-провайдер может, вероятно, не допустить доступа к порту 445 трафика.

Tweet

Share

Link

Plus

Send

Send

Pin

Что такое порт SMB? Для чего используются порт 445 и порт 139?

NetBIOS означает Сетевая базовая система ввода-вывода. Это программный протокол, который позволяет приложениям, компьютерам и рабочим столам в локальной сети (LAN) связываться с сетевым оборудованием и передавать данные по сети. Программные приложения, работающие в сети NetBIOS, находят и идентифицируют друг друга по своим именам NetBIOS. Имя NetBIOS имеет длину до 16 символов и обычно отдельно от имени компьютера. Два приложения запускают сеанс NetBIOS, когда одно (клиент) отправляет команду «позвонить» другому клиенту (серверу) через TCP-порт 139.

Для чего используется порт 139

Однако NetBIOS в вашей глобальной сети или через Интернет представляет собой огромную угрозу безопасности. Всевозможную информацию, такую ​​как ваш домен, имена рабочих групп и системы, а также информацию об учетной записи, можно получить через NetBIOS. Таким образом, важно поддерживать NetBIOS в предпочтительной сети и гарантировать, что он никогда не покидает вашу сеть.

Брандмауэры в целях безопасности всегда сначала блокируют этот порт, если он у вас открыт. Порт 139 используется для Совместное использование файлов и принтеров но оказывается самым опасным портом в Интернете. Это потому, что он оставляет жесткий диск пользователя уязвимым для хакеров.

Как только злоумышленник обнаружит активный порт 139 на устройстве, он может запустить NBSTAT — диагностический инструмент для NetBIOS через TCP / IP, который в первую очередь предназначен для устранения проблем с разрешением имен NetBIOS. Это знаменует важный первый шаг атаки — след.

Используя команду NBSTAT, злоумышленник может получить некоторую или всю важную информацию, относящуюся к:

  1. Список локальных имен NetBIOS
  2. Имя компьютера
  3. Список имен, разрешенных WINS
  4. IP-адреса
  5. Содержимое сеансовой таблицы с IP-адресами назначения

Имея под рукой указанные выше сведения, злоумышленник получает всю важную информацию об ОС, службах и основных приложениях, запущенных в системе. Помимо этого, у него также есть частные IP-адреса, которые инженеры LAN / WAN и службы безопасности изо всех сил пытались спрятать за NAT. Более того, идентификаторы пользователей также включаются в списки, предоставляемые при запуске NBSTAT.

Это облегчает хакерам получение удаленного доступа к содержимому каталогов жесткого диска или дисков. Затем они могут незаметно загружать и запускать любые программы по своему выбору с помощью некоторых бесплатных инструментов без ведома владельца компьютера.

Если вы используете многосетевой компьютер, отключите NetBIOS на каждой сетевой карте или удаленное соединение в свойствах TCP / IP, которые не являются частью вашей локальной сети.

Читайте: Как отключить NetBIOS через TCP / IP.

Что такое порт SMB

Хотя порт 139 технически известен как «NBT over IP», порт 445 — «SMB over IP». SMB означает «блоки сообщений сервера». Блок сообщений сервера на современном языке также известен как общая файловая система Интернета. Система работает как сетевой протокол прикладного уровня, который в основном используется для предоставления общего доступа к файлам, принтерам, последовательным портам и другим видам связи между узлами в сети.

В основном SMB используется на компьютерах под управлением Microsoft Windows, где он был известен как «сеть Microsoft Windows» до последующего внедрения Active Directory. Он может работать поверх сессионных (и более низких) сетевых уровней несколькими способами.

Например, в Windows SMB может работать напрямую через TCP / IP без необходимости использования NetBIOS через TCP / IP. Это будет использовать, как вы указываете, порт 445. В других системах вы найдете службы и приложения, использующие порт 139. Это означает, что SMB работает с NetBIOS через TCP / IP.

Злоумышленники признают, что порт 445 уязвим и имеет много небезопасных мест. Одним из пугающих примеров неправильного использования порта 445 является относительно тихое появление червей NetBIOS. Эти черви медленно, но четко сканируют Интернет в поисках экземпляров порта 445, используют такие инструменты, как PsExec, для переноса себя на новый компьютер-жертву, а затем удваивают свои усилия по сканированию. Именно с помощью этого малоизвестного метода собираются огромные «армии ботов», содержащие десятки тысяч компьютеров, зараженных червем NetBIOS, и теперь они обитают в Интернете.

Читайте: Как пробросить порты?

Как проверить, открыт ли порт SMB в Windows 10

Вам нужно использовать эту команду PowerShell. Если вы собираетесь включить протокол передачи файлов SMBv2 на своем компьютере, сначала необходимо проверить, может ли ваша система его установить или нет. Узнав статус, вы можете включить или отключить SMBv2.

Безопасен ли порт SMB 445?

Принимая во внимание вышеупомянутые опасности, в наших интересах не открывать порт 445 для Интернета, но, как и порт 135 Windows, порт 445 глубоко встроен в Windows и его сложно закрыть безопасно. При этом его закрытие возможно, однако другие зависимые службы, такие как DHCP (протокол динамической конфигурации хоста), который часто используется для автоматического получения IP-адреса от серверов DHCP, используемых многими корпорациями и интернет-провайдерами, перестанут работать. В этих сообщениях показано, как отключить SMBv1 и SMBv2.

Принимая во внимание все причины безопасности, описанные выше, многие интернет-провайдеры считают необходимым заблокировать этот порт от имени своих пользователей. Это происходит только в том случае, если порт 445 не защищен маршрутизатором NAT или персональным брандмауэром. В такой ситуации ваш интернет-провайдер, вероятно, может препятствовать тому, чтобы трафик порта 445 достиг вас.

.

137/138/139/445 портов — Русские Блоги

 

Оба относятся к порту UDP и используются для предоставления сервиса netbios. Этот сервис используется для предоставления запроса имени компьютера.

Инициируя запрос к порту 137 компьютера, пользователь может получить имя компьютера, зарегистрированное имя пользователя, устанавливать ли основной контроллер домена и работает ли IIS;

Nbtstat –a ip

Способ остановки NetBIOS очень прост: щелкните правой кнопкой мыши значок «Сетевое окружение» на рабочем столе, затем выберите команду «Свойства» во всплывающем контекстном меню, снова щелкните правой кнопкой мыши в «Подключение по локальной сети» и выберите Свойства. Найдите и откройте окно настройки параметра «Протокол Интернета (TCP / IP)» во всплывающем окне, нажмите кнопку «Дополнительно» и выберите вкладку «WINS» во всплывающем окне настройки. После открытия вкладки WINS выберите «Отключить NetBIOS (S) на TCP / IP» и, наконец, нажмите кнопку «ОК», чтобы завершить работу.

Для порта TCP NetBIOS File and Print Sharing пытается получить службу Netbios / smb через соединение, установленное через этот порт. Этот протокол используется для общего доступа к файлам и принтерам Windows.

Используйте команду nbtstat -a IP, чтобы получить ситуацию пользователя

 

NET VIEW

Роль: Показать список доменов, список компьютеров (компьютеров) или список общих ресурсов указанного компьютера (компьютера).

Формат команды: net view [\\computername | /domain[:domainname]]

Введение параметра:

<1> Введите net view без параметров, чтобы отобразить список компьютеров (компьютеров) в текущем домене.

<2> \\ computername Указывает компьютер (компьютер), общие ресурсы которого вы хотите просмотреть.

<3> / domain [: domainname] указывает домен, чьи компьютеры (компьютеры) вы хотите просмотреть?

 

 

Команда: net use\\ip\ipc$ «» /user:»»

Примечание. Приведенная выше команда включает в себя четыре пробела, один пробел между net и use, один пробел после использования и один пробел слева и справа от пароля.

 

Отключить обмен

естьtcpпорт,вЛокальная вычислительная сетьЛегкий доступ к различнымОбщая папкаИли поделитесь принтером;

Отключить службу

  • 445порт
  • Отключить порт:
  • использование
  • эффект
  • 139порт
  • Отключить порт:
  • использование:
  • эффект:
  • 137/138порт:
  • 137/138/139/445порт

Блок сообщений сервера прямого хост-сервера (SMB) по TCP/IP — Windows Server

  • Статья
  • Чтение занимает 2 мин
Были ли сведения на этой странице полезными?

Оцените свои впечатления

Да Нет

Хотите оставить дополнительный отзыв?

Отзывы будут отправляться в корпорацию Майкрософт. Нажав кнопку «Отправить», вы разрешаете использовать свой отзыв для улучшения продуктов и служб Майкрософт. Политика конфиденциальности.

Отправить

В этой статье

В этой статье описывается, как направлять блок сообщений сервера хост-сервера (SMB) через TCP/IP.

Применяется к:   Windows Server 2012 R2
Исходный номер КБ:   204279

Аннотация

Windows поддерживает трафик обмена файлами и принтерами с помощью протокола SMB, непосредственно хранимого на TCP. SMB 1.0 и более старый трафик CIFS поддерживали протокол NetBIOS над TCP (NBT) для транспорта UDP, но начиная с Windows Vista и Windows Server 2008 с SMB 2.0.2, требуется TCP/IP над портом 445. Удаление транспорта NetBIOS имеет ряд преимуществ, в том числе:

  • Упрощение транспорта трафика SMB.
  • Удаление трансляций WINS и NetBIOS в качестве средства разрешения имен.
  • Стандартизация разрешения имен в DNS для общего доступа к файлам и принтерам.
  • Удаление менее защищенного протокола NetBIOS в качестве метода атаки

Если включены как прямые, так и NBT-интерфейсы, оба метода одновременно используются, и используется первый ответ. Этот механизм позволяет Windows с операционными системами, которые не поддерживают прямое размещение трафика SMB.

Дополнительные сведения

NetBIOS над TCP традиционно использует следующие порты:

  • NBName: 137/UDP
  • NBName: 137/TCP
  • NBDatagram: 138/UDP
  • NBSession: 139/TCP

Прямой хостинг netBIOS-менее SMB трафик использует порт 445 (TCP). В этой ситуации четырехбайтный загон предшествует трафику SMB. Первый byte этого загона всегда 0x00, и следующие 3 bytes будут длиной остальных данных.

Чтобы отключить NetBIOS по TCP/IP, используйте следующие действия. Эта процедура заставляет весь трафик SMB быть прямым, принимающим трафик SMB. При внедрении этого параметра необходимо позаботиться о том, чтобы Windows компьютер на Windows не мог взаимодействовать с более ранними операционными системами с помощью SMB-трафика:

  1. Выберите Начните, Параметры, а затем выберите подключение к сети и диалогу.
  2. Щелкните правой кнопкой мыши локальное подключение к области, а затем выберите Свойства.
  3. Выберите протокол Интернета (TCP/IP) и выберите свойства.
  4. Выберите Дополнительно.
  5. Выберите вкладку WINS, а затем отключим NetBIOS через TCP/IP.

Вы также можете отключить NetBIOS через TCP/IP с помощью сервера DHCP, который настроен на код 1, отключить NetBIOS через TCP/IP. Настройка этого параметра для значения 2 отключает NBT. Дополнительные сведения об использовании этого метода см. в файле справки DHCP Server в Windows.

Чтобы определить, включен ли NetBIOS на компьютере на Windows, запустите команду или команду по net config redirector net config server командной подсказке. На выходе показаны привязки для устройства NetbiosSmb (который является транспортом без NetBIOS) и для устройства NetBT_Tcpip (которое является netBIOS над транспортом TCP). Например, в следующем примере показан прямой хост и транспорт NBT, связанный с адаптером:

Workstation active on
NetbiosSmb (000000000000)
NetBT_Tcpip_{610E2A3A-16C7-4E66-A11D-A483A5468C10} (02004C4F4F50)
NetBT_Tcpip_{CAF8956D-99FB-46E3-B04B-D4BB1AE93982} (009027CED4C2)

NetBT_Tcpip привязана к каждому адаптеру по отдельности. Экземпляр NetBT_Tcpip для каждого сетевого адаптера, к который он привязан. NetbiosSmb — это глобальное устройство, которое не привязано к адаптеру. Таким образом, непосредственное использование SMB не может быть отключено в Windows, если вы не отключит файл и обмен принтерами для Microsoft Networks полностью.

Kirishi.Net » Фильтрация портов

Запрет обмена данными по портам:

  • 135/tcp
  • 135/udp
  • 139/tcp
  • 137/udp
  • 445/tcp
  • 138/udp
  • 1025/tcp
  • 139/udp
  • 445/udp

Запрет входящих соединений на порты для приватных (внутренних) ip-адресов:

  • 113/tcp
  • 2041/tcp
  • 3067/tcp

Запрет исходящих соединений для приватных (внутренних) ip-адресов, используя порты:

Запрет на вход из глобальной сети, используя следующие порты:

  • 135/tcp
  • 139/tcp
  • 445/tcp
  • 1434/tcp
  • 135/udp
  • 139/udp
  • 445/udp

Ограничения приема и отправки электронной почты.

Если ваш отправитель видит в автоматическом ответе от нашего сервера следующие строки: «cannot find your hostname» или «Client host rejected», это значит, что почтовый сервер, который он использовал для отправки, не прописан в прямой или обратной зоне DNS. Это целиком и полностью проблема администратора DNS-зоны, зачастую, провайдера отправителя. Если ваш отправитель видит «Host not found», то это значит, что неправильно настроен почтовый сервер отправителя, следует обратиться к его администратору.

Используются «черные» списки открытых почтовых релеев (серверов). Перед приемом почты, сервер отправителя проверяется в следующих списках:

  • blackholes.mail-abuse.org
  • dialups.mail-abuse.org
  • dul.ru
  • opm.blitzed.org
  • sbl.spamhaus.org
  • cbl.abuseat.org
  • dynablock.njabl.org
  • combined.njabl.org
  • list.dsbl.org
  • relays.ordb.org
  • dynablock.wirehub.net
  • blackholes.wirehub.net
  • dnsbl.njabl.org
  • accredit.habeas.com
  • plus.bondedsender.org
  • iadb.isipp.com

Обращаем внимание, если Вы видите запись вида:

RCPT from unknown[203.22.104.13]: 554 Service unavailable; [203.22.104.13] blocked using dbl.spamcop.net, reason: Blocked — see http://spamcop.net/bl.shtml?203.22.104.13; from= to= ,

это означает, что Ваш исходящий сервер заблокирован на одном из указанных ваше серверов.

Как закрыть порт tcp 139 windows 10. Как закрыть порт iptables

Данная статья будет посвящена следующему вопросу: каким образом открыть порт в Windows 7. Стоит отметить, что приведенная инструкция-схема имеет силу только в случае, если на компьютере работает предустановленный штатный брандмауэр (другими словами, FireWall).

Приведем последовательность всех шагов, нужных для непосредственного открытия портов в такой операционной системе, как Windows 7. Инструкция не очень сложная по этому разобраться сможет каждый пользователь даже не самый опытный.

Открываем порты на Windows 7

Шаг 1. Через «Пуск» следует открыть «Панель управления».

Шаг 3. Заходим в «Доп. параметры».

Шаг 4. После предыдущего этапа обязательно должно появиться окошко под названием «Брандмауэр Windows в режиме повышенной безопасности». После этого в списке, находящемся слева, нужно кликнуть на «Правила для входящих подключений».

Шаг 5. Обращаем свое внимание на список справа, где, как нетрудно догадаться, следует выбрать категорию «Создать правило». Такая процедура откроет «Мастер создания нового правила».

Шаг 6. Мастер должен спросить Вас о типе создаваемого правила. В данном случае, нужно выбрать «Для порта», продолжив создание кнопкой «Далее».

Шаг 7. Следующим вопросом будет, соответственно, номер создаваемого порта (либо диапазон). Нужно вводить номер в ячейке под названием «Определенные локальные порты». Важно, что если нужен именно диапазон, то использовать необходимо дефис. Кликаем «Далее».

Шаг 8. Разрешаем подключение и нажимаем опять «Далее».

Шаг 9. Для каких профилей нужно использовать создаваемый порт? В данном случае, выделяем три: Публичный, Доменный и Частный.

Шаг 10. Нужно задать имя нового порта и, по желанию, определенное описание. В заключение, подтверждаем создание правила кнопкой «Готово». Увидеть только что созданное правило можно в самом начале всего списка.

Открыть порт в Windows 7 важные замечания

1. В том случае, если на компьютере поставлен внешний FireWall (отдельно), то, соответственно, настройку проброса портов нужно находить именно в нем. Отметим, что в некоторых случаях антивирусные программы по умолчанию заменяют функции стандартного FireWall.

2. Если подключение к Интернету происходит через модем/роутер, то открытие портов нужно проводить непосредственно на устройстве.

3. Учитывать также необходимо следующее: есть случаи, когда создание новых портов закрыто непосредственно самим провайдером. Тогда любые действия не приведут к успеху, и следует обратиться к провайдеру.

Как закрыть порты?

Наверняка, если Вы проходили какой-нибудь тест безопасности компьютера на открытые порты , то Вы заметили, что в Вашей системе имеется один или несколько открытых портов . В данной статье мы постараемся объяснить Вам, как себя вести в такой ситуации и какие меры нужно принимать.

Перед закрытием какого-либо из портов, Вам необходимо убедиться, что он действительно является открытым. А вот проверить уязвимость Вашего компьютера при помощи он-лайн тестов, доступных на различных сайтах, посвященных компьютерной безопасности, как, например, наш сайт. (Это можно проверить по ссылке — ) Следующее, что нужно предпринять, это узнать, используется ли порт какой-нибудь программой или системой, чтобы подобрать наиболее удобную возможность для его удаления – эта информация располагается на странице под названием – «Открытые порты» Вашей системы безопасности. Если Вы замечаете, что какое-либо определенное приложение пользуется портом, а Вы желаете запретить ему пользоваться этим портом, то Вам будет необходимо создать правило специально для этого приложения. В том случае, если порт открыт системой или Вам сложно узнать, какой программой открыт порт, имеется возможность закрыть порт глобально. НО следует уяснить, что запечатывание порта для всей системы может нести в себе негативные последствия, так как некоторая легальная сетевая активность, возможно, тоже будет заблокирована. Также для того, чтобы определить приложения, которые открывают порты, у Вас всегда есть возможность использовать перечень наиболее часто используемых системных и троянских портов.

Первым и наипростейшим вариантом является завершение работы программ или служб, которые пользуются данными портами, то есть занимаются их открытием. Как правило такими являются с 135 по 139, а также 445. Такую манипуляцию возможно произвести вручную, но для этого требуются специфические познания и способности. Для небольшого упрощения данной цели мы советуем Вам пользоваться такой маленькой прогой как Windows Worms Doors Cleaner, которая весит только 50кб. После ее установки и открытия Вам нужно будет всего лишь нажать кнопки с надписями Disable и Close, после чего перезагрузить компьютер. В результате все индикаторы должны стать зелеными, что будет означать, что нужные нам порты теперь закрыты. Такой способо поможет Вам запечатать всего несколько портов и ни как не заменит установку Firewall.

Если говорить о втором варианте, то это установка программы Firewall и создание определенных правил для запечатывания портов. Какой файервол выбрать, решать только Вам и никому другому. В наше время их существует огромное множество.

Как закрыть tcp порт?

Ответ мастера:

Протокол TCP — это стандарт для обмена различной информацией между персональными компьютерами. В операционных системах, соблюдением протоколов и обменом информацией занимается сетевой экран, который называется брэндмауэром. Это программа, которая может тестировать состояние области обмена, или порта. При помощи использования правил, можно через какой либо конкретный порт управлять обменом информацией.

После того, как откроете меню «Пуск» на рабочем столе в нижнем углу слева. Выбирайте вкладку «Панель управления» и запускайте параметр «Брэндмауэр». Если, у вас был загружен вид по различным категориям действий, нажмите на ссылку «Система и безопасность». После открытия страницы настроек, щелкните по надписи «Брэндмауэр», чтобы загрузить окно программы. Этот алгоритм действий применяют, в случае, если используется операционная система Windows 7.

Далее, надо щелкнуть по ссылке «Дополнительные параметры» в столбце, что находится на странице слева. После того, как загрузится окно центра контроля учетных записей, нужно будет подтвердить свои намерения и ввести пароль администратора.

Затем, нужно будет нажать на строчку «Правила для входящих подключений» в новом окне слева. После этих действий, появляется список необходимых правил и приложений к ним. Нажмите на надпись «Создать правило», она располагается в правой верхней части окна. Далее, загрузится диалог мастера для создания правил по работе с сетевым экраном.

Затем, нужно будет поставить отметку в строке «Для порта» и нажать «Далее». Потом отметьте пункт «Протокол TCP» на следующей загрузившейся странице сверху, а в нижней ее части вводите номер порта, доступность которого вы хотите ограничить. Потом щелкните по кнопке «Далее».

Нужно поставить отметку напротив пункта «Блокировать подключение» и щелкнуть надпись «Далее». В следующем окне надо будет отметить галочками три пункта: публичный, частный, доменный,- чтобы созданное вами правило срабатывало на все виды подключений. Чтобы перейти к следующей странице настройки, необходимо щелкнуть по кнопке «Далее».

Теперь, нужно задать имя для правила, которое вы создали, например «Port 88», чтобы с его помощью можно было легко его найти, если это потребуется. Можете при необходимости, добавить описание. Щелкните по кнопке «Готово». Процесс создания правила для входящего подключения, теперь успешно завершен.

Если, вы повторите такие действия, начиная с третьего, заканчивая шестым пунктом, то вы заблокируете исходящие подключения и закроете tcp порт. Единственная разница, будет в том, что нужно будет нажать на ссылку «Правила для исходящего подключения». После этого, окна настроек, надо закрыть и перезагрузить ваш компьютер. Теперь, и это правило сможет успешно работать.

Привет всем читателям блога.
Сегодня мы поговорим о портах Windows и как их закрыть. Чтобы защитить компьютер, не обязательно пользоваться брандмауэром: вы можете вручную закрыть порты и блокировать некоторые протоколы.
Брандмауэр способен защитить персональный компьютер и сеть от незваных гостей. Если вы не хотите устанавливать брандмауэр, но все же хотите защитить свой компьютер, то у вас есть возможность вручную закрыть тот или иной порт или блокировать определенные протоколы.
Некоторые порты и протоколы могут быть использованы для атаки на вашу систему. Например, кто-нибудь может управлять вашим компьютером с помощью службы Telnet , если порт, через который она обычно работает (порт 23) , оставлен открытым . Во многом известный троян Back Orifice, дающий отморозкам неограниченную власть над вашей системой, использует различные порты, и порты с номерами 31337 и 31338 .
Чтобы защитить свой компьютер, вам стоит закрыть все порты, кроме тех, которые нужны
для работы, например порт 80 должен быть открыт, если вы хотите просматривать
web — страницы .

Как закрыть порты

Чтобы вручную закрыть порты и блокировать протоколы, щелкните правой кнопкой мыши
на папке Сетевое окружение (My Network Places) и выберите пункт Свойства (Properties), откроется папка Сетевые подключения (Network Connections). Затем щелкните правой кнопкой мыши на соединении, для которого вы хотите закрыть порты, и снова выберите Свойства . Выделите в списке строчку Протокол Интернета (TCP/IP) (Internet protocol (TCP/IP) и щелкните на кнопке Свойства (Properties).

На вкладке Общие (General) щелкните на кнопке Дополнительно (Advanced). В появившемся диалоговом окне Дополнительные параметры TCP/IP (Advanced TCP/IP Settings) перейдите на вкладку Параметры (Options), выделите строчку Фильтрация TCP/IP (TCP/IP Filtering) и щелкните на кнопке Свойства (Properties). Появится диалоговое окно Фильтрация TCP/IP (TCP/IP filtering) . Чтобы заблокировать порты TCP, UDP и протоколы IP, для каждого из них выберите пункт Только (Permit only).
Таким образом вы успешно закроете все порты TCP, UDP и заблокируете протоколы IP .
Как устранить ошибки в портах читайте

Однако закрыть все порты — это не выход. Нужно указать системе, через какие порты можно
передавать данные. Запомните , что если вы хотите просматривать web — страницы , необходимо открыть порт 80 ! Чтобы открыть определенные порты или разрешить использование некоторых протоколов, щелкните на кнопке Добавить (Add). Укажите порты и протоколы, которые вы хотите открыть, а затем нажмите ОК . Теперь будут использоваться только порты и протоколы из составленного вами списка.

Обратите внимание, что сетевые службы и приложения используют сотни различных портов TCP и UDP . Если вы разрешите только работу с web — сайтами (порт 80) , то вы не сможете использовать другие ресурсы Интернета, такие как FTP , электронная почта (e — mail) , совместный доступ к файлам, потоковый звук и видео и т. д. Поэтому данный способ подходит только тогда, когда вы хотите свести к минимуму число сетевых служб и приложений, работающих на вашем компьютере.

Получение списка имеющихся в системе портов

Существует как минимум два способа:
1. Список доступных портов можно узнать, проанализировав ключ реестра
HKEY_LOCAL_MACHINE/HARDWARE/DEVICEMAP/SERIALCOMM
2. Можно поочередно попробовать открыть порты COM1 .. COM9, таким образом удастся
установить все доступные порты (т. е. порты, не открытые другими приложениями).

Как отключить ненужные службы Windows XP Вы можете узнать

Вчера неизвестные устроили очередную массовую атаку с помощью вируса-шифровальщика. Эксперты заявили, что пострадали десятки крупных компаний на Украине и в России. Вирус-шифровальщик носит название Petya.A (вероятно, вирус назван в честь Петра Порошенко). Пишут, что если создать файл perfc (без расширения) и разместить его по адресу C:\Windows\, вирус обойдет вас стороной. Если ваш компьютер ушел в перезагрузку и начал «проверку диска», нужно его немедленно выключить. Загрузка с с LiveCD или USB-диска даст доступ к файлам. Еще один способ защиты: закрыть порты 1024–1035, 135 и 445. Как это сделать мы сейчас разберемся на примере Windows 10.

Шаг 1
Переходим в Брандмауэр Windows (лучше выбрать режим повышенной безопасности), выбираем вкладку «Дополнительные параметры ».
Выбираем вкладку «Правила для входящих подключений », потом действие «Создать правило » (в правой колонке).

Шаг 2
Выбираем тип правила — «для Порта ». В следующем окне выбираем пункт «Протокол TCP », указываем порты, которые хотите закрыть. В нашем случае это «135, 445, 1024-1035 » (без кавычек).

Шаг 3
Выбираем пункт «Блокировать подключение », в следующем окне отмечаем все профили: Доменный, Частный, Публичный.

Шаг 4
Осталось придумать название для правила (чтобы в будущем его было легко найти). Можно указать описание правила.

Если какие-то программы перестанут работать или станут работать неправильно, возможно, вы перекрыли порт, которые они используют. Нужно будет добавить для них исключение в брандмауэре.

135 TCP-порт используется службами удалённого обслуживания (DHCP, DNS, WINS и т.д.) и в приложениях «клиент-сервер» Microsoft (например, Exchange).

445 TCP-порт используется в Microsoft Windows 2000 и поздних версий для прямого TCP/IP-доступа без использования NetBIOS (например, в Active Directory).

Публикация

Как закрыть порт tcp 139 windows 7. Как закрыть tcp порт

Вирус WannaCry, он же WannaCrypt или Wanna Decryptor, поразил виртуальный мир в мае 2017 года. Вредоносная программа проникала в локальные сети, заражая один компьютер за другим, шифровала файлы на дисках и требовала от пользователя перевести вымогателям от $300 до $600 за их разблокировку. Аналогичным образом действовал вирус Petya, получивший едва ли не политическую известность летом 2017 года.

Оба сетевых вредителя проникали в операционную систему компьютера-жертвы через одну и ту же дверь — сетевые порты 445 или 139. Вслед за двумя крупными вирусами и более мелкие виды компьютерной заразы начали эксплуатировать Что же это за порты, которые сканируют все, кому не лень?

За что отвечают порты 445 и 139 в ОС Windows

Данные порты используются в системе Windows для совместной работы с файлами и принтерами. Первый порт отвечает за работу протокола Server Message Blocks (SMB), а через второй работает протокол Network Basic Input-Output System (NetBIOS). Оба протокола позволяют компьютерам под управлением Windows подключаться по сети к «расшаренным» папкам и принтерам поверх основных протоколов TCP и UDP.

Начиная с Windows 2000, совместная работа с файлами и принтерами по сети осуществляется в основном через порт 445 по прикладному протоколу SMB. Протокол NetBIOS использовался в более ранних версиях системы, работая через порты 137, 138 и 139, и данная возможность сохранилась в более поздних версиях системы в качестве атавизма.

Чем опасны открытые порты

445 и 139 представляет собой незаметную, но значимую уязвимость в Windows. Оставляя данные порты незащищенными, вы широко распахиваете дверь на свой жесткий диск для непрошеных гостей вроде вирусов, троянов, червей, а также для хакерских атак. А если ваш компьютер включен в локальную сеть, то риску заражения вредоносным программным обеспечением подвергаются все ее пользователи.

Фактически, вы открываете совместный доступ к своему жесткому диску любому, кто сумеет получить доступ к данным портам. При желании и умении злоумышленники могут просмотреть содержимое жесткого диска, а то и удалить данные, форматировать сам диск или зашифровать файлы. Именно это и делали вирусы WannaCry и Petya, эпидемия которых прокатилась по миру этим летом.

Таким образом, если вы заботитесь о безопасности своих данных, будет не лишним узнать, как закрыть порты 139 и 445 в Windows.

Выясняем, открыты ли порты

В большинстве случаев порт 445 в Windows открыт, так как возможности совместного доступа к принтерам и файлам автоматически включаются еще при установке Windows. Это можно легко проверить на своей машине. Нажмите сочетание клавиш Win + R , чтобы открыть окно быстрого запуска. В нем введите cmd” для запуска командной строки. В командной строке наберите “netstat — na ” и нажмите Enter . Данная команда позволяет просканировать все активные сетевые порты и вывести данные об их статусе и текущих входящих подключениях.

Через несколько секунд появится таблица статистики по портам. В самом верху таблицы будет указан IP-адрес порта 445. Если в последнем столбце таблицы будет стоять статус “LISTENING” , то это означает, что порт открыт. Аналогичным образом можно найти в таблице порт 139 и выяснить его статус.

Как закрыть порты в Windows 10/8/7

Существует три основных метода, позволяющих закрыть порт 445 в Windows 10, 7 или 8. Они не сильно отличаются друг от друга в зависимости от версии системы и достаточно просты. Можно попробовать любой из них на выбор. Этими же способами можно закрыть и порт 139.

Закрываем порты через брандмауэр

Первый метод, позволяющий закрыть 445 порт в Windows, является наиболее простым и доступен практически любому пользователю.

  1. Перейдите в Пуск > Панель управления > Брандмауэр Windows и нажмите на ссылку Дополнительные параметры .
  2. Нажмите Правила для входящих исключений > Новое правило . В отобразившемся окне выберите Для порта > Далее > Протокол TCP > Определенные локальные порты , в поле рядом введите 445 и нажмите Далее.
  3. Далее выберите Блокировать подключение и опять нажмите Далее . Установите три галочки, снова Далее . Укажите название и, при желании, описание нового правила и нажмите Готово .

Теперь возможность входящего соединения на порт 445 будет закрыта. Если необходимо, аналогичное правило можно создать и для порта 139.

Закрываем порты через командную строку

Второй метод включает в себя операции с командной строкой и больше подходит для продвинутых пользователей Windows.

  1. Нажмите Пуск и в строке поиска в нижней части меню наберите “cmd” . В отобразившемся списке кликните правой кнопкой мыши на cmd и выберите Запуск от имени администратора .
  2. В окно командной строки скопируйте команду netsh advfirewall set allprofile state on. Нажмите Enter.
  3. Затем скопируйте следующую команду: netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name=»Block_TCP-445″. Нажмите Enter еще раз.

В результате выполнения процедуры так же будет создано правило брандмауэра Windows для закрытия порта 445. Некоторые пользователи, впрочем, сообщают, что данный метод не работает на их машинах: при проверке порт остается в статусе “LISTENING”. В этом случае следует попробовать третий способ, который также достаточно прост.

Закрываем порты через реестр Windows

Блокировать соединения на порт 445 можно также путем внесения изменений в системный реестр. Использовать данный метод следует с осторожностью: реестр Windows является основной базой данных всей системы, и случайно допущенная ошибка может привести к непредсказуемым последствиям. Перед работой с реестром рекомендуется сделать резервную копию, например, с помощью программы CCleaner.

  1. Нажмите Пуск и в строке поиска введите “regedit” . Нажмите Enter .
  2. В дереве реестра перейдите в следующий каталог: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters.
  3. В правой части окна отобразится список параметров. Нажмите правой кнопкой мыши в свободной области списка и выберите Создать . В раскрывающемся меню выберите Параметр DWORD (32-bit) или Параметр DWORD (64-bit) в зависимости от типа вашей системы (32-битная или 64-битная).
  4. Переименуйте новый параметр в SMBDeviceEnabled , а затем дважды кликните по нему. В отобразившемся окне Изменение параметра в поле Значение замените 1 на 0 и нажмите OK для подтверждения.

Этот способ является наиболее эффективным, если точно следовать приведенной выше инструкции. Следует отметить, что он относится только к порту 445.

Для того чтобы защита была эффективнее, после внесения изменений в реестр можно также отключить службу Windows Server. Для этого выполните следующее:

  1. Нажмите Пуск и в строке поиска введите «services.msc». Откроется список системных служб Windows.
  2. Найдите службу Server и дважды кликлите по ней. Как правило, она располагается где-то в середине списка.
  3. В отобразившемся окне в раскрывающемся списке Тип запуска выберите Отключена и нажмите ОК .

Приведенные выше методы (за исключением третьего) позволяют закрыть не только порт 445, но и порты 135, 137, 138, 139. Для этого при выполнении процедуры просто заменяйте номер порта на нужный.

Если вам впоследствии понадобится открыть порты, просто удалите созданное правило в брандмауэре Windows или измените значение созданного в реестре параметра с 0 на 1, а потом включите обратно службу Windows Server, выбрав в списке Тип запуска значение Автоматически вместо Отключена .

Важно! Необходимо помнить, что порт 445 в Windows отвечает за совместный доступ к файлам, папкам и принтерам. Таким образом, если вы закроете данный порт, вы больше не сможете «расшарить» общую папку для других пользователей или распечатать документ по сети.

Если ваш компьютер включен в локальную сеть и данные функции необходимы вам для работы, следует воспользоваться сторонними средствами защиты. К примеру, активируйте сетевой экран вашего антивируса, который возьмет под контроль все порты и будет осуществлять их мониторинг на предмет несанкционированного доступа.

Выполняя приведенные выше рекомендации, можно обезопасить себя от незаметной, но серьезной уязвимости в Windows и защитить свои данные от многочисленных видов зловредного программного обеспечения, которое способно проникнуть в систему через порты 139 и 445.

Вдруг обнаружилась необычная активность, сайты стали падать раз в сутки без видимых причин, и часто даже ночью, когда посетителей почти нет.

Я написал хостеру, он ответил, что у меня увеличился трафик. Но откуда ему взяться? По моей статистике все оставалось почти так же. Но вот моя панель на хостинге показывала, что через мой сервер часто идет огромный трафик измеряемый в несколько мегабит!

Сейчас на скрине он нормальный, а был в тысячи раз больше. Откуда же он берется? Я запустил команду, чтобы узнать, что там ко мне присоединились?

tcpdump -npi eth0 port domain

И вот что показала мне эта команда:

08:06:28.927225 IP 46.8.19.20.33518 > 8.8.8.8.53: 31512+ A? torrents.empornium.me. (39) 08:06:28.948377 IP 8.8.8.8.53 > 46.8.19.20.33518: 31512 1/0/0 A 37.187.71.178 (55) 08:06:29.954971 IP 46.8.19.20.38343 > 8.8.8.8.53: 44472+ A? torrents.empornium.me. (39) 08:06:29.976711 IP 8.8.8.8.53 > 46.8.19.20.38343: 44472 1/0/0 A 37.187.71.178 (55) 08:06:29.977968 IP 46.8.19.20.38318 > 8.8.8.8.53: 15760+ A? torrents.empornium.me. (39) 08:06:29.977996 IP 46.8.19.20.38318 > 8.8.8.8.53: 24853+ AAAA? torrents.empornium.me. (39) 08:06:30.000435 IP 8.8.8.8.53 > 46.8.19.20.38318: 15760 1/0/0 A 37.187.71.178 (55)

Как видно, через меня кто то качает п@рно торренты с torrents.empornium.me. Как это происходит я пока не знаю, но чтобы заблокировать наглецов и весь такой торрент трафик можно просто быстро закрыть все порты кроме нужных.

Как закрыть порты на сервере?

Для начала нужно установить простенький фаервол ufw:

Sudo apt-get install ufw

В Ubuntu он установлен по умолчанию, но не запущен. Запустим его:

Sudo ufw enable

После этого ваши сайты не должны открываться, так как мы заблокировали ВСЕ! Теперь нужно просто открыт нужные нам порты простой командой:

Sudo ufw allow 22 sudo ufw allow 80 sudo ufw allow 8080

Я открыл три порта: 22 ssh порт, 80 порт прокси сервера и 8080 порт веб сервера. После этого сайты стали нормально открываться. Чтобы проверить правила для ваших портов дайте команду:

Netstat -anltp | grep «LISTEN»

У меня показало следующее:

Tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN 1155/mysqld tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 1315/varnishd tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 980/sshd tcp 0 0 127.0.0.1:6082 0.0.0.0:* LISTEN 1299/varnishd tcp6 0 0:::8080:::* LISTEN 2379/apache2 tcp6 0 0:::80:::* LISTEN 1315/varnishd tcp6 0 0:::22:::* LISTEN 980/sshd

Значит все нормально, после этого трафик резко снизился, хотя торренты продолжают пока стучаться в мой фаервол. Но соединится они не могут, и это хорошо. Нужно будет найти корень проблемы, но это позже с помощью тех поддержки, главное, что враг обезоружен!

Через 10 минут решил дописать немного статью, так как тех поддержка сказала, что это еще не все, порты на вход я закрыл, а на выход все разрешено. Решается все одной командой:

Sudo ufw default deny outgoing

Теперь проверим все командой sudo ufw status verbose и смотрим:

To Action From — —— —- 22 ALLOW IN Anywhere 80 ALLOW IN Anywhere 8080 ALLOW IN Anywhere 3306 ALLOW IN Anywhere 22 (v6) ALLOW IN Anywhere (v6) 80 (v6) ALLOW IN Anywhere (v6) 8080 (v6) ALLOW IN Anywhere (v6) 3306 (v6) ALLOW IN Anywhere (v6)

Правда остался открыт протокол шестой версии, но кажется это не критично.

СОВЕТ ВЕБМАСТЕРУ: Умение зарабатывать в интернете — это только пол дела, вторая половина — это умение ВЫГОДНО обналичивать электронные деньги. Вот список офшорных банковских карт, на которые можно выводить средства и потом снимать с них хрустящие купюры:

1. Payoneer — Самая популярная в мире платежная система для фрилансеров. Выдает карты, находится в США.

2. EpayService — Американская платежная система, очень популярна во многих странах, бесплатно дает карту MasterCard в EVRO для жителей СНГ и Европы.

3. Skrill — Единственная платежная система которая работает с криптовалютами и при этом выпускает бесплатные банковские карты MasterCard.

4. AdvCash — Офшорный банк находится в Белизе, можно открыть счет в долларах, евро, фунтах и рублях.

5. Payeer — Штаб квартира этой платежной системы находится в Грузии, тут так же можно открыть счет в долларах, евро и рублях.


Домен RU — 99 руб
Домен РФ — 99 руб

Как закрыть порты?

Наверняка, если Вы проходили какой-нибудь тест безопасности компьютера на открытые порты , то Вы заметили, что в Вашей системе имеется один или несколько открытых портов . В данной статье мы постараемся объяснить Вам, как себя вести в такой ситуации и какие меры нужно принимать.

Перед закрытием какого-либо из портов, Вам необходимо убедиться, что он действительно является открытым. А вот проверить уязвимость Вашего компьютера при помощи он-лайн тестов, доступных на различных сайтах, посвященных компьютерной безопасности, как, например, наш сайт. (Это можно проверить по ссылке — ) Следующее, что нужно предпринять, это узнать, используется ли порт какой-нибудь программой или системой, чтобы подобрать наиболее удобную возможность для его удаления – эта информация располагается на странице под названием – «Открытые порты» Вашей системы безопасности. Если Вы замечаете, что какое-либо определенное приложение пользуется портом, а Вы желаете запретить ему пользоваться этим портом, то Вам будет необходимо создать правило специально для этого приложения. В том случае, если порт открыт системой или Вам сложно узнать, какой программой открыт порт, имеется возможность закрыть порт глобально. НО следует уяснить, что запечатывание порта для всей системы может нести в себе негативные последствия, так как некоторая легальная сетевая активность, возможно, тоже будет заблокирована. Также для того, чтобы определить приложения, которые открывают порты, у Вас всегда есть возможность использовать перечень наиболее часто используемых системных и троянских портов.

Первым и наипростейшим вариантом является завершение работы программ или служб, которые пользуются данными портами, то есть занимаются их открытием. Как правило такими являются с 135 по 139, а также 445. Такую манипуляцию возможно произвести вручную, но для этого требуются специфические познания и способности. Для небольшого упрощения данной цели мы советуем Вам пользоваться такой маленькой прогой как Windows Worms Doors Cleaner, которая весит только 50кб. После ее установки и открытия Вам нужно будет всего лишь нажать кнопки с надписями Disable и Close, после чего перезагрузить компьютер. В результате все индикаторы должны стать зелеными, что будет означать, что нужные нам порты теперь закрыты. Такой способо поможет Вам запечатать всего несколько портов и ни как не заменит установку Firewall.

Если говорить о втором варианте, то это установка программы Firewall и создание определенных правил для запечатывания портов. Какой файервол выбрать, решать только Вам и никому другому. В наше время их существует огромное множество.

Как закрыть tcp порт?

Ответ мастера:

Протокол TCP — это стандарт для обмена различной информацией между персональными компьютерами. В операционных системах, соблюдением протоколов и обменом информацией занимается сетевой экран, который называется брэндмауэром. Это программа, которая может тестировать состояние области обмена, или порта. При помощи использования правил, можно через какой либо конкретный порт управлять обменом информацией.

После того, как откроете меню «Пуск» на рабочем столе в нижнем углу слева. Выбирайте вкладку «Панель управления» и запускайте параметр «Брэндмауэр». Если, у вас был загружен вид по различным категориям действий, нажмите на ссылку «Система и безопасность». После открытия страницы настроек, щелкните по надписи «Брэндмауэр», чтобы загрузить окно программы. Этот алгоритм действий применяют, в случае, если используется операционная система Windows 7.

Далее, надо щелкнуть по ссылке «Дополнительные параметры» в столбце, что находится на странице слева. После того, как загрузится окно центра контроля учетных записей, нужно будет подтвердить свои намерения и ввести пароль администратора.

Затем, нужно будет нажать на строчку «Правила для входящих подключений» в новом окне слева. После этих действий, появляется список необходимых правил и приложений к ним. Нажмите на надпись «Создать правило», она располагается в правой верхней части окна. Далее, загрузится диалог мастера для создания правил по работе с сетевым экраном.

Затем, нужно будет поставить отметку в строке «Для порта» и нажать «Далее». Потом отметьте пункт «Протокол TCP» на следующей загрузившейся странице сверху, а в нижней ее части вводите номер порта, доступность которого вы хотите ограничить. Потом щелкните по кнопке «Далее».

Нужно поставить отметку напротив пункта «Блокировать подключение» и щелкнуть надпись «Далее». В следующем окне надо будет отметить галочками три пункта: публичный, частный, доменный,- чтобы созданное вами правило срабатывало на все виды подключений. Чтобы перейти к следующей странице настройки, необходимо щелкнуть по кнопке «Далее».

Теперь, нужно задать имя для правила, которое вы создали, например «Port 88», чтобы с его помощью можно было легко его найти, если это потребуется. Можете при необходимости, добавить описание. Щелкните по кнопке «Готово». Процесс создания правила для входящего подключения, теперь успешно завершен.

Если, вы повторите такие действия, начиная с третьего, заканчивая шестым пунктом, то вы заблокируете исходящие подключения и закроете tcp порт. Единственная разница, будет в том, что нужно будет нажать на ссылку «Правила для исходящего подключения». После этого, окна настроек, надо закрыть и перезагрузить ваш компьютер. Теперь, и это правило сможет успешно работать.

Серверы и компьютеры, подключенные к интернету подвержены атакам и сканированию различных скриптов, программ и злоумышленников. А поскольку известно, что во всех системах могут быть уязвимости, то лучше, чтобы извне было видно минимум портов.

Некоторые порты должны быть видны постоянно, например, порт веб-сервера, другие используются только системными администраторами, а еще одни, вообще, должны быть доступны только локально. Несмотря на то что все сервисы имеют методы авторизации, и не позволят подключиться кому попало, они могут быть уязвимы, поэтому все лишнее лучше закрыть. В этой статье мы рассмотрим как закрыть порт iptables. Мы закроем нужные порты полностью, а также сделаем некоторые из них доступными на время, после попытки подключения к определенному порту.

В этой статье я не стану подробно рассматривать все возможности Iptables, виды цепочек и как работает эта служба. Все это мы рассмотрели в статье . Вместо этого, перейдем ближе к делу. Чтобы заблокировать порт нам сначала нужно понять и за что они отвечают. Чтобы посмотреть какие порты слушаются локально, можно использовать утилиту netstat:

sudo netstat -ntulp

Для анализа портов, доступных извне используется программа nmap:

Как видите, извне у нас, кроме стандартных портов веб-сервера, доступны mysql, ftp, dns и другие сервисы. Некоторые из них не должны быть доступны публично. Это не критично, но и нежелательно. Мы можем очень просто закрыть такие порты с помощью iptables. Общий синтаксис команды для блокировки порта будет выглядеть вот так:

$ iptables -A INPUT -p tcp —dport номер_порта -j DROP

Например, если мы хотим заблокировать порт iptables mysql, то необходимо выполнить:

sudo iptables -A INPUT -p tcp —dport 3306 -j DROP

Можно закрыть порт для определенного интерфейса, например, eth2:

sudo iptables -A INPUT -i eth2 -p tcp —dport 3306 -j DROP

Или даже для ip и целой подсети. Например, закрыть все подключения к порту 22 SSH кроме IP адреса 1.2.3.4:

sudo iptables -A INPUT -i eth2 -p tcp -s !1.2.3.4 —dport 22 -j DROP

Здесь знак восклицания означает инверсию, то есть применить ко всем кроме этого. Можно убрать этот знак и указать только IP, к которым нужно применить запрет. Мы рассмотрели как закрыть порт iptables в цепочке INPUT, которая отвечает за входящие соединения, это более применимо к серверам. Но что, если нужно закрыть подключение к удаленному порту из этого компьютера или нашей сети? Для этого существует цепочка OUTPUT.

Например, заблокируем попытки отправки почты подключением к любой машине по порту 25:

sudo iptables -A OUTPUT -p tcp —dport 25 -j DROP

Также, как и раньше, вы можете указать исходящий сетевой интерфейс, только теперь он указывается опцией -o:

sudo iptables -A OUTPUT -o eth2 -p tcp —dport 25 -j DROP

После того как вы завершите с настройкой портов нужно сохранить все созданные правила, чтобы они остались активными даже после перезагрузки. Для этого выполните:

sudo iptables-save

Чтобы посмотреть текущие правила для каждой из цепочек выполните:

sudo iptables -L -n -v

Такая команда покажет все правила, а если вы хотите только информацию о заблокированных портах, выполните:

sudo iptables -L -n -v | grep -i DROP

Очистить все правила в случае возникновения проблем можно командой:

sudo iptables -F

Закрыть порты iptables, кроме разрешенных

По умолчанию политика для цепочек INPUT и OUTPUT — разрешать все подключения, а уже с помощью правил мы указываем какие подключения стоит запретить. Но если вы хотите закрыть все порты кроме разрешенных iptables. То нужно поступить по-другому. Мы поменяем политику по умолчанию, так чтобы она запрещала все и разрешим только доступ к нужным портам.

Например, меняем политику для цепочки INPUT:

sudo iptables -P INPUT DROP

Затем разрешаем все входящие соединения от локального интерфейса:

sudo iptables -A INPUT -i lo -j ACCEPT

Затем разрешаем доступ к портам 80 и 22:

sudo iptables -A INPUT -i eth0 -p tcp —dport 80 —match state —state NEW -j ACCEPT
$ sudo iptables -A INPUT -i eth0 -p tcp —dport 80 —match state —state NEW -j ACCEPT

Как скрыть порт iptables?

Закрыть порт, это очень хорошо, но что если он нужен нам открытым и желательно, чтобы для других этот же порт был недоступен. Существует такая технология, как Port Knocking, которая позволяет открывать нужный порт только для определенного ip адреса и только после обращения его к нужному порту. Например, нам нужно защитить SSH от перебора паролей и несанкционированного доступа. Для этого все пакеты, которые будут приходить на порт 22, 111 и 112 мы будем перенаправлять в цепочку SSH.

Как вы уже догадались, порт 22 нам непосредственно нужен, на порты 111 и 112 будут включать его и отключать соответственно. Когда пользователь обратится к порту 111 мы укажем системе, что нужно присвоить всем его пакетам имя ssh, при обращении к порту 112 уберем этот флаг. А если пользователь решит зайти на 22 порт, то проверим присвоено ли этому пакету имя SSH, если да, то пропустим, в противном случае — отбросим.

Сначала создаем цепочку SSH:

sudo iptables -N SSH

Перенаправляем пакеты:

sudo iptables -A INPUT -p tcp —dport 22 -j SSH
$ sudo iptables -A INPUT -p tcp —dport 111 -j SSH
$ sudo iptables -A INPUT -p tcp —dport 112 -j SSH

При обращении к порту 111 присваиваем IP адресу имя, сам пакет дальше не пускаем:

sudo iptables -A SSH -p tcp -m state —state NEW -m tcp —dport 111 -m recent —set —name SSH —rsource -j DROP

При обращении к 112 убираем имя у IP:

sudo iptables -A SSH -p tcp -m state —state NEW -m tcp —dport 112 -m recent —remove —name SSH —rsource -j DROP

И нам осталось только проверить имеет ли наш пакет, который пытается обратиться к 22 порту имя SSH и если да, то мы его одобряем:

sudo iptables -A SSH -p tcp -m state —state NEW -m tcp —dport 22 -m recent —rcheck —name SSH —rsource -j ACCEPT

Вот и все. Теперь для того чтобы открыть наш SSH порт будет достаточно попытаться подключиться к порту 111 с помощью telnet. Утилита сообщит, что произошла ошибка во время подключения, поскольку мы отбросили пакет:

telnet ip_адрес 111

Но зато теперь вы можете получить доступ к сервису SSH на порту 22. Чтобы снова закрыть порт выполните:

telnet ip_адрес 112

Даже при открытии, этот порт доступен только вашему ip адресу и больше никому другому. Но нужно заметить, что это не панацея. Кто-либо может случайно запросить порт, который предназначен для активации, и таким образом, открыть себе доступ к службе SSH. Так что надежные пароли и ключи шифрования это не отменяет.

Выводы

В этой статье мы рассмотрели как закрыть порт iptables, а также как его скрыть с возможностью подключения, когда это будет необходимо. Надеюсь, эта информация была для вас полезной.

Что такое порт SMB + Объяснение портов 445 и 139

Протокол SMB обеспечивает «взаимодействие между процессами», то есть протокол, который позволяет приложениям и службам на сетевых компьютерах взаимодействовать друг с другом. SMB включает основной набор сетевых служб, таких как файлы, печать и совместное использование устройств.

Как работает протокол SMB?

В ранних версиях Windows SMB работал поверх сетевой архитектуры NetBIOS. Microsoft изменила SMB в Windows 2000, чтобы он работал поверх TCP и использовал выделенный IP-порт.Текущие версии Windows продолжают использовать тот же порт.

Узнайте, как автоматизировать управление Microsoft 365, с помощью нашего бесплатного курса PowerShell

Корпорация Майкрософт продолжает улучшать SMB для повышения производительности и безопасности: SMB2 уменьшил общую болтливость протокола, а SMB3 включил улучшения производительности для виртуализированных сред и поддержку надежного сквозного шифрования.

Диалекты протокола SMB

Как и любой другой язык, программисты создали различные диалекты SMB для разных целей.Например, Common Internet File System (CIFS) — это конкретная реализация SMB, позволяющая обмениваться файлами. Многие ошибочно принимают CIFS за протокол, отличный от SMB, хотя на самом деле они используют одну и ту же базовую архитектуру.

Важные реализации SMB включают:

  • CIFS : CIFS — это общий протокол обмена файлами, используемый серверами Windows и совместимыми устройствами NAS.
  • Samba : Samba — это реализация Microsoft Active Directory с открытым исходным кодом, которая позволяет компьютерам, отличным от Windows, взаимодействовать с сетью Windows.
  • NQ : NQ — еще одна переносимая реализация SMB для обмена файлами, разработанная Visuality Systems.
  • MoSMB : MoSMB — это собственная реализация SMB от Ryussi Technologies.
  • Tuxera SMB : Tuxera также является проприетарной реализацией SMB, которая работает либо в ядре, либо в пользовательском пространстве.
  • Likewise : Likewise — это многопротокольный сетевой протокол обмена файлами с идентификацией, который был приобретен EMC в 2012 году.

Что такое порты 139 и 445?

SMB всегда был сетевым протоколом обмена файлами.Таким образом, для SMB требуются сетевые порты на компьютере или сервере, чтобы обеспечить связь с другими системами. SMB использует либо IP-порт 139, либо 445.

  • Порт 139 : SMB изначально работал поверх NetBIOS с использованием порта 139. NetBIOS — это более старый транспортный уровень, который позволяет компьютерам Windows взаимодействовать друг с другом в одной сети.
  • Порт 445: Более поздние версии SMB (после Windows 2000) начали использовать порт 445 поверх стека TCP. Использование TCP позволяет SMB работать через Интернет.

Как обеспечить безопасность этих портов

Оставлять сетевые порты открытыми для обеспечения работы приложений представляет угрозу безопасности. Так как же нам удается обеспечивать безопасность наших сетей и поддерживать функциональность и время безотказной работы приложений? Вот несколько вариантов защиты этих двух важных и хорошо известных портов.

  1. Включите брандмауэр или защиту конечной точки, чтобы защитить эти порты от злоумышленников. Большинство решений включают черный список для предотвращения подключений с известных IP-адресов злоумышленников.
  2. Установите VPN для шифрования и защиты сетевого трафика.
  3. Внедрите VLAN для изоляции внутреннего сетевого трафика.
  4. Используйте фильтрацию MAC-адресов, чтобы предотвратить доступ неизвестных систем к сети. Эта тактика требует серьезного управления для поддержания списка в рабочем состоянии.

В дополнение к описанным выше средствам защиты сети вы можете реализовать план безопасности, ориентированный на данные, для защиты вашего самого важного ресурса — данных, которые находятся в общих файловых ресурсах SMB.

Понимание того, кто имеет доступ к вашим конфиденциальным данным через общие ресурсы SMB, является монументальной задачей. Varonis сопоставляет ваши данные и права доступа и обнаруживает ваши конфиденциальные данные в общих ресурсах SMB. Мониторинг ваших данных необходим для обнаружения атак и защиты ваших данных от взлома. Varonis может показать вам, где данные в ваших общих ресурсах SMB находятся под угрозой, и отслеживать эти общие ресурсы на предмет аномального доступа и потенциальных кибератак. Получите демоверсию 1:1, чтобы узнать, как Varonis отслеживает CIFS в общих ресурсах NetApp, EMC, Windows и Samba для обеспечения безопасности ваших данных.

Джефф Петтерс

Джефф работает с компьютерами с тех пор, как его отец принес домой IBM PC 8086 с двумя дисководами. Исследование и написание статей о безопасности данных — работа его мечты.

Что такое порт SMB? Для чего используются порты 445 и 139?

NetBIOS означает Сетевая базовая система ввода-вывода .Это программный протокол, который позволяет приложениям, ПК и настольным компьютерам в локальной сети (LAN) взаимодействовать с сетевым оборудованием и передавать данные по сети. Программные приложения, работающие в сети NetBIOS, находят и идентифицируют друг друга по именам NetBIOS. Имя NetBIOS имеет длину до 16 символов и обычно отделено от имени компьютера. Два приложения начинают сеанс NetBIOS, когда одно (клиент) отправляет команду «позвонить» другому клиенту (серверу) через TCP-порт 139 .

Что такое Порт 139, используемый для

NetBIOS в вашей глобальной сети или через Интернет, однако, это огромный риск для безопасности. Через NetBIOS можно получить любую информацию, такую ​​как ваш домен, имя рабочей группы и системы, а также информацию об учетной записи. Таким образом, важно поддерживать ваш NetBIOS в предпочтительной сети и следить за тем, чтобы он никогда не покидал вашу сеть.

Брандмауэры из соображений безопасности всегда сначала блокируют этот порт, если он у вас открыт.Порт 139 используется для общего доступа к файлам и принтерам , но это самый опасный порт в Интернете. Это так, потому что он оставляет жесткий диск пользователя уязвимым для хакеров.

Как только злоумышленник обнаружит активный порт 139 на устройстве, он может запустить NBSTAT диагностический инструмент для NetBIOS через TCP/IP, в первую очередь предназначенный для устранения проблем с разрешением имен NetBIOS. Это знаменует собой важный первый шаг атаки — Footprinting .

С помощью команды NBSTAT злоумышленник может получить часть или всю важную информацию, относящуюся к:

  1. Список локальных имен NetBIOS
  2. Имя компьютера таблица сеансов с IP-адресами назначения

Имея под рукой приведенные выше сведения, злоумышленник имеет всю важную информацию об ОС, службах и основных приложениях, работающих в системе.Помимо этого, у него также есть частные IP-адреса, которые инженеры LAN/WAN и службы безопасности изо всех сил пытались скрыть за NAT. Кроме того, идентификаторы пользователей также включаются в списки, предоставляемые запуском NBSTAT.

Это облегчает хакерам удаленный доступ к содержимому каталогов или дисков жесткого диска. Затем они могут незаметно загружать и запускать любые программы по своему выбору с помощью некоторых бесплатных инструментов, даже если владелец компьютера даже не узнает об этом.

Если вы используете многосетевую машину, отключите NetBIOS на каждой сетевой карте или Dial-Up Connection в свойствах TCP/IP, которые не являются частью вашей локальной сети.

Чтение : Как отключить NetBIOS через TCP/IP.

Что такое порт SMB

В то время как порт 139 технически известен как «NBT через IP», порт 445 — это «SMB через IP». SMB расшифровывается как « Server Message Blocks ». Блок сообщений сервера на современном языке также известен как Common Internet File System . Система работает как сетевой протокол прикладного уровня, который в основном используется для предоставления общего доступа к файлам, принтерам, последовательным портам и другим видам связи между узлами в сети.

В большинстве случаев SMB используется на компьютерах под управлением Microsoft Windows , где он был известен как «сеть Microsoft Windows» до последующего появления Active Directory. Он может работать поверх сеансовых (и более низких) сетевых уровней несколькими способами.

Например, в Windows SMB может работать напрямую через TCP/IP без необходимости использования NetBIOS через TCP/IP. Это будет использовать, как вы указываете, порт 445. В других системах вы найдете службы и приложения, использующие порт 139.Это означает, что SMB работает с NetBIOS через TCP/IP .

Хакеры-злоумышленники признают, что порт 445 уязвим и имеет много небезопасных мест. Одним из пугающих примеров неправильного использования порта 445 является относительно тихое появление червей NetBIOS . Эти черви медленно, но четко сканируют Интернет в поисках экземпляров порта 445, используют такие инструменты, как PsExec , для переноса себя на новый компьютер-жертву, а затем удваивают свои усилия по сканированию.Именно с помощью этого малоизвестного метода собираются массивные « Bot Armies », содержащие десятки тысяч зараженных червем NetBIOS машин, которые теперь населяют Интернет.

Чтение : Как перенаправить порты?

Как проверить, открыт ли порт SMB в Windows 10

Вам необходимо использовать эту команду PowerShell. Если вы собираетесь включить протокол передачи файлов SMBv2 на своем компьютере, вам сначала нужно проверить, может ли ваша система установить его или нет.Как только вы узнаете статус, вы можете включить или отключить SMBv2.

Безопасен ли SMB-порт 445?

Принимая во внимание вышеупомянутые опасности, в наших интересах не открывать порт 445 для Интернета, но, как и порт 135 Windows, порт 445 глубоко встроен в Windows, и его трудно безопасно закрыть. Тем не менее, его закрытие возможно, однако другие зависимые службы, такие как DHCP (протокол динамической конфигурации хоста), который часто используется для автоматического получения IP-адреса с DHCP-серверов, используемых многими корпорациями и интернет-провайдерами, перестанут функционировать.В этих сообщениях показано, как отключить SMBv1 и SMBv2.

Принимая во внимание все описанные выше соображения безопасности, многие интернет-провайдеры считают необходимым блокировать этот порт от имени своих пользователей. Это происходит только тогда, когда порт 445 не защищен маршрутизатором NAT или персональным брандмауэром. В такой ситуации ваш интернет-провайдер, вероятно, может препятствовать доступу к вам трафика через порт 445.

Что такое порт SMB? Подробное описание портов 445 + 139

Протокол блока сообщений сервера (протокол SMB) — это протокол связи клиент-сервер, используемый для совместного доступа к файлам, принтерам, последовательным портам и данным в сети.Он также может нести протоколы транзакций для аутентифицированного межпроцессного взаимодействия.

Короче говоря, протокол SMB позволяет компьютерам общаться друг с другом.

Как работает протокол SMB?

SMB работает по принципу клиент-сервер, когда клиент делает определенные запросы, а сервер отвечает соответствующим образом. Это известно как протокол ответа-запроса. Этот протокол упрощает обмен файлами между сетевыми компьютерами.

После подключения он позволяет пользователям или приложениям выполнять запросы к файловому серверу и получать доступ к таким ресурсам, как общий доступ к принтеру, почтовые слоты и именованные каналы на удаленном сервере.Это означает, что пользователь приложения может открывать, читать, перемещать, создавать и обновлять файлы на удаленном сервере.

SMB был первоначально разработан Барри Фейгенбаумом из IBM в 1983 году с целью превратить локальный доступ к файлам DOS INT 21h в сетевую файловую систему и изначально был разработан для работы поверх NetBIOS через TCP/IP (NBT) с использованием IP-порта 139. и порты UDP 137 и 138.

Программные приложения, работающие в службе сеансов NetBIOS, находят и идентифицируют друг друга по именам NetBIOS через TCP-порт 139.

Microsoft объединила протокол SMB со своим продуктом LAN Manager, разработку которого она начала в 1990 году, и продолжает добавлять функции в протокол в Windows для рабочих групп.

В 1996 году Microsoft выступила с инициативой переименовать SMB в Common Internet File System (CIFS) и добавила дополнительные функции, включая поддержку символических ссылок, жестких ссылок, больших размеров файлов и первоначальную попытку поддержки прямых подключений через TCP-порт 445. не требуя NetBIOS в качестве транспорта (в значительной степени экспериментальная попытка, которая потребовала дальнейшей доработки).

В Microsoft Windows 2000 Microsoft изменила SMB, чтобы он работал через порт 445. SMB по-прежнему использует порт 445.

Это оказалось проблематичным, поскольку CIFS был общеизвестно болтливым протоколом, который мог снизить производительность сети из-за задержки и многочисленных подтверждений. Хотя по оценкам Microsoft, SMB/CIFS скомпрометировали менее 10% сетевого трафика в средней корпоративной сети, это все равно значительный объем трафика.

Корпорация Майкрософт объяснила, что проблемы с производительностью в первую очередь связаны с тем, что SMB 1.0 — это блочный, а не потоковый протокол, разработанный для небольших локальных сетей.

Следующий диалект, SMB 2.0, повысил эффективность протокола, сократив количество сотен команд и подкоманд до 19.

Microsoft продолжает вкладывать средства в повышение производительности и безопасности SMB. SMB 3.0, который был представлен в Windows 8 и Windows Server 2012, принес несколько существенных изменений, которые добавили функциональность и улучшили производительность SMB2, особенно в виртуализированных центрах обработки данных.

Кроме того, он представил несколько улучшений безопасности, таких как сквозное шифрование и новый алгоритм подписи на основе AES.

Что такое диалекты протокола SMB?

Протокол SMB был создан в 1980-х годах компанией IBM и породил несколько диалектов, предназначенных для удовлетворения меняющихся сетевых требований. Например, упомянутая выше общая файловая система Интернета (CIFS) представляет собой конкретную реализацию SMB, обеспечивающую совместное использование файлов.

Важные реализации SMB включают:

SMB 1.0 (1984)

Создан IBM для обмена файлами в DOS. Он представил уступающую блокировку как механизм кэширования на стороне клиента, предназначенный для уменьшения сетевого трафика.

Samba (1992)

Samba — это реализация протокола SMB и Microsoft Active Directory с открытым исходным кодом для систем Unix и дистрибутивов Linux, которая поддерживает общий доступ к файлам и службы печати, аутентификацию и авторизацию, разрешение имен и служебные объявления. между серверами Linux/Unix и клиентами Windows.

CIFS (1996)

Разработанный корпорацией Майкрософт диалект SMB, который впервые появился в Windows 95 и добавил поддержку файлов больших размеров, прямой передачи через TCP/IP, символических и жестких ссылок.

NQ (1998)

NQ — это семейство переносных клиентских и серверных реализаций SMB, разработанных Visuality Systems. NQ переносится на платформы, отличные от Windows, такие как Linux, iOS и Android, и поддерживает диалект SMB 3.1.1.

Netsmb (2004)

Netsmb — это семейство встроенных в ядро ​​реализаций клиента и сервера SMB в операционных системах BSD.

SMB 2.0 (2006)

Выпущенная вместе с Windows Vista и Windows Server 2008, она уменьшила количество болтовни для повышения производительности, повышения масштабируемости и отказоустойчивости, а также добавила поддержку ускорения глобальной сети.

Tuxera SMB (2009)

Tuxera также является проприетарной реализацией SMB, которая работает либо в ядре, либо в пространстве пользователя.

Likewise (2009)

Компания Likewise разработала реализацию CIFS/SMB, которая предоставила многопротокольную платформу с поддержкой идентификации для сетевого доступа к файлам в OEM-продуктах хранения, созданных на платформах на базе Linux/Unix.

SMB 2.1 (2010)

Появилось в Windows Server 2008 R2 и Windows 7. Модель лизинга уступающей блокировки клиента заменила уступающую блокировку для улучшения кэширования и повышения производительности. Он также представил поддержку больших максимальных единиц передачи (MTU) и повысил эффективность энергопотребления, что позволило клиентам открывать файлы с сервера SMB для перехода в спящий режим.

SMB 3.0 (2012)

Дебютировал в Windows 8 и Windows Server 2012. В нем представлено несколько значительных улучшений доступности, производительности, резервного копирования, безопасности и управления.

MoSMB (2012)

MoSMB — это собственная реализация SMB для Linux и других Unix-подобных систем, разработанная Ryussi Technologies. Он поддерживает только SMB 2.x и SMB 3.x.

SMB 3.02 (2014)

Представлено в Windows 8.1 и Windows Server 2012 R2 и включает обновления производительности и возможность отключения поддержки CIFS/SMB 1.0, включая удаление связанных двоичных файлов.

SMB 3.1.1 (2015)

Выпущено с Windows 10 и Windows Server 2016 и дополнено поддержкой расширенного шифрования, целостности предварительной проверки подлинности для предотвращения атак «человек посередине» и ограждения диалектов кластера.

Что такое порты 139 и 445?

SMB — это сетевой протокол обмена файлами, который требует открытого порта на компьютере или сервере для связи с другими системами. Порты SMB обычно имеют номера портов 139 и  445.

Порт 139 используется диалектами SMB, которые взаимодействуют через NetBIOS. Это протокол транспортного уровня, предназначенный для использования в операционных системах Windows по сети.

Порт 445 используется более новыми версиями SMB (после Windows 2000) поверх стека TCP, что позволяет SMB обмениваться данными через Интернет.Это также означает, что вы можете использовать IP-адреса для использования SMB, например, для обмена файлами.

Опасны ли открытые порты?

Хотя порты 139 и 445 сами по себе не опасны, существуют известные проблемы с доступом к этим портам из Интернета. Вы можете проверить, открыт ли порт, используя команду netstat.

Существует распространенное заблуждение, что открытый порт опасен. Во многом это вызвано непониманием того, как работают открытые порты, почему они открыты, а какие открывать не следует.

Открытые порты необходимы для связи через Интернет. Однако открытый порт может стать угрозой безопасности, если служба, прослушивающая порт, неправильно настроена, не имеет исправлений, уязвима для эксплойтов или имеет плохие правила сетевой безопасности.

Наиболее опасными открытыми портами являются порты, которые могут быть заражены червем, такие как тот, который использует протокол SMB, который по умолчанию открыт в некоторых операционных системах.

Ранние версии протокола SMB использовались во время атаки программы-вымогателя WannaCry с помощью эксплойта нулевого дня под названием EternalBlue.

WannaCry использовал устаревшие версии компьютеров Windows, которые использовали устаревшую версию протокола SMB. WannaCry — это сетевой червь с транспортным механизмом, предназначенным для автоматического распространения. Транспортный код сканирует системы, уязвимые для эксплойта EternalBlue, а затем устанавливает DoublePulsar, лазейку, и запускает свою копию.

Зараженный компьютер будет искать в своей сети Windows устройства, принимающие трафик через TCP-порты 135–139 или 445, что указывает на то, что система настроена для запуска SMB.

Затем он инициирует SMBv1-подключение к устройству и использует переполнение буфера, чтобы получить контроль над системой и установить компонент атаки вымогателя.

Это означает, что WannaCry может распространяться автоматически без участия жертвы.

Хорошей новостью является то, что с тех пор Windows выпустила обновление безопасности для Windows XP, Windows Server 2003, Windows 8, Windows Vista, Windows 7, Windows 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012. и Windows Server 2016, чтобы предотвратить этот эксплойт.

Как защитить порты 139 и 445

Вот несколько других способов защитить порты 139 и 445.

Избегайте раскрытия портов SMB не было уже десятилетие.

Исправление всего

Обновляйте свои системы, чтобы избежать использования известных уязвимостей.

Нет единой точки отказа

Будь то программа-вымогатель, вредоносное ПО, сбой оборудования, ошибка базы данных или что-то еще.Если ваши данные важны, то их следует сделать резервную копию, по крайней мере, в одном другом безопасном месте.

Используйте брандмауэр или Endpoint Protection

Большинство решений включают черный список IP-адресов известных злоумышленников.

Использовать виртуальную частную сеть (VPN)

VPN шифруют и защищают сетевой трафик.

Внедрить виртуальные локальные сети (VLAN)

VLAN можно использовать для изоляции внутреннего сетевого трафика

Использовать фильтрацию MAC-адресов

Это может предотвратить доступ неизвестных систем к вашей сети.

UpGuard может защитить ваши открытые порты

UpGuard может защитить ваш бизнес от утечки данных, выявить все утечки ваших данных и помочь вам постоянно контролировать состояние безопасности всех ваших поставщиков.

UpGuard также поддерживает соответствие множеству систем безопасности, включая новые требования, установленные Исполнительным указом Байдена по кибербезопасности.

Проверьте безопасность своего веб-сайта, НАЖМИТЕ ЗДЕСЬ , чтобы получить мгновенную оценку безопасности прямо сейчас!

Что такое порт SMB + Описание портов 445 и 139

Что такое протокол SMB?

SMB расшифровывается как Server Message Block, когда-то известный как Common Internet File System, представляет собой коммуникационный протокол для предоставления общего доступа между системами в сети.На высоком уровне это набор правил, принятых для совместного использования файлов, принтеров в сети.

SMB — это протокол обмена файлами, в котором компьютеры взаимодействуют друг с другом в локальной сети. Эта локальная сеть может быть небольшим бизнесом в одном офисе или многонациональной компанией с офисами по всему миру, связанными друг с другом.

Аналогичная аналогия — стук в дверь, чтобы узнать, есть ли кто-нибудь дома. Открытый порт будет принимать соединения, подобно открытию двери для кого-то, кто стучит в дверь.

Как это работает?

Протокол SMB устанавливает связь, создавая соединение клиент-сервер на основе отправки сообщений типа запрос-ответ туда и обратно. Эта настройка затем настроит общий доступ к файлам, как если бы пользователь получал доступ к файлам на своем жестком диске. Это упростило бы работу с сетевыми системами по всему миру.

В той же сети другие операционные системы, такие как Unix, Linux и OS/2, используют Samba для общения на том же языке, что и SMB, для подключения и предоставления услуг обмена файлами в сети.Более подробная информация об этих терминах и диалектах представлена ​​ниже.

SMB 1.0

Самая первая версия этого сетевого коммуникационного протокола была разработана в IBM в 1984 году. Microsoft модифицировала его в 1990 году. среде Active Directory. Другими словами, системы Linux/Unix используют Samba для файловых служб и служб печати в сети Windows.

CIFS

CIFS (общая файловая система Интернета) появилась в 1996 году вместе с Windows 95.У него было больше функций, особенно позволяющих поддерживать передачу больших файлов.

CIFS vs SMB

CIFS, что означает Common Internet File System, была ранней версией SMB, разработанной Microsoft. Принцип работы CIFS заключается в использовании модели клиент-сервер (похожей на SMB) для обмена файлами между системами в сети. CIFS и SMB взаимозаменяемо используются во время обсуждений. Они взаимозаменяемы не только на словах, но и технически, потому что CIFS — это форма SMB.

СМБ 2.0 

В 2006 году Microsoft выпустила большую версию блока сообщений сервера (SMB) при запуске Windows Vista. Хотя операционная система не очень хорошо зарекомендовала себя на рынке, SMB 2.0 был представлен с многочисленными изменениями, такими как:

  • Значительное сокращение количества команд и подкоманд со 100 до 19
  • Новые функции, такие как поддержка символических ссылок, функция очереди, хранение/кэширование
  • Подписание сообщений с использованием HMAC SHA-256
  • Лучшая масштабируемость и общая производительность

SMB 2.1, SMB 3.0 и 3.1

Вместе с Windows 7 была выпущена версия 2.1, а Microsoft выпустила SMB 3.0 в 2012 году. Первоначально он назывался SMB 2.2, но позже был изменен на SMB 3.0.

SMB версии 3.1.1 считается самой последней (опубликованной в 2015 г.), которая расширила серию протоколов проверками целостности на основе хэш-значений SHA-256 и использованием AES-128 с GCM (режим Галуа/счетчика).

Какие порты используются протоколом SMB?

SMB использует несколько портов для включения служб общего доступа к файлам и принтерам в сети.Все известные порты, используемые SMB v2/v3:

  • TCP 445 — SMB через TCP без использования NetBIOS
  • UDP 137 — SMB через UDP (службы имен) UDP (датаграмма)
  • TCP 139 – SMB через TCP (служба сеанса)

 

Что такое порты 139 и 445?

Двумя наиболее часто используемыми портами SMB, использующими службы файлов и печати в сети, являются 139 и 445.

Порт 139

Служба сеансов NetBIOS использует порт 139. Операционные системы до Windows 2000 в основном использовали порт TCP 139, где SMB работал поверх NetBIOS. NetBIOS, аббревиатура от Network Basic Input/Output System, предоставляет услуги на сеансовом уровне модели OSI, позволяя приложениям взаимодействовать друг с другом в локальной сети (LAN). Это может быть кто угодно в Интернете, однако это не рекомендуется из соображений безопасности.

Порт 445

Проще говоря, порт 445 используется Windows для обмена файлами по сети.Microsoft внесла изменение для запуска SMB через порт 445 из Windows 2000. Порт 445 используется службами каталогов Microsoft, известными как Microsoft-DS.

Порт 445 используется протоколами TCP и UDP для нескольких служб Microsoft. Microsoft Active Directory и доменные службы используют этот порт для репликации файлов, проверки подлинности пользователей и компьютеров, групповой политики и доверительных отношений. Скорее всего, трафик на этих портах относится к протоколам и службам SMB, CIFS, SMB2, DFSN, LSARPC, NbtSS, NetLogonR, SamR и SrvSvc.

Как проверить, открыт ли порт SMB?

Существует несколько способов проверить, открыт ли порт SMB в системе Windows.

Откройте командную строку и выполните следующие команды и отфильтруйте номер порта (445 в этом примере), чтобы увидеть статус.

 netstat -an | findstr 445 

Как проверить, какая версия SMB включена?

Вы можете открыть cmd.exe и запустить эту команду, чтобы запросить состояние службы lanmanworkstation, поддерживающей сетевые подключения SMB.

 sc qc lanmanworkstation 

Как показано на снимке экрана выше, MrxSMB20 представляет SMB v2, а MrxSMB10 эквивалентен используемому SMB v1.

Безопасен ли SMB?

Порт NetBIOS 139 через Интернет или по глобальной сети представляет ВЫСОКИЙ риск. Чтобы представить это в перспективе, вы должны поднять эту проблему на максимально возможный уровень, чтобы получить это ограничение как можно скорее. Да, это так серьезно! То же самое относится и к порту 445.

Порты SMB также считаются портами с червем.Уязвимость червя может быть использована эксплойтом для запуска цепной реакции, которая автоматически позволяет уязвимой машине находить и заражать другие уязвимые машины.

Ранние версии протокола SMB использовались во время атаки программы-вымогателя WannaCry с помощью эксплойта нулевого дня под названием EternalBlue.

WannaCry использовал устаревшие версии компьютеров Windows, которые использовали устаревшую версию протокола SMB. WannaCry — это сетевой червь с транспортным механизмом, предназначенным для автоматического распространения.Транспортный код сканирует системы, уязвимые для эксплойта EternalBlue, а затем устанавливает DoublePulsar, лазейку, и запускает свою копию.

Злоумышленники используют сценарии, ботов, сканеры и другие утилиты для постоянного поиска открытых портов 139 и 445. Часто это один из самых простых способов предпринять попытку атаки и, в случае успеха, обеспечить проникновение во внутренние дела компании. сеть. Именно по этой причине жизненно важно, чтобы предприятия постоянно проверяли свои открытые сервисы с помощью рутинных проверок открытых портов и сервисов прослушивания через Интернет.

Несколько опасных атак в прошлом использовали уязвимости SMB (как протокольные, так и конфигурационные). Наиболее распространенными инцидентами являются эксплойт нулевого дня EternalBlue и программа-вымогатель WannaCry.

Если вы помните атаку программы-вымогателя WannaCry, эта программа-вымогатель воспользовалась протоколом SMBv1. Самой первой рекомендацией было отключить используемый SMBv1. Там, где это было невозможно, были добавлены следующие порты для блокировки на сетевых устройствах и межсетевых экранах на основе хоста: 

  • UDP 137 и 138
  • TCP 139 и 445

Как обеспечить безопасность портов SMB?

Соединение компьютеров через Интернет неизбежно, особенно при совместном использовании ресурсов.Точно так же вы должны быть начеку, чтобы избежать атак злоумышленников. Открытые порты SMB на серверах Windows являются легкой мишенью для злоумышленников и могут позволить хакерам получить доступ к отдельной системе или сети компании.

Администраторы SMB могут снизить подверженность портов SMB рискам и интернет-атакам, внедрив одну простую стратегию. Для обеспечения безопасности порта SMB необходимо выполнить следующие действия: 

Доступ к порту

Никогда не открывать порты SMB в Интернете.

Брандмауэры

Защита брандмауэра и защита конечных точек могут помочь защитить вашу сеть от атак и хакеров. Убедитесь, что весь входящий и исходящий трафик SMB ограничен.

VPN

Рекомендуется использовать программное обеспечение VPN для шифрования и защиты сетевого трафика вне офиса.

Исправление обновлений

Регулярное обновление ваших систем защищает ваши системы от угроз, использующих уязвимые сервисы.Это один из наиболее эффективных средств контроля для ограничения распространения боковых перемещений и атак с повышением привилегий.

Фильтрация MAC-адресов 

Фильтрация MAC-адресов способна блокировать доступ к неизвестным системам, пытающимся подключиться к вашей сети. Это всегда фильтрует подозрительные сети и попытки подключения.

Описанные выше действия являются наиболее распространенными способами не дать злоумышленнику воспользоваться уязвимостями SMB. Однако это не исчерпывающий список, и его невозможно подготовить, поскольку злоумышленники используют несколько способов, например, скомпрометированная рабочая станция сотрудника может выступать в качестве законного актива в сети.Таким образом, упреждающий подход к кибербезопасности, гарантирующий, что стратегия безопасности построена на прочных основах с включением подхода глубокоэшелонированной защиты, многоуровневой архитектуры, которая следует принципу наименьших привилегий и включает коллективные усилия людей, процессов и технологий, когда это необходимо приходит к обеспечению безопасности организации.

О Cyphere

Мы помогаем компаниям защитить их самые ценные активы, защищая их киберпространство. Это включает в себя проведение независимых технических оценок безопасности для выявления пробелов и определения точного уровня рисков, чтобы помочь клиентам справиться с их цифровыми рисками.Свяжитесь с нами, чтобы обсудить ваши основные проблемы с безопасностью, это включает в себя бесплатный консультационный звонок, чтобы дать вам совет без какой-либо тактики продаж.

UDP 139 — информация о протоколе порта и предупреждение!

Ищете информацию о протоколе UDP 139 ? Эта страница попытается предоставить вам как можно больше информации о порте UDP Port 139.

UDP-порт 139 может использовать определенный протокол для связи в зависимости от приложения. Протокол — это набор формализованных правил, которые объясняют, как данные передаются по сети.Думайте об этом как о языке, на котором говорят между компьютерами, чтобы помочь им общаться более эффективно.

Протокол HTTP, например, определяет формат для связи между интернет-браузерами и веб-сайтами. Другим примером является протокол IMAP, который определяет связь между серверами электронной почты IMAP и клиентами, или, наконец, протокол SSL, в котором указывается формат, используемый для зашифрованной связи.

Порт UDP 139

Вот что мы знаем о протоколе UDP Порт 139 .Если у вас есть информация о UDP-порте 139, которая не отражена на этой странице, просто оставьте комментарий, и мы обновим нашу информацию.

ПОРТ 139 – Информация

Дополнительное примечание: UDP-порт 139 использует протокол дейтаграмм, протокол связи для сетевого уровня Интернета, транспортного уровня и сеансового уровня. Этот протокол при использовании через ПОРТ 139 делает возможной передачу сообщения дейтаграммы с одного компьютера в приложение, работающее на другом компьютере.Как и TCP (протокол управления передачей), UDP используется с IP (интернет-протоколом), но в отличие от TCP на порту 139, UDP-порт 139 не требует установления соединения и не гарантирует надежной связи; приложение, получившее сообщение через порт 139, должно обработать любые ошибки и проверить правильность доставки.

Поскольку порт 139 протокола UDP был помечен как вирус (красный цвет), это не означает, что вирус использует порт 139, но что троян или вирус использовали этот порт в прошлом для связи.

UDP 139 — Отказ от ответственности

Мы делаем все возможное, чтобы предоставить вам точную информацию о ПОРТ 139 и прилагаем все усилия, чтобы наша база данных была актуальной. Это бесплатная услуга, точность не гарантируется. Мы делаем все возможное, чтобы исправить любые ошибки и приветствуем обратную связь!

Использование портов TCP 139 и 445 в Windows

Microsoft представила TCP-порт 445 в Windows 2000, и он до сих пор используется в Windows 10 и Windows Server 2019.Я объясню, для чего нужен этот порт и как он связан с безопасностью в Windows. В то же время я также объясню, как можно отключить старый TCP-порт 139.

SMB через TCP и SMB через NBT

Одной из центральных задач протокола SMB (Server Message Block) является совместное использование файлов. В Windows NT он работал поверх NBT (NetBIOS через TCP/IP), который использовал известные порты UDP 137 и 138, а также TCP 139. В Windows 2000 Microsoft добавила возможность запускать SMB напрямую через TCP/IP, без дополнительный слой NBT.Для этого используется TCP-порт 445.

Включение и отключение NBT для управления портами 137, 138 и 139

В версиях Windows, начиная с Windows 2000, у вас есть возможность отключить NetBIOS через TCP/IP. Сначала найдите соответствующий значок сетевого адаптера, затем щелкните правой кнопкой мыши и выберите «Свойства». Способы найти значок сетевого адаптера немного отличаются в разных версиях Windows. Затем нажмите «Протокол Интернета (TCP/IP)» и «Свойства». Точное название здесь также немного различается между версиями.Теперь нажмите «Дополнительно» и выберите вкладку «WINS». Там вы можете включить или отключить NetBIOS через TCP/IP. Изменения вступают в силу немедленно, без перезагрузки системы.

Отключите NBT (NetBIOS через TCP/IP), чтобы закрыть UDP-порты 137 и 138 и TCP-порт 139. Включите NBT, чтобы снова открыть эти порты.

Когда Windows использует порт 445 и когда она использует порт 139

С этого момента я буду называть «клиентом» компьютер, с которого вы сопоставляете диски и другие общие ресурсы, а «сервером» — компьютер с общими ресурсами.Например, клиентом может быть установка Windows Server, если вы подключаетесь с него к другому компьютеру.

Если клиент является более старой версией Windows, например Windows 2000, и у него включен NBT, он всегда будет пытаться одновременно подключиться к серверу через порты 139 и 445. Если есть ответ от порта 445, он отправляет TCP RST (сброс) на порт 139 и продолжает сеанс SMB только на порт 445. Если нет ответа от порта 445, он продолжит сеанс SMB только на порт 139, если получит ответ оттуда.Если нет ответа ни от одного из портов, сеанс завершится ошибкой.

Если у клиента отключен NBT, он всегда будет пытаться подключиться к серверу только через порт 445. Если сервер отвечает на порт 445, сеанс будет установлен и продолжится на этом порту. Если он не ответит, сеанс завершится неудачно. Один из таких случаев, когда сервер работает под управлением Windows NT 4.0.

Более новые версии Windows, такие как Windows 10 и Windows Server 2019, представляют собой интересные случаи. Как клиенты, они также всегда будут сначала пытаться подключиться к серверу через порт 445, но если это не удастся, они не будут пытаться использовать порт 139, даже если у них включен NBT.Сессия просто провалится.

Если на сервере включен NBT, он прослушивает UDP-порты 137 и 138 и TCP-порты 139 и 445. Если NBT отключен, он прослушивает только TCP-порт 445. Все четыре порта открыты по умолчанию во всех версиях Windows, включая Windows 10 и Windows Server 2019.

Нулевые сеансы от клиентов

В случае Windows NT 4.0 нулевые сеансы всегда использовали порт 139. Такой инструмент, как Winfo, может дать вам много информации о Windows NT 4.0, но как это работает в Windows 2000 и более новых версиях? Ответ довольно прост — это работает в соответствии с приведенным выше описанием с точки зрения клиента. Если вы запускаете Wininfo из Windows 2000 и у вас включен NBT, выбор порта будет автоматическим в зависимости от целевой системы. Если вы хотите, чтобы Winfo никогда не использовала ничего, кроме порта 445, отключите NBT. Если вы запустите его из более новых версий, таких как Windows 10 или Windows Server 2019, он никогда не будет использовать ничего, кроме порта 445, независимо от состояния NBT. Однако более новые версии Windows по умолчанию хорошо защищены от атак нулевых сеансов.

Copyright © 2021 Арне Видстром. Все права защищены.

Что такое порт SMB и номер порта? Какой протокол использует порт 445 и порт 139? – ПОФТУТ

Ярлык имени блоков сообщений сервера SMB . SMB — это протокол, используемый операционными системами Windows. SMB предоставляет множество служб, связанных с операционной системой Windows, по сети. SMB в основном используется для обмена файлами. Как правило, протокол SMB используется для межпроцессного взаимодействия между одними и теми же хост-процессами или для удаления хост-процессов.

Порт SMB 139 или 445

Новички в экосистеме Windows обычно путают номера портов SMB. Услуга SMB предоставляется через два порта.

  • TCP-порт 139 — это SMB через NETBIOS. NETBIOS — это протокол транспортного уровня, предназначенный для использования в операционных системах Windows по сети.
  • TCP 445 — это SMB через IP. Это более новая версия, в которой SMB можно использовать в обычных IP-сетях.

Проверить, открыты ли порты 137,138,139 и 445

Если мы хотим проверить порты 137,138,139 и 445, открыты ли они, мы можем использовать команду netstat .Этот список открытых портов с протоколами TCP и UDP.

Проверьте, открыты ли порты 137,138,139 и 445

Как мы видим из примера, TCP 445 открыт и находится в режиме прослушивания, что означает, что эта система будет принимать подключения к порту 445.

SMB через Netbios

На самом деле протокол Netbios работает в TCP 139, UDP 137 и UDP 138. Поэтому, если у нас есть безопасная сеть, которая предотвращает доступ к удаленным хостам, мы должны добавить правило брандмауэра, разрешающее TCP и UDP 137-139. В качестве примера мы должны указать имя хоста NetBIOS, которое обычно совпадает с именем хоста, предоставленным DNS/DHCP.В этом примере мы подключим удаленный общий ресурс с именем backup, который предоставляется хостом.

  \\srv1\бэкап  

здесь мы должны указать имя хоста, где NetBIOS может найти и подключиться к удаленной системе.

SMB через IP

SMB через IP — это более новая реализация SMB. В этой реализации нам не нужны дополнительные промежуточные протоколы, такие как Netbios. Мы можем использовать SMB напрямую. Например, мы можем использовать IP-адреса для использования SMB, например, для обмена файлами.

  \\192.168.1.10\резервная копия  

достаточно для подключения удаленного общего ресурса SMB и порта по сети.

SMB через IP

Безопасность малого и среднего бизнеса

Поскольку операционная система Windows и ее протоколы являются основными целями для злоумышленников, нам может потребоваться разработать меры противодействия атакам. Есть такие темы, как ниже.

  • NetBIOS-черви, которые могут бесшумно роиться в сети.
  • PsExec — это инструмент, который используется для удаленного управления системами Windows.
  • Уязвимости SMB предоставляет поток для систем.

Мы можем предотвратить эти потоки, запретив доступ к порту SMB между сетями или группами серверов, который не нужен.

СМБ1, СМБ2, СМБ3

Протокол

SMB имеет 3 версии, где SMBv3 является последней. Там, где SMB1 поддерживает Netbios, SMB2 и SMB3 поддерживаются только через IP, который является TCP 445

.

Поддержка операционной системы протокола SMB

В то время как SMB создается IBM, в основном разрабатывается Microsoft.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *