Порт 2869: Порт 2869 (tcp/udp) — Поиск TCP UDP Портов Online

Содержание

Повысьте безопасность Windows, закрыв открытые порты — Сетевое администрирование

При стандартной установке операционной системы Windows сразу после установки открывается ряд портов. Некоторые из портов необходимы для правильной работы системы, в то время как другие могут использоваться конкретными программами или функциями, которые могут потребоваться только некоторым пользователям.

Эти порты могут представлять угрозу безопасности, поскольку каждый открытый порт в системе может использоваться злоумышленниками в качестве точки входа. Если этот порт не нужен для работы, рекомендуется закрыть его, чтобы заблокировать любые атаки, нацеленные на него.

Порт обеспечивает связь с устройством и с устройством. Его характеристиками являются номер порта, IP-адрес и тип протокола.

Эта статья предоставит вам инструменты для выявления и оценки открытых портов в вашей системе Windows, чтобы в конечном итоге принять решение, держать их открытыми или закрывать навсегда.

Программное обеспечение и инструменты, которые мы будем использовать:

  • CurrPorts: Доступно для 32-битных и 64-битных версий Windows. Это монитор портов, который отображает все открытые порты в компьютерной системе. Мы будем использовать его для определения портов и программ, которые их используют.
  • Диспетчер задач Windows: также используется для идентификации программ и связывания некоторых портов с программами.
  • Поисковая система: поиск информации о портах необходим для некоторых портов, которые не так легко идентифицировать.

Было бы невозможно просмотреть все открытые порты, поэтому мы воспользуемся несколькими примерами, чтобы вы поняли, как проверить наличие открытых портов и выяснить, требуются они или нет.

Запустите CurrPorts и посмотрите на заполненную основную область.

Программа отображает, среди прочего, имя и идентификатор процесса, локальный порт, протокол и имя локального порта.

Проще всего идентифицировать порты с именем процесса, которое соответствует запущенной программе, такой как RSSOwl. exe, с идентификатором процесса 3216 в приведенном выше примере. Процесс отображается на локальных портах 50847 и 52016. Эти порты обычно закрываются при закрытии программы. Вы можете проверить это, завершив программу и обновив список открытых портов в CurrPorts.

Более важные порты — это те, которые нельзя сразу связать с программой, например системные порты, показанные на снимке экрана.

Есть несколько способов определить службы и программы, связанные с этими портами. Есть и другие индикаторы, которые мы можем использовать для обнаружения служб и приложений, помимо имени процесса.

Самая важная информация — это номер порта, имя локального порта и идентификатор процесса.

С помощью идентификатора процесса мы можем заглянуть в диспетчер задач Windows, чтобы попытаться связать его с процессом, запущенным в системе. Для этого вам необходимо запустить диспетчер задач (нажмите Ctrl Shift Esc).

Нажмите «Просмотр», «Выбрать столбцы» и включите отображение PID (идентификатора процесса). Это идентификатор процесса, который также отображается в CurrPorts.

Заметка : Если вы используете Windows 10, переключитесь на вкладку «Подробности», чтобы сразу отобразить информацию.

Теперь мы можем связать идентификаторы процессов в Currports с запущенными процессами в диспетчере задач Windows.

Давайте посмотрим на несколько примеров:

ICSLAP, TCP-порт 2869

Здесь у нас есть порт, который мы не можем сразу идентифицировать. Имя локального порта — icslap, номер порта — 2869, он использует протокол TCP, имеет идентификатор процесса 4 и имя процесса «система».

Обычно рекомендуется сначала поискать имя локального порта, если его нельзя сразу определить. Запустите Google и найдите порт icslap 2869 или что-то подобное.

Часто есть несколько предложений или возможностей. Для Icslap это общий доступ к подключению к Интернету, брандмауэр Windows или общий доступ к локальной сети. Потребовалось некоторое исследование, чтобы выяснить, что в этом случае он использовался службой общего доступа к проигрывателю Windows Media.

Хороший вариант узнать, так ли это на самом деле, — остановить службу, если она запущена, и обновить список портов, чтобы увидеть, не появляется ли порт больше. В этом случае он был закрыт после остановки службы общего доступа к проигрывателю Windows Media.

epmap, TCP-порт 135

Исследование показывает что он связан с программой запуска процессов сервера dcom. Исследования также показывает что отключать службу — не лучшая идея. Однако можно заблокировать порт в брандмауэре вместо его полного закрытия.

llmnr, порт UDP 5355

Если вы посмотрите в Currports, вы заметите, что имя локального порта llmnr использует UDP-порт 5355. Библиотека ПК есть информация об услуге. Это относится к протоколу Link Local Multicast Name Resolution, который относится к службе DNS. Пользователи Windows, которым не нужна служба DNS, могут отключить ее в диспетчере служб. Это закрывает порты от открытия в компьютерной системе.

Резюме

Вы запускаете процесс, запустив бесплатную переносную программу CurrPorts. Он выделяет все открытые порты в системе. Рекомендуется закрыть все открытые программы перед запуском CurrPorts, чтобы ограничить количество открытых портов для процессов Windows и фоновых приложений.

Вы можете сразу связать некоторые порты с процессами, но вам необходимо найти идентификатор процесса, отображаемый CurrPorts в диспетчере задач Windows или стороннем приложении, например Process Explorer, иначе, чтобы идентифицировать его.

После этого вы можете изучить имя процесса, чтобы узнать, нужен ли он вам и можно ли закрыть его, если он вам не нужен.

Вывод

Не всегда легко идентифицировать порты, а также службы или приложения, с которыми они связаны. Исследования поисковых систем обычно предоставляют достаточно информации, чтобы выяснить, какая служба отвечает за это, и способы ее отключения, если она не нужна.

Хороший первый подход перед тем, как начать поиск портов, — это внимательно изучить все запущенные службы в диспетчере служб, а также остановить и отключить те, которые необходимы системе. Хорошей отправной точкой для их оценки является страница конфигурации служб на BlackViper Веб-сайт.

Уязвимость в протоколе UPnP позволяет атаковать Dos и сканировать сеть

Недавно опубликована информация об уязвимости (CVE-2020-12695) в протоколе UPnP, который позволяет вам организовать доставку трафика произвольному получателю с помощью «ПОДПИСАТЬСЯ», предусмотренного в стандартной операции.

Уязвимость это кодовое название CallStranger и эта уязвимость может использоваться для извлечения данных из защищенных сетей с помощью систем Data Loss Prevention (DLP) организовать сканирование компьютерных портов во внутренней сети, а также улучшить DDoS-атаки с использованием миллионов устройств UPnP, подключенных к глобальной сети, таких как кабельные модемы, домашние маршрутизаторы, игровые консоли, IP-камеры, набор боксы, мультимедийные центры и принтеры.

Об уязвимости

Проблема связано с тем, что функция ПОДПИСАТЬСЯ предусмотрено в спецификации разрешить любому внешнему злоумышленнику отправлять HTTP-пакеты с заголовком обратного вызова и использовать устройство UPnP в качестве прокси для отправки запросов другим хостам.

Функция «ПОДПИСАТЬСЯ» определена в спецификации UPnP и используется для отслеживания изменений в других устройствах и службах. С помощью HTTP-заголовка обратного вызова вы можете определить произвольный URL-адрес, к которому устройство будет пытаться подключиться.

CVE-2020-12695 — это уязвимость, аналогичная подделке запросов на стороне сервера (SSRF) на устройствах, использующих UPnP. Уязвимость существует из-за возможности управлять значением заголовка обратного вызова в функции SUBSCRIBE UPnP.

Чтобы воспользоваться уязвимостью, злоумышленнику необходимо отправить на уязвимое устройство специально созданный запрос HTTP SUBSCRIPTION.

Это касается почти всех основанных на спецификациях реализаций UPnP, выпущенных до 17 апреля.

Включение уязвимость подтвердилась в открытом пакете hostapd

с реализацией точки беспроводного доступа (WPS AP).

Проблема также влияет на решения, основанные на открытом стеке UPnP pupnp, информация об исправлении которого пока недоступна.

протокол UPnP определяет механизм автоматического обнаружения устройств и взаимодействовать с ними в локальной сети. Кроме того, протокол изначально был разработан для использования во внутренних локальных сетях и не обеспечивает никаких форм аутентификации и проверки.

Несмотря на это, миллионы устройств не отключают поддержку UPnP на внешних сетевых интерфейсах и остаются доступными для запросов из глобальной сети. Атака может быть проведена через любое подобное устройство UPnP.

Например, консоли Xbox One могут быть атакованы.

через сетевой порт 2869, потому что они позволяют вам отслеживать изменения с помощью команды SUBSCRIBE, такие как совместное использование контента.

La Open Connectivity Foundation (OCF) был уведомлен о проблеме в конце прошлого года, но поначалу отказался рассматривать это как уязвимость в спецификации.

После более подробного повторного отчета, существование проблемы было признано и в спецификацию добавлена ​​спецификация об использовании UPnP только на интерфейсах LAN. Поскольку проблема вызвана недостатком в стандарте, на исправление уязвимости на отдельных устройствах может потребоваться много времени, а обновления прошивки могут не появиться для старых устройств.

решения

Решение по-прежнему доступно в виде патчей, но еще не опубликованы обновления для Debian, OpenWRT, Ubuntu, RHEL, SUSE, Fedora, Arch.

В качестве обходного пути рекомендуется изолировать устройства UPnP. внешние запросы с помощью брандмауэра, блокировка внешних HTTP-запросов SUBSCRIBE и NOTIFY в системах предотвращения атак или отключение UPnP на внешних сетевых интерфейсах.

Производителям рекомендуется отключить функцию ПОДПИСАТЬСЯ. в настройках по умолчанию и ограничивать при включении прием запросов только из внутренней сети.

Чтобы проверить уязвимость на устройствах, был опубликован специальный инструментарий, написанный на Python и распространяемый по лицензии MIT.

В конце концов если вы хотите узнать об этом больше Подробнее об этой уязвимости вы можете узнать по следующей ссылке.

источник: https://www.tenable.com/


Настройка UPnP для работы с пиринговыми клиентами

Некоторое время назад считалось, что включение поддержки UPnP в Windows исключительно вредно с точки зрения безопасности. Но вот закрыты все самые существенные дыры в Windows XP, отгремели глобальные эпидемии сетевых червей, и можно подумать о том, как получить пользу от этой технологии в своей локальной сети.

UPnP стала особенно актуальна в связи с широким распространением технологии NAT (Network Address Translation — преобразование сетевых адресов), обеспечивающей нескольким компьютерам частной сети (с IP-адресами вида 10.0.x.x, 192.168.x.x, 172.x.x.x) выход в глобальную сеть через один общий внешний IP-адрес (что, в свою очередь, вызвано дефицитом IP-адресов протокола IPv4). Для пользователя применение NAT выливается в головную боль, связанную с настройкой роутера для доступа к ресурсам своего компьютера извне. Так, даже если вы организуете у себя на ПК простейший FTP-сервер, то не обойтись без настройки портфорвардинга на роутере. Если же доступа извне требуют несколько программ сразу, да ещё периодически появляются новые, требующие такой же трудоёмкой настройки, это может вылиться в серьёзную проблему, особенно для неподготовленного пользователя. Приходится, как минимум, обращаться к помощи более знающих товарищей.

Но если у вас имеется роутер с поддержкой UPnP (а это подавляющее большинство современных устройств), вы можете существенно облегчить себе жизнь, заставив роутер, Windows и программы для неё использовать эту технологию. Это, в частности, даст вам более высокую скорость работы пиринговых клиентов, избавит от необходимости забираться в настройки роутера при запуске каждой новой сетевой игрушки, пропадёт необходимость в изучении таких сетевых тонкостей, как портфорвардинг, поскольку сетевые игры и пиринговые клиенты будут через UPnP сами общаться с роутером, который по их запросам будет переправлять на ваш ПК соединения по соответствующим портам.

Итак, что же для этого нужно? Для начала откройте в браузере веб-интерфейс настройки роутера и убедитесь, что UPnP включено. Обычно для этого надо открыть страничку http://192.168.0.1, ввести имя и пароль пользователя, и перейти в соответствующий диалог настроек. Подробнее об этом вы узнаете из инструкции к своему роутеру. Для роутеров D-Link, например, это выглядит приблизительно так:

То есть в настройках роутера надо установить всего один флажок, после чего сохранить изменения и просто перезагрузить устройство.

Теперь надо убедиться, что UPnP активировано и в Windows XP. Для этого откройте «Сетевое окружение» (My network places) и в левой части окна, в разделе «Сетевые задачи» (Network Tasks), выберите команду «Показывать значки для сетевых UPnP-устройств» (Show icons for networked UPnP devices). Появится запрос на открытие соответствующих портов встроенного файерволла — с этим стоит согласиться. Учтите только, если у вас установлен сторонний файерволл, то для него впоследствии также будет необходимо разрешить работу UPnP, пока же временно его отключите.

После того как специальный мастер осуществит предварительную настройку системы, щёлкните в этом же окне по строке «Отобразить сетевые подключения» (View network connections) — в списке соединений должна появиться новая группа «Шлюз интернета» (Internet Gateway) и иконка с именем «Подключение к интернету» (Internet Connection). В «Сетевом окружении» при этом может появиться значок с именем вашего роутера (в зависимости от настроек Windows).

Учтите только, что тут иногда возможна некоторая задержка, поэтому если иконки долго не появляются, то перезагрузите ПК и роутер и подождите несколько минут. В случае же более серьёзных проблем, если новой иконки так и не появилось, попробуйте, во-первых, в строке «Выполнить» меню «Пуск» ввести команду regsvr32 upnpui.dll. И, во-вторых, скачайте утилиту UPnP Test Program [1] и проверьте с её помощью, с чем может быть связана неработоспособность UPnP.

Так, если окажется, что не работает служба UPnP Host или SSDP (точнее, Universal Plug and Play Device Host и SSDP Discovery Service), то в Панели управления откройте диалог настройки служб и запустите (перезапустите) их, установив им также автоматический режим запуска. По другим типам ошибок можно воспользоваться ссылкой в окне программы — «Help me to fix these problems», которая приведёт на страничку с подробным описанием проблем и их решения.

Либо скачайте на той же страничке утилиту UPnP Tester (UPNPTest2), которая при первом запуске сама способна включить в системе всё необходимое для работы UPnP, а также умеет отображать найденные UPnP-устройства, если всё работает нормально. Она же, кстати, впоследствии очень удобно покажет, какие порты и как сконфигурированы на роутере.

Наконец, можно вручную переустановить некоторые системные компоненты, отвечающие за UPnP. Для этого в меню «Установка и удаление программ» (Add Or Remove Programs) Панели управления откройте раздел настройки компонентов Windows (Add/Remove Windows Components), далее перейдите к выбору сетевых служб (Networking Services → Details…) и удалите, а потом снова установите компоненты Internet Gateway Device Discovery and Control Client и UPnP User Interface. Перезагрузите ПК.

Проконтролируйте ещё раз, отключён ли ваш файерволл. Либо откройте в нём для входящих с вашего роутера соединений порты 1900 и 2869. В штатном системном файерволле для этого надо всего лишь установить в настройках флажок UPnP Framework в разделе Exceptions.

А в сетевом экране от стороннего производителя придётся либо составить правило вручную, либо воспользоваться уже имеющимся шаблоном, например, в установленном у автора Norton Internet Security 2005 надо уже имеющееся правило, расположенное в разделе General Rules, переключить из режима блокировки в режим разрешения.

После того как всё заработает и искомый значок появится в списке соединений, щёлкните по нему правой кнопкой мыши и откройте диалог его свойств, в котором нажмите кнопку «Параметры» (Settings) — именно здесь можно добавлять вручную порты на роутере, через которые вы хотите пропускать входящие соединения напрямую на свой ПК (тот самый портфорвардинг), к требующим их приложениям. И здесь же будут появляться настройки портов, которые будут делать приложения, поддерживающие UPnP, сами, без вашего участия.

Осталось только включить UPnP в нужных программах. Так, для автоматической настройки портов интернет-телефоном Skype необходимо в его настройках открыть раздел «Дополнительно» → «Соединение» и установить всего один флажок — «Включить UPnP».

Для StrongDC это будет флажок «Файерволл с UPnP» в разделе опций «Настройки соединения».

Соответственно, для μTorrent — «Включить UPnP переадресацию» в настройках соединения.

И для eMule — «UPnP настройка портов» также в окне настроек, отвечающем за параметры сетевого соединения.

Разумеется, ничто не мешает настроить порты и вручную, причём не открывая веб-интерфейс настроек самого роутера, а всё так же — с помощью UPnP. Для этого, как уже упоминалось выше, надо открыть свойства значка «Подключение к интернету» (Internet Connection) в списке соединений, нажать «Параметры» → «Добавить» и в появившемся диалоге ввести имя программы, для которой вы настраиваете порт, IP-адрес своего компьютера (адрес во внутренней сети, тот, по которому с ним общается ваш роутер). Узнать его можно, открыв свойства значка соединения в системном трее или выполнив команду ipconfig) и, собственно, сами порты — они должны быть такими же, как и указаны в настройках программы, для которой вы всё это затеяли. Причём если программа принимает входящие соединения как по протоколу TCP, так и по UDP, то и правила таких для неё придётся создать два.

Но, собственно говоря, не ради ручной настройки мы всё это затеяли, а для того, чтобы всё работало и настраивалось без нашего участия. Так что если ваши программы и ваш роутер корректно поддерживают UPnP, то с этих пор вы вполне можете забыть про портфорвардинг и наслаждаться высокой скоростью закачки торрентов, HighID в eMule [2], нормально работающей пересылкой файлов в ICQ, сетевыми играми и прочими прелестями правильно настроенной системы. Настроить UPnP в Windows Vista и Windows 7 ничуть не сложнее.

Кстати

  • The Universal Plug and Play позволяет системе автоматически находить, подключать и настраивать устройства для работы с локальными сетями.
  • Один раз настроив UPnP, вы избавитесь от необходимости ковырять параметры роутера при появлении каждой новой сетевой программы или игры.
  • Программы, тестирующие работу UPnP, способны выявить и помочь исправить некоторые проблемы, связанные с некорректной настройкой соответствующих служб Windows.
Ссылки
  1. www.zultrax.com/forward-port/upnp.htm
  2. sergeytroshin.ru/articles/emule-id/

Часто задаваемые вопросы — Функционал PoE на коммутаторах серии QSW-3470/QSW-4610/QSW-3500

— Включение/отключение PoE на коммутаторе (в режиме глобальной конфигурации):

power inline enable
no power inline enable

По умолчанию PoE включен на каждом порту коммутатора. Включение/отключение осуществляется в режиме конфигурации интерфейса теми же командами.

— Ограничение суммарной потребляемой энергии (в режиме глобальной конфигурации):

power inline max X (X — кол-во Ватт)

— Ограничение потребляемой энергии на порту (в режиме конфигурации интерфейса):

power inline max X (X — кол-во миллиВатт)

При превышении указанного лимита, коммутатор кратковременно отключит PoE на порту.

— Если необходимая мощность для всех подключенных устройств превышает бюджет коммутатора, возможны перебои питания для каждого. Для таких случаев можно указать приоритеты питания по портам (low/high/critical).
В первую очередь питание подается на critical, затем на high и в последнюю очередь на low (по умолчанию все порты low). При нехватке питания PoE, коммутатор перестанет подавать питание на порты с наименьшим приоритетом. Если приоритеты равны, то отключается питание на порту со старшим номером.

— Включить приоритезацию (в режиме глобальной конфигурации):

power inline police enable

— Указать приоритет порта (в режиме конфигурации интерфейса):

power inline priority {low | high | critical}

— Отключение PoE на портах по заданному времени (в режиме конфигурации интерфейса):

power inline power-off time-rang

— Некоторые устаревшие устройства, которые не поддерживают стандарты PoE 802. 3at/af, возможно запитать от коммутатора.

Активировать поддержку нестандартных/устаревших устройств (в режиме глобальной конфигурации):

power inline legac

— Некоторым устройствам для запуска требуются повышенные пусковые токи. Если пусковой ток превысит допустимое по мощности значение, то система защиты коммутатора автоматически отключит PoE на порту (как и в случае с power inline max). Данный механизм возможно отключить на время запуска устройства.

Разрешить повышенные пусковые токи (в режиме глобальной конфигурации):

power inline high-inrush enable

— В случае, если требуется обезопасить подключенное по PoE устройство от зависания, можно выставить значение для монитора трафика порта. По умолчанию данная функция включена глобально и  установлено время 150 секунд. Например, если в течении заданного времени на определенном порту нет никакого трафика, то коммутатор отключит, а затем включит функцию PoE, это приведет к автоматической перезагрузки устройства по питанию.

Установить временное значение мониторинга трафика (в режиме глобальной конфигурации):

power inline monitor interval <30-36000>

— Для того, чтобы задействовать функционал мониторинга трафика, его необходимо включить непосредственно на порту (в режиме конфигурации интерфейса):

power inline monitor <on / off>

— Имеется возможность установить время, через которое коммутатор включит питание на порту. По умолчанию данная функция включена глобально и стоит значение 5 секунд (работает в связке мониторинга трафика). 

Установить временное значение для включения PoE на порту, после того как сработал механизм мониторинга трафика (в режиме глобальной конфигурации):

power inline reset interval <1-600>

— Просмотр общей статистики PoE:

Switch#show power inline

Power Inline Status: On
Power Available: 125 W
Power Used: 3 W
Power Remaining: 122 W
Min Voltage: 44 V
Max Voltage: 57 V
Police: Off
Legacy: Off
Disconnect: Ac
Mode: Signal
HW Version: 00
SW Version: 02. 6.5

— Просмотр статистики PoE по порту:

Switch#show power inline interface ethernet 1/0/4

Interface             Status  Oper   Power(mW) Max(mW)   Current(mA) Volt(V) Priority Class
——————    ———— ——— ————— ————- ——————- ———  ———- ——— 
Ethernet1/0/4     enable        on           3200       30000                   60        53      low         4

перевод на русский, синонимы, антонимы, произношение, примеры предложений, транскрипция, значение, словосочетания

Другие результаты
A number of countries, including Djibouti and the United Republic of Tanzania, have opted for concessioning of all or part of their port facilities. Ряд стран, в том числе Джибути и Объединенная Республика Танзания, пошли по пути передачи в концессию всех или части своих портовых объектов.
Ask your database administrator for the correct port number. Уточните правильный адрес порта у администратора базы данных.
You can see the currently assigned controller number above the port indicator on top of the controller. Назначенный номер контроллера отображается над индикатором порта в верхней части контроллера.
Since 1992, IMO has developed a number of guidelines on port reception facilities. С 1992 года ИМО разработала ряд руководств по портовым приемным сооружениям.
Casablanca also plays host to a large number of would-be emigrant children who try to reach Europe on the many ships that leave from the port. В Касабланке находят приют и многие дети из числа будущих эмигрантов, пытающихся добраться до Европы на многочисленных судах, покидающих порт.
By default, the port number for the net.tcp protocol is 808 and the port number for the https protocol is 9081. По умолчанию номер порта для протокола net.tcp — 808, а номер порта для протокола https — 9081.
If you get an error message about this, come back to the Advanced tab in the Internet E-mail Settings dialog box and enter the other port number (25 or 587). В таком случае вернитесь на вкладку Дополнительно в диалоговом окне Настройка электронной почты Интернета и введите другой номер порта (25 или 587).
For example: 192.168.0.1:443, where 192.168.0.1 is the server address, and 443 is the port number. Например, 192.168.0.1:443, где 192.168.0.1 — адрес сервера, а 443 — номер порта.
The data must be given in the following format: [internet address of the server] : [port number] (without spaces). Запись должна иметь формат: [интернет-адрес сервера] : [номер порта] (без пробелов).
It is this moment when the terminal starts using of these given address and port number. Именно с этого момента терминал начинает использовать указанные адрес сервера и порт.
It proved more difficult to obtain specific documentation and information on the actual number of weapons and ammunition delivered, the date of delivery and the port of entry. Получение конкретной документации и информации о фактическом количестве поставленного оружия и боеприпасов, сроках их доставки и портах ввоза оказалось более сложной задачей.
On site, there was a truck customized to carry one of the warheads, and the license plate number was from a batch of 4 vehicles bought from a dealership in Port Elizabeth. Там был один переделанный грузовик для перевозки боеголовок. И его номер относится к одному из четырех, купленных в автосалоне в Порту Элизабет.
This is a list of TCP and UDP port numbers used by protocols of the Internet protocol suite for operation of network applications. Это список номеров портов TCP и UDP, используемых протоколами Internet protocol suite для работы сетевых приложений.
China is the port’s number one import country and number one export country. Китай-страна импорта номер один порта и страна экспорта номер один.
After that the NAT device has a record of having sent a packet to the other machine, and will let any packets coming from this IP address and port number through. После этого устройство NAT имеет запись о том, что оно отправило пакет на другую машину,и пропускает любые пакеты, поступающие с этого IP-адреса и номера порта.
The HTTP protocol normally uses port number 80 and for HTTPS protocol it normally uses port number 443. Протокол HTTP обычно использует номер порта 80, а для протокола HTTPS он обычно использует номер порта 443.
In connectionless mode each packet is labeled with a destination address, source address, and port numbers. В режиме без подключения каждый пакет помечается адресом назначения, адресом источника и номерами портов.
They usually use port numbers that match the services of the corresponding TCP or UDP implementation, if they exist. Они обычно используют номера портов, соответствующие службам соответствующей реализации TCP или UDP, если они существуют.
However, many unofficial uses of both well-known and registered port numbers occur in practice. Однако на практике встречается много случаев неофициального использования как хорошо известных, так и зарегистрированных номеров портов.
This article lists port numbers and their associated protocols that have experienced significant uptake. В этой статье перечислены номера портов и связанные с ними протоколы, которые подверглись значительному поглощению.
External hosts must know this port number and the address of the gateway to communicate with the network-internal service. Внешние хосты должны знать этот номер порта и адрес шлюза для связи с внутренней службой сети.
Unix-like operating systems sometimes use port forwarding where port numbers smaller than 1024 can only be created by software running as the root user. Unix-подобные операционные системы иногда используют переадресацию портов, где номера портов меньше 1024 могут быть созданы только программным обеспечением, работающим от имени пользователя root.
The destination server, and two port numbers need to be included. Необходимо указать конечный сервер и два номера портов.
Port numbers less than 1024 or greater than 49150 are reserved for the system. Для системы зарезервированы номера портов меньше 1024 или больше 49150.
Some programs will only work with specific source ports, but for the most part any source port number can be used. Некоторые программы будут работать только с определенными исходными портами, но по большей части можно использовать любой номер исходного порта.
The port numbers chosen depend on which application is to be used. Выбранные номера портов зависят от того, какое приложение будет использоваться.
Both are transport-layer protocols and provide multiplexing between processes on the same host implemented with port numbers. Оба являются протоколами транспортного уровня и обеспечивают мультиплексирование между процессами на одном хосте, реализованное с использованием номеров портов.
During Ryan’s visit, a number of Temple members expressed a desire to leave with him, and, on November 18, they accompanied Ryan to the local airstrip at Port Kaituma. Во время визита Райана несколько членов Храма выразили желание уехать вместе с ним, и 18 ноября они сопровождали Райана на местный аэродром в порт-Кайтуме.
Amoy was designated as the only immigration port to the archipelago, and ships were limited to a specified number of crew and passengers depending on size. Амой был назначен единственным иммиграционным портом на архипелаге, и суда были ограничены определенным количеством экипажа и пассажиров в зависимости от размера.
It is one of a number of old port communities on this coast and at one point served as port for Dunfermline. Это одна из многих старых портовых общин на этом побережье и в какой-то момент служила портом для Данфермлина.
Or it may be a utility for remote access, such as Telnet, that has been configured to operate with a port number that is not customary. Или это может быть утилита для удаленного доступа, такая как Telnet, которая была настроена для работы с номером порта, который не является обычным.
That is, the numbers read 6-4-2-0-1-3-5 from port to starboard. То есть цифры читались 6-4-2-0-1-3-5 от левого до правого борта.
An origin is defined as a combination of URI scheme, host name, and port number. Источник определяется как комбинация схемы URI, имени хоста и номера порта.
Servers listen to requests on the well-known port number 4321. Серверы прослушивают запросы по хорошо известному порту номер 4321.
To discover content on the web, search engines use web crawlers that follow hyperlinks through known protocol virtual port numbers. Для обнаружения содержимого в интернете поисковые системы используют веб-обходчики, которые следуют по гиперссылкам через известные номера виртуальных портов протокола.
Until its completion, a train ferry transported railcars across the lake from Port Baikal to Mysovaya for a number of years. Большинство звукоснимателей для смычковых струнных инструментов, таких как виолончель, скрипка и контрабас, являются пьезоэлектрическими.
Email servers and clients by convention use the TCP port numbers in the following table. Почтовые серверы и клиенты по соглашению используют номера портов TCP, приведенные в следующей таблице.
SMTP servers commonly use the Transmission Control Protocol on port number 25. SMTP-серверы обычно используют протокол управления передачей данных на порту номер 25.
Responses to such search requests are sent via unicast addressing to the originating address and port number of the multicast request. Ответы на такие поисковые запросы отправляются с помощью одноадресной адресации на исходный адрес и номер порта многоадресного запроса.
Microsoft uses port number 2869 for event notification and event subscriptions. Корпорация Майкрософт использует номер порта 2869 для уведомления о событиях и подписки на них.
Invalid information could include random content identifiers or fake IP addresses and port numbers. Неверная информация может включать случайные идентификаторы контента или поддельные IP-адреса и номера портов.
She made a number of port visits to France and Russia before the war began. Перед началом войны она совершила несколько визитов в порты Франции и России.
Port based web sites are explicitly bound to a unique port number and an IP address. Веб-сайты на основе портов явно привязаны к уникальному номеру порта и IP-адресу.
The unique port number used for a common IP address distinguish an individual web site from other web sites bound to the same IP Address. Уникальный номер порта, используемый для общего IP-адреса, отличает отдельный веб-сайт от других веб-сайтов, привязанных к тому же IP-адресу.
A port is a software structure that is identified by the port number, a 16 bit integer value, allowing for port numbers between 0 and 65535. Порт-это программная структура, которая идентифицируется номером порта, 16-битным целочисленным значением, позволяющим использовать номера портов от 0 до 65535.
Port numbers 0 through 1023 are used for common, well-known services. Номера портов от 0 до 1023 используются для обычных, хорошо известных сервисов.
Port numbers 1024 through 49151 are the registered ports used for IANA-registered services. Номера портов с 1024 по 49151 являются зарегистрированными портами, используемыми для зарегистрированных в IANA служб.
TCP and UDP use port numbers to identify sending and receiving application end-points on a host, often called Internet sockets. TCP и UDP используют номера портов для идентификации конечных точек отправки и приема приложений на узле, часто называемых интернет-сокетами.
The standard recommends but does not require the use of these port numbers. Стандарт рекомендует, но не требует использования этих номеров портов.
Multiple addresses can be mapped to a single address because each private address is tracked by a port number. Несколько адресов могут быть сопоставлены с одним адресом, поскольку каждый частный адрес отслеживается по номеру порта.
PAT uses unique source port numbers on the inside global IP address to distinguish between translations. PAT использует уникальные исходные номера портов на внутреннем глобальном IP-адресе, чтобы различать переводы.
Every TCP and UDP packet contains a source port number and a destination port number. Каждый пакет TCP и UDP содержит номер исходного порта и номер порта назначения.
The IP address/port number pair forms a socket. Пара IP-адрес / номер порта образует сокет.
In particular, the source IP address and source port number form the source socket. В частности, исходный IP-адрес и номер порта источника образуют исходный сокет.
For publicly accessible services such as web servers and mail servers the port number is important. Для общедоступных служб, таких как веб-серверы и почтовые серверы, важен номер порта.
Both IP address and port number must be correctly known by all hosts wishing to successfully communicate. Как IP-адрес, так и номер порта должны быть правильно известны всем хостам, желающим успешно взаимодействовать.
IP addresses and port numbers are encoded in the payload data and must be known before the traversal of NATs. IP-адреса и номера портов кодируются в данных полезной нагрузки и должны быть известны до прохождения NATs.
Her port of registry was South Shields and she was allocated the Code Letters BDVX and United Kingdom Official Number 168655. Ее портом регистрации был Саут-Шилдс, и ей были присвоены кодовые буквы BDVX и официальный номер Соединенного Королевства 168655.
Qingdao port also includes a number of large adjacent ports including Dongjiakou. Порт Циндао также включает в себя ряд крупных соседних портов, включая Дунцзякоу.
In it Postel first proposed a registry of assignments of port numbers to network services, calling himself the czar of socket numbers. В нем постель впервые предложил реестр присвоения номеров портов сетевым службам, назвав себя царем номеров сокетов.

Службы и сетевые порты в серверных системах Microsoft Windows. Часть 2

главная — Статьи — Microsoft Windows


Теги: Настройка сервера

Продолжение статьи: Настройка сервера: Службы и сетевые порты в серверных системах Microsoft Windows. Часть 1

В данной статье рассмотрены основные сетевые порты, протоколы и службы, которые используются клиентскими и серверными операционными системами Майкрософт, серверными программами и их компонентами в серверных системах Microsoft Windows. Представленные сведения предназначены для помощи администраторам и специалистам службы поддержки при определении портов и протоколов, необходимых приложениям и операционным системам Майкрософт для функционирования в сегментированной сети.

Содержащиеся в этой статье сведения о портах не следует применять при настройке брандмауэра Windows. Сведения о настройке брандмауэра Windows см. в техническом справочнике параметров брандмауэра Windows (Windows Firewall Settings Technical Reference).

Серверная система Windows располагает интегрированной комплексной инфраструктурой, которая предназначена для удовлетворения потребностей разработчиков программного обеспечения и специалистов в области информационных технологий. Запущенные в такой системе программы и решения позволяют сотрудникам быстро, без дополнительных осложнений получать, анализировать и совместно использовать информацию. Серверы, клиентские компьютеры и серверные приложения Майкрософт используют большое количество сетевых портов и протоколов для обмена данными по сети с клиентскими компьютерами и другими серверными системами. Выделенные брандмауэры, брандмауэры в составе узла, а также фильтры безопасности протокола Интернета (IPSec) служат для обеспечения безопасности сети, но, с другой стороны, если с их помощью блокируются порты и протоколы, которые используются определенным сервером, то сервер не сможет отвечать на запросы клиентских компьютеров.

Порты системных служб

В данном разделе содержится описание каждой системной службы с указанием логического имени, а также используемых портов и протоколов.

Маршрутизация и удаленный доступ
Служба маршрутизации и удаленного доступа обеспечивает многопротокольные функции маршрутизации типа «локальная сеть-локальная сеть», «локальная сеть-глобальная сеть», VPN и преобразование сетевых адресов (NAT), а также функции подключения удаленного доступа и удаленного доступа по сети VPN. Служба может использовать все перечисленные ниже протоколы, однако часто ограничивается только некоторыми из них. Например, если под защитой осуществляющего фильтрацию маршрутизатора настроен шлюз виртуальной частной сети, то, как правило, применяется только одна технология. Если используется протокол L2TP с безопасностью IPSec, необходимо разрешить протоколам IPSec ESP (IP-протокол 50), NAT-T (UDP на порте 4500) и IPSec ISAKMP (UDP на порте 500) проходить через маршрутизатор.

Примечание. Протоколы NAT-T и IPSec ISAKMP необходимы L2TP, но, как правило, контролируются локальным администратором безопасности. Дополнительные сведения см. в разделе «Ссылки» этой статьи.

Имя системной службы: RemoteAccess

Прикладной протоколПротоколПорты
GRE (IP-протокол 47)GREН/Д
IPSec AH (IP-протокол 51)AHН/Д
IPSec ESP (IP-протокол 50)ESPН/Д
L2TPUDP1701
PPTPTCP1723
Сервер
Системная служба сервера обеспечивает поддержку удаленного вызова процедур, а также совместное использование файлов, принтеров и именованных каналов в сети. Служба сервера позволяет организовать совместное использование локальных ресурсов, например дисков и принтеров, с тем чтобы к ним могли получать доступ другие пользователи сети, а также обмен данными по именованным каналам между программами на локальном и удаленных компьютерах. Обмен данными по именованному каналу представляет собой память, зарезервированную для результатов выполнения одного процесса, которые будут использованы в качестве входных данных для другого процесса. Принимающий данные процесс не обязательно должен быть запущен на локальном компьютере.

Имя системной службы: lanmanserver

Прикладной протоколПротоколПорты
Служба датаграмм NetBIOSUDP138
Разрешение имен NetBIOSUDP137
Служба сеансов NetBIOSTCP139
SMBTCP445
SharePoint Portal Server
Системная служба SharePoint Portal Server позволяет разработать портал со встроенной логикой для объединения пользователей, групп и знаний с целью использования важных данных в разных бизнес-процессах. Microsoft SharePoint Portal Server 2003 представляет собой приложение, которое объединяет данные из разных систем в одном решении путем применения функций единого входа в систему и интеграции приложений предприятия.
Прикладной протоколПротоколПорты
HTTPTCP80
HTTPSTCP443
Протокол SMTP (Simple Mail Transfer Protocol)
Системная служба протокола SMTP – это агент отправки и пересылки электронной почты. Она принимает и ставит в очередь почтовые сообщения для удаленных получателей, а также через определенные интервалы времени повторяет попытки отправки. Контроллеры домена Windows используют службу SMTP для межузловой репликации с помощью электронной почты. Объекты совместной работы (Collaboration Data Object, CDO) для компонента СОМ из состава Windows Server 2003 с помощью службы SMTP передают и ставят в очередь исходящие почтовые сообщения.

Имя системной службы: SMTPSVC

Прикладной протоколПротоколПорты
SMTPTCP25
SMTPUDP25
Простые службы TCP/IP
Простые службы TCP/IP обеспечивают поддержку следующих протоколов:
Echo, порт 7, спецификация RFC 862
Discard, порт 9, спецификация RFC 863
Character Generator, порт 19, спецификация RFC 864
Daytime, порт 13, спецификация RFC 867
Quote of the Day, порт 17, спецификация RFC 865
Имя системной службы: SimpTcp
Прикладной протоколПротоколПорты
ChargenTCP19
ChargenUDP19
DaytimeTCP13
DaytimeUDP13
DiscardTCP9
DiscardUDP9
EchoTCP7
EchoUDP7
QuotdTCP17
QuotedUDP17
Агент удаленного управления SMS
Агент удаленного управления SMS – это системная служба из состава Microsoft Systems Management Server (SMS) 2003, которая обеспечивает комплексный подход к изменению и управлению конфигурацией операционных систем корпорации Майкрософт. Это позволяет организациям распространять среди пользователей необходимые обновления и программное обеспечение.

Имя системной службы: Wuser32

Прикладной протоколПротоколПорты
SMS Remote ChatTCP2703
SMS Remote ChatUDP2703
SMS Remote Control (управление)TCP2701
SMS Remote Control (управление)UDP2701
SMS Remote Control (данные)TCP2702
SMS Remote Control (данные)UDP2702
SMS Remote File TransferTCP2704
SMS Remote File TransferUDP2704
Служба SNMP
Служба SNMP позволяет локальному компьютеру обрабатывать входящие запросы по протоколу SNMP (Simple Network Management Protocol). Включает в себя агентов, осуществляющих мониторинг работы сетевых устройств и сообщающих результаты на рабочую станцию сетевой консоли. Служба SNMP предназначена для управления узлами сети (например, рабочими станциями, серверами, маршрутизаторами, мостами и концентраторами) с компьютера, на котором запущено соответствующее программное обеспечение. Для выполнения своих функций служба SNMP использует распределенную модель агентов и систем управления.

Имя системной службы: SNMP

Прикладной протоколПротоколПорты
SNMPUDP161
Служба ловушек SNMP
Служба ловушек SNMP принимает сообщения перехвата, созданные локальными или удаленными агентами SNMP, и пересылает их программам управления SNMP, запущенным на этом компьютере. Если служба настроена для агента, она создает сообщения перехвата, когда происходит определенное событие. Такие сообщения отправляются по адресу назначения ловушки. Например, агент может инициировать ловушку проверки подлинности, если нераспознанная система управления отправляет запрос на получение данных. Адресом назначения ловушки может быть имя компьютера, IP-адрес или адрес IPX (Internetwork Packet Exchange) системы управления; на таком узле должна быть запущена программа управления SNMP и обеспечена поддержка работы в сети.

Имя системной службы: SNMPTRAP

Прикладной протоколПротоколПорты
SNMP Traps OutboundUDP162
Сервер анализа SQL
Системная служба сервера анализа SQL является компонентом SQL Server 2000, с помощью которого производится создание и управление кубами OLAP и моделями проходки данных. При создании и сохранении кубов или моделей проходки данных сервер анализа может получать доступ к локальным и удаленным источникам данных.
Прикладной протоколПротоколПорты
SQL Analysis ServicesTCP2725
SQL Server: поддержка клиентов OLAP нижнего уровня
Эта системная служба применяется SQL Server 2000 в том случае, если серверу анализа SQL необходимо поддерживать подключения от клиентов нижнего уровня (OLAP Services 7.0). Это стандартные порты для служб OLAP, которые используются SQL 7.0.
Прикладной протоколПротоколПорты
OLAP Services 7.0TCP2393
OLAP Services 7.0TCP2394
Служба обнаружения SSDP
Служба обнаружения SSDP реализует протокол SSDP (Simple Service Discovery Protocol) в качестве службы Windows. Служба принимает извещения о присутствии устройств, обновляет свой кэш и передает эти извещения клиентам с невыполненными запросами поиска. Кроме того, она регистрирует обратные вызовы событий от клиентов, преобразует их в запросы подписки и осуществляет мониторинг уведомлений о событиях, а затем пересылает эти запросы зарегистрированным обратным вызовам. Служба обеспечивает устройства периодическими объявлениями. На данный момент служба уведомления о событиях SSDP использует TCP-порт 5000, начиная со следующего пакета обновлений для Windows XP планируется заменить его TCP-портом 2869.

Примечание. На момент написания статьи последним является пакет обновлений 1 (SP1).

Имя системной службы: SSDPRSR

Прикладной протоколПротоколПорты
SSDPUDP1900
Уведомление о событиях SSDPTCP2869
Уведомление о событиях SSDP (традиционный)TCP5000
Systems Management Server 2.0
Сервер Microsoft Systems Management Server (SMS) 2003 обеспечивает комплексный подход к изменению и управлению конфигурацией операционных систем корпорации Майкрософт. Это позволяет организациям быстро и эффективно распространять обновления и программное обеспечение среди пользователей.
Прикладной протоколПротоколПорты
Служба датаграмм NetBIOSUDP138
Разрешение имен NetBIOSUDP137
Служба сеансов NetBIOSTCP139
RPCTCP135
Произвольно назначенные ТСР-порты с большими номерамиTCPпроизвольный номер порта в диапазоне 1024 – 65534
Сервер печати TCP/IP
Системная служба сервера печати TCP/IP позволяет производить печать TCP/IP путем использования протокола LPD (Line Printer Daemon). Служба LPD на сервере получает документы от программ LPR (Line Printer Remote), запущенных на компьютерах под управлением операционных систем UNIX.

Имя системной службы: LPDSVC

Прикладной протоколПротоколПорты
LPDTCP515
Telnet
Системная служба Telnet для Windows используется клиентами для проведения сеансов терминального доступа в формате ASCII. Сервер Telnet поддерживает два вида проверки подлинности, а также следующие типы терминалов: American National Standards Institute (ANSI)
VT-100
VT-52
VTNT Имя системной службы: TlntSvr
Прикладной протоколПротоколПорты
TelnetTCP23
Службы терминалов
Службы терминалов обеспечивают многосеансовую среду для доступа клиентов к сеансам виртуального рабочего стола Windows и программам Windows, запущенным на сервере. Службы терминалов позволяют интерактивно подключиться к компьютеру нескольким пользователям.

Имя системной службы: TermService

Прикладной протоколПротоколПорты
Службы терминаловTCP3389
Лицензирование служб терминалов
Системная служба лицензирования служб терминалов производит установку сервера лицензий и предоставляет лицензии зарегистрированным пользователям, которые подключаются к серверу служб терминалов. Лицензирование служб терминалов – это не требующая больших затрат ресурсов служба, которая хранит выпущенные для сервера терминалов клиентские лицензии, а затем отслеживает лицензии, выданные клиентским компьютерам или терминалам.

Имя системной службы: TermServLicensing

Прикладной протоколПротоколПорты
RPCTCP135
Произвольно назначенные ТСР-порты с большими номерамиTCPпроизвольный номер порта в диапазоне 1024 – 65534
SMB (именованные каналы)TCP139, 445
Каталог сеанса служб терминалов
Системная служба каталога сеанса служб терминалов позволяет кластерам серверов терминалов с балансировкой сетевой нагрузки правильно направлять пользовательский запрос на подключение к серверу, на котором уже запущен сеанс пользователя. Пользователь направляется на первый доступный сервер терминалов, независимо от того, запустил ли он уже другой сеанс в кластере серверов. С помощью сетевого протокола TCP/IP балансировка сетевой нагрузки производит объединение в общем пуле вычислительных мощностей нескольких серверов. Служба может быть использована в кластере серверов терминалов для повышения производительности отдельного сервера путем распределения сеанса между несколькими серверами. Служба каталога сеанса служб терминалов отслеживает отключенные сеансы в кластере и обеспечивает повторное подключение пользователей к этим сеансам.

Имя системной службы: Tssdis

Прикладной протоколПротоколПорты
RPCTCP135
Произвольно назначенные ТСР-порты с большими номерамиTCPпроизвольный номер порта в диапазоне 1024 – 65534
Упрощенный FTP-демон
Системная служба упрощенного FTP-демона не требует имени пользователя и пароля и является неотъемлемой частью служб удаленной установки (RIS). Служба обеспечивает поддержку протокола TFTP (Trivial FTP Protocol), который определен в следующих спецификациях RFC:RFC 1350 — TFTP
RFC 2347 – Option extension
RFC 2348 – Block size option
RFC 2349 – Timeout interval, and transfer size options TFTP представляет собой протокол передачи файлов, предназначенный для поддержки бездисковой среды загрузки. Служба TFTP ожидает на UDP-порте 69, но отвечает с произвольно назначенного порта с большим номером. Таким образом, когда порт включен, служба TFTP может принимать входящие TFTP-запросы, но не отвечать на них. Служба может ответить на любой из таких запросов с произвольного порта источника, а удаленный клиент затем использует этот порт на протяжении сеанса передачи данных. Обмен данными носит двунаправленный характер. Чтобы протокол смог функционировать через брандмауэр, необходимо открыть UDP-порт 69 для приема входящего трафика. После этого настройте брандмауэр таким образом, чтобы он динамически разрешал службе отвечать на запросы, временно открывая любой другой порт.

Имя системной службы: tftpd

Прикладной протоколПротоколПорты
TFTPUDP69
Узел универсальных устройств Plug and Play
Системная служба узла универсальных устройств Plug and Play содержит все компоненты, необходимые для регистрации и управления устройствами, а также ответа на события, связанные с обслуживаемыми устройствами. Зарегистрированные сведения об устройстве (описание, время жизни, контейнеры) могут быть сохранены на диске и объявляются в сети (после регистрации или перезагрузки операционной системы). В дополнение к описаниям служб и странице представления служба содержит веб-сервер, который обслуживает устройство.

Имя системной службы: UPNPHost

Прикладной протоколПротоколПорты
UPNPTCP2869
Windows Internet Name Service (WINS)
Служба WINS предназначена для разрешения имен NetBIOS. Она позволяет обнаруживать сетевые ресурсы по именам NetBIOS. Использование серверов WINS обязательно, кроме случаев, когда во всех доменах установлена служба каталогов Active Directory и все компьютеры сети находятся под управлением Windows 2000 или более поздней версии. Серверы WINS обмениваются данными с клиентами сети с помощью разрешения имен NetBIOS. Репликация WINS требуется только между серверами WINS.

Имя системной службы: Служба WINS

Прикладной протоколПротоколПорты
Разрешение имен NetBIOSUDP137
Репликация WINSTCP42
Репликация WINSUDP42
Службы Windows Media
В Windows Server 2003 службы Windows Media заменяют следующие компоненты служб Windows Media версий 4.0 и 4.1: Windows Media Monitor Service
Windows Media Program Service
Windows Media Station Service
Windows Media Unicast Service На данный момент в составе Windows Server 2003 Standard Edition, Windows Server 2003 Enterprise Edition и Windows Server 2003 Datacenter Edition службы Windows Media являются единой службой. Ее основные компоненты были разработаны с помощью модели СОМ. Гибкая архитектура службы позволяет настраивать ее для отдельных программ. Служба поддерживает большое количество протоколов, включая RTSP (Real Time Streaming Protocol), MMS (Microsoft Media Server) и НТТР.

Имя системной службы: WMServer

Прикладной протоколПротоколПорты
HTTPTCP80
MMSTCP1755
MMSUDP1755
MS TheaterUDP2460
RTCPUDP5005
RTPUDP5004
RTSPTCP554
Служба времени Windows
Системная служба времени Windows обеспечивает синхронизацию времени и даты на компьютерах под управлением Windows XP и Windows Server 2003 в составе сети. Синхронизация часов компьютеров с помощью протокола NTP (Network Time Protocol) позволяет назначать запросам на проверку подлинности в сети и получение доступа к ресурсам точное значение (штамп) времени. Протокол NTP и интеграция поставщиков времени делают службу времени Windows надежной и масштабируемой. На компьютере, который не входит в состав домена, службу времени можно настроить на проведение синхронизации с внешним источником времени. Если служба отключена, время на локальном компьютере не синхронизируется со службой времени в домене Windows или внешней службой времени. В Windows Server 2003 используется протокол NTP (UDP-порт 123), а в Windows 2000 – протокол SNTP (Simple Network Time Protocol) (также на UDP-порте 123).

Имя системной службы: W32Time

Прикладной протоколПротоколПорты
NTPUDP123
SNTPUDP123
Служба веб-публикации
Служба веб-публикации обеспечивает инфраструктуру, которая необходима для регистрации, управления, мониторинга и обслуживания веб-узлов и программ, зарегистрированных на сервере IIS. В состав службы входит диспетчер процессов и диспетчер конфигурации. Диспетчер процессов управляет процессами пользовательских приложений и веб-узлов. Диспетчер конфигурации считывает сохраненную системную конфигурацию службы веб-публикации и обеспечивает маршрутизацию НТТР-запросов соответствующему пулу приложений или процессу операционной системы с помощью параметров файла Http.sys. Порты ожидания для службы можно настроить с помощью диспетчера служб IIS. Если включен административный веб-узел, то создается виртуальный веб-узел, который использует НТТР-трафик на ТСР-порте 8098.

Имя системной службы: W3SVC

Прикладной протоколПротоколПорты
HTTPTCP80
HTTPSTCP443

Прикладной протоколПротоколПорты
HTTPTCP80
HTTPSTCP443

Порты и протоколы

В приведенной ниже таблице обобщены сведения раздела Порты системных служб этой статьи. (таблица отсортирована по номерам портов, а не названиям служб).
ПортПротоколПрикладной протоколИмя системной службы
Н/ДGREGRE (IP-протокол 47)Маршрутизация и удаленный доступ
Н/ДESPIPSec ESP (IP-протокол 50)Маршрутизация и удаленный доступ
Н/ДAHIPSec AH (IP-протокол 51)Маршрутизация и удаленный доступ
7TCPEchoПростые службы TCP/IP
7UDPEchoПростые службы TCP/IP
9TCPDiscardПростые службы TCP/IP
9UDPDiscardПростые службы TCP/IP
13TCPDaytimeПростые службы TCP/IP
13UDPDaytimeПростые службы TCP/IP
17TCPQuotdПростые службы TCP/IP
17UDPQuotdПростые службы TCP/IP
19TCPChargenПростые службы TCP/IP
19UDPChargenПростые службы TCP/IP
20TCPДанные по умолчанию FTPСлужба публикации FTP
21TCPУправление FTPСлужба публикации FTP
21TCPУправление FTPСлужба шлюза уровня приложения
23TCPTelnetTelnet
25TCPSMTPПротокол Simple Mail Transfer Protocol
25UDPSMTPПротокол Simple Mail Transfer Protocol
25TCPSMTPExchange Server
25UDPSMTPExchange Server
42TCPРепликация WINSСлужба Windows Internet Name Service
42UDPРепликация WINSСлужба Windows Internet Name Service
53TCPDNSDNS-сервер
53UDPDNSDNS-сервер
53TCPDNSОбщий доступ к подключению Интернета/брандмауэр подключения к Интернету
53UDPDNSОбщий доступ к подключению Интернета/брандмауэр подключения к Интернету
67UDPDHCP-серверDHCP-сервер
67UDPDHCP-серверОбщий доступ к подключению Интернета/брандмауэр подключения к Интернету
69UDPTFTPСлужба упрощенного FTP-демона
80TCPHTTPСлужбы Windows Media
80TCPHTTPСлужба веб-публикации
80TCPHTTPSharePoint Portal Server
88TCPKerberos;Центр распространения ключей Kerberos
88UDPKerberos;Центр распространения ключей Kerberos
102TCPX.400Стеки пересылки сообщений Microsoft Exchange
110TCPPOP3Служба Microsoft POP3
110TCPPOP3Exchange Server
119TCPNNTPПротокол Network News Transfer Protocol
123UDPNTPСлужба времени Windows
123UDPSNTPСлужба времени Windows
135TCPRPCОчередь сообщений
135TCPRPCУдаленный вызов процедур
135TCPRPCExchange Server
135TCPRPCСлужбы сертификации
135TCPRPCСлужба кластера
135TCPRPCРаспределенная файловая система
135TCPRPCОтслеживание изменившихся связей
135TCPRPCКоординатор распределенных транзакций
135TCPRPCЖурнал событий
135TCPRPCСлужба факсов
135TCPRPCРепликация файлов
135TCPRPCГрупповая политика
135TCPRPCЛокальный администратор безопасности
135TCPRPCУведомления внешнего хранилища
135TCPRPCСервер внешнего хранилища
135TCPRPCSystems Management Server 2.0
135TCPRPCЛицензирование служб терминалов
135TCPRPCКаталог сеанса служб терминалов
137UDPРазрешение имен NetBIOSОбозреватель компьютеров
137UDPРазрешение имен NetBIOSимя_сервера
137UDPРазрешение имен NetBIOSСлужба Windows Internet Name Service
137UDPРазрешение имен NetBIOSNet Logon
137UDPРазрешение имен NetBIOSSystems Management Server 2.0
138UDPСлужба датаграмм NetBIOSОбозреватель компьютеров
138UDPСлужба датаграмм NetBIOSMessenger
138UDPСлужба датаграмм NetBIOSимя_сервера
138UDPСлужба датаграмм NetBIOSNet Logon
138UDPСлужба датаграмм NetBIOSРаспределенная файловая система
138UDPСлужба датаграмм NetBIOSSystems Management Server 2.0
138UDPСлужба датаграмм NetBIOSСлужба учета лицензий
139TCPСлужба сеансов NetBIOSОбозреватель компьютеров
139TCPСлужба сеансов NetBIOSСлужба факсов
139TCPСлужба сеансов NetBIOSЖурналы и оповещения производительности
139TCPСлужба сеансов NetBIOSДиспетчер очереди печати
139TCPСлужба сеансов NetBIOSимя_сервера
139TCPСлужба сеансов NetBIOSNet Logon
139TCPСлужба сеансов NetBIOSЛокатор удаленного вызова процедур
139TCPСлужба сеансов NetBIOSРаспределенная файловая система
139TCPСлужба сеансов NetBIOSSystems Management Server 2.0
139TCPСлужба сеансов NetBIOSСлужба учета лицензий
143TCPIMAPExchange Server
161UDPSNMPСлужба SNMP
162UDPSNMP Traps OutboundСлужба ловушек SNMP
389TCPСервер LDAPЛокальный администратор безопасности
389UDPСервер LDAPЛокальный администратор безопасности
389TCPСервер LDAPРаспределенная файловая система
389UDPСервер LDAPРаспределенная файловая система
443TCPHTTPSHTTP SSL
443TCPHTTPSСлужба веб-публикации
443TCPHTTPSSharePoint Portal Server
443TCPRPC по HTTPExchange Server 2003
445TCPSMBСлужба факсов
445TCPSMBДиспетчер очереди печати
445TCPSMBимя_сервера
445TCPSMBЛокатор удаленного вызова процедур
445TCPSMBРаспределенная файловая система
445TCPSMBСлужба учета лицензий
445TCPSMBNet Logon
464TCPПароль Kerberos версии 5Net Logon
500UDPIPsec ISAKMPЛокальный администратор безопасности
515TCPLPDСервер печати TCP/IP
548TCPФайловый сервер для MacintoshФайловый сервер для Macintosh
554TCPRTSPСлужбы Windows Media
563TCPNNTP по SSLПротокол Network News Transfer Protocol
593TCPСлужба отображения конечных точек RPC по НТТРУдаленный вызов процедур
593TCPRPC по HTTPExchange Server
636TCPLDAP SSLЛокальный администратор безопасности
636UDPLDAP SSLЛокальный администратор безопасности
993TCPIMAP по SSLExchange Server
995TCPPOP3 по SSLExchange Server
1067TCPСлужба Installation Bootstrap ServiceСервер протокола Installation Bootstrap
1068TCPСлужба Installation Bootstrap ServiceКлиент протокола Installation Bootstrap
1270TCPMOM-EncryptedMicrosoft Operations Manager 2000
1433TCPSQL по TCPMicrosoft SQL Server
1433TCPSQL по TCPMSSQL$UDDI
1434UDPSQL ProbeMicrosoft SQL Server
1434UDPSQL ProbeMSSQL$UDDI
1645UDPТрадиционный RADIUSСлужба проверки подлинности в Интернете
1646UDPТрадиционный RADIUSСлужба проверки подлинности в Интернете
1701UDPL2TPМаршрутизация и удаленный доступ
1723TCPPPTPМаршрутизация и удаленный доступ
1755TCPMMSСлужбы Windows Media
1755UDPMMSСлужбы Windows Media
1801TCPMSMQОчередь сообщений
1801UDPMSMQОчередь сообщений
1812UDPПроверка подлинности RADIUSСлужба проверки подлинности в Интернете
1813UDPУчет RADIUSСлужба проверки подлинности в Интернете
1900UDPSSDPСлужба обнаружения SSDP
2101TCPMSMQ-DCsОчередь сообщений
2103TCPMSMQ-RPCОчередь сообщений
2105TCPMSMQ-RPCОчередь сообщений
2107TCPMSMQ-MgmtОчередь сообщений
2393TCPOLAP Services 7.0SQL Server: поддержка клиентов OLAP нижнего уровня
2394TCPOLAP Services 7.0SQL Server: поддержка клиентов OLAP нижнего уровня
2460UDPMS TheaterСлужбы Windows Media
2535UDPMADCAPDHCP-сервер
2701TCPSMS Remote Control (управление)Агент удаленного управления SMS
2701UDPSMS Remote Control (управление)Агент удаленного управления SMS
2702TCPSMS Remote Control (данные)Агент удаленного управления SMS
2702UDPSMS Remote Control (данные)Агент удаленного управления SMS
2703TCPSMS Remote ChatАгент удаленного управления SMS
2703UPDSMS Remote ChatАгент удаленного управления SMS
2704TCPSMS Remote File TransferАгент удаленного управления SMS
2704UDPSMS Remote File TransferАгент удаленного управления SMS
2725TCPSQL Analysis ServicesСервер анализа SQL
2869TCPUPNPУзел универсальных устройств Plug and Play
2869TCPУведомление о событиях SSDPСлужба обнаружения SSDP
3268TCPСервер глобального каталогаЛокальный администратор безопасности
3269TCPСервер глобального каталогаЛокальный администратор безопасности
3343UDPСлужба кластераСлужба кластера
3389TCPСлужбы терминаловСредство управления удаленным рабочим столом NetMeeting
3389TCPСлужбы терминаловСлужбы терминалов
3527UDPMSMQ-PingОчередь сообщений
4011UDPBINLУдаленная установка
4500UDPNAT-TЛокальный администратор безопасности
5000TCPУведомление о событиях SSDP (традиционный)Служба обнаружения SSDP
5004UDPRTPСлужбы Windows Media
5005UDPRTCPСлужбы Windows Media
6001TCPСлужба банка сообщенийExchange Server 2003
6002TCPDirectory ReferralExchange Server 2003
6004TCPDSProxy/NSPIExchange Server 2003
42424TCPСостояние сеанса ASP.NETСлужба состояния сеанса ASP.NET
51515TCPMOM-ClearMicrosoft Operations Manager 2000
1024-65534TCPRPCПроизвольно назначенные ТСР-порты с большими номерами
Порты и протоколы, необходимые для функционирования Active Directory
Серверам приложений, клиентским компьютерам и контроллерам домена, которые расположены в одном лесу или во внешних лесах, для правильного выполнения начатых пользователями или компьютерами операций (например, подключение к домену, проверка подлинности на входе, удаленное администрирование и репликация Active Directory) необходимы соответствующие службы. Эти службы и операции используют сетевые подключения по определенным портам и сетевым протоколам.

Ниже представлен неполный перечень служб, портов и протоколов, необходимых рядовым компьютерам и контроллерам домена для взаимодействия друг с другом, а серверам приложений – для получения доступа к Active Directory:

1.Active Directory/LSA
2.Службы сертификации (нужны в системах с определенной конфигурацией)
3.Обозреватель компьютеров
4.DHCP-сервер (в случае соответствующей настройки)
5.Распределенная файловая система
6.Сервер отслеживания изменившихся связей (необязательно; на компьютерах под управлением Windows 2000 включен по умолчанию)
7.Координатор распределенных транзакций
8.DNS-сервер (в случае соответствующей настройки)
9.Журнал событий
10.Служба факсов (в случае соответствующей настройки)
11.Репликация файлов
12.Файловый сервер для Macintosh (в случае соответствующей настройки)
13.HTTP SSL
14.Служба проверки подлинности в Интернете (в случае соответствующей настройки)
15.Центр распространения ключей Kerberos
16.Учет лицензий (включен по умолчанию)
17.Messenger
18.Net Logon
19.Журналы и оповещения производительности
20.Диспетчер очереди печати
21.Удаленная установка (в случае соответствующей настройки)
22.Удаленный вызов процедур (RPC)
23.Локатор удаленного вызова процедур (RPC)
24.Уведомления внешнего хранилища
25.Сервер внешнего хранилища
26.Маршрутизация и удаленный доступ
27.имя_сервера
28.Протокол Simple Mail Transfer Protocol (SMTP) (в случае соответствующей настройки)
29.Служба SNMP
30.Служба ловушек SNMP
31.Сервер печати TCP/IP
32.Telnet
33.Службы терминалов
34.Лицензирование служб терминалов
35.Каталог сеанса служб терминалов
36.Служба WINS
37.Служба времени Windows
38.Служба веб-публикации

Источник — http://support.microsoft.com/kb/832017/ru


Авторизуйтесь для добавления комментариев!

Windows 7 блокирует порты | 2021

Как заблокировать программу в брандмауэре

Я пытаюсь открыть порт 80 и 3690 для HTTP и svnserve соответственно (входящий для обоих). У меня отключен брандмауэр Windows, и я пытался временно отключить Mcafee VirusScan Enterprise, но безрезультатно. Согласно http://www.yougetsignal.com/tools/open-ports/, оба порта 80 и 3690 все еще заблокированы. Я не могу представить, что будет их блокировать, если брандмауэр Windows и мой антивирус отключены. Вот результат netsh firewall show state

Firewall status: ------------------------------------------------------------------- Profile = Standard Operational mode = Disable Exception mode = Enable Multicast/broadcast response mode = Enable Notification mode = Enable Group policy version = Windows Firewall Remote admin mode = Disable Ports currently open on all network interfaces: Port Protocol Version Program ------------------------------------------------------------------- 3690 TCP Any (null) 22 TCP Any (null) 80 TCP Any (null) 1900 UDP Any (null) 2869 TCP Any (null) 

Любая помощь? Я не уверен, что это за каждый элемент в списке включенных / отключенных элементов, но «Рабочий режим» отключен, поэтому я предполагаю, что это относится к моему отключению брандмауэра Windows. Я знаю, что, поскольку брандмауэр Windows отключен, этот вывод может быть бесполезен, но я решил, что включу его на всякий случай, ха-ха.

Я запустил nmap на нашем глобальном IP, и вот информация о порте, которую он дал:

Host is up (0.00031s latency). Not shown: 988 closed ports PORT STATE SERVICE 135/tcp open msrpc 445/tcp open microsoft-ds 554/tcp open rtsp 2869/tcp open unknown 3390/tcp open unknown 5357/tcp open unknown 10243/tcp open unknown 49152/tcp open unknown 49153/tcp open unknown 49154/tcp open unknown 49156/tcp open unknown 49175/tcp open unknown 

Я не уверен, как он получает эту информацию, поэтому не знаю, как изменить ее на машине.

  • 1 Разрешает ли ваш интернет-провайдер подключения к этим портам? У вас есть маршрутизатор, выполняющий NAT, на котором вам нужно будет настроить переадресацию портов?
  • Из того, что я нашел в Интернете, мой интернет-провайдер не блокирует порт 80, и я не уверен в 3690 (хотя сейчас я пытаюсь исправить эту проблему с 80). Этот компьютер является домашним сервером (Интернет используется для маршрутизатора с нашего рабочего стола, и DHCP также обрабатывается на рабочем столе). Я еще не включил переадресацию портов, я просто пытаюсь заставить рабочий стол сначала открыть порт.
  • Если вы не настроили переадресацию портов, инструмент проверки внешнего порта работать не будет. Вы можете настроить веб-сервер или что-то в этом роде и просто попробовать подключиться в своей локальной сети. Кроме того, этот сайт никогда не работал у меня; PF Port Checker более надежен (загруженная программа прослушивает этот порт во время тестирования).
  • Я также проверил его на canyouseeme.org, и он тоже оказался закрытым. Я сейчас не с Windows, поэтому я не могу использовать PF Port Checker. Также я проверил с помощью nmap. Я обновлю свой пост результатами Nmap. Я включил переадресацию портов и перенаправил HTTP в свою комнату (где у меня уже был apache2, работающий на Kubuntu), и все равно не повезло.
  • Может ли наш маршрутизатор все еще блокировать порт, даже если он работает только для маршрутизации трафика? Например. DHCP отключен, он просто принимает пакеты с главной машины и передает их по сети. Необязательно использовать NAT. Все это делает наша настольная машина. Надеюсь, что нет … он пытался взять верх, когда мы его настраивали, поэтому мы настроили его в другой подсети, и было бы сложно добраться до настроек маршрутизатора … (я не помню IP или подсеть …)

Неясно, пытаетесь ли вы использовать эти порты в направлении OUTBOUND (пытаетесь связаться с каким-либо сервером в Интернете через эти порты) или пытаетесь ли вы заставить приложение, работающее на вашем компьютере с Windows 7, прослушивать эти порты.

Если вы пытаетесь протестировать эти исходящие порты, вы можете использовать Firebind.com.

У них есть клиент Java Applet здесь http://www.firebind.com/clients/applet/

Вы можете ввести любой порт TCP или UDP, и Firebind проверит, можете ли вы отправлять трафик со своей клиентской машины в Интернет на выбранных портах.

  • Мне жаль. Я думал, что очевидно, что я говорю о входящих соединениях, потому что порт 80 почти никогда не блокируется для исходящих (меня бы здесь не было, не так ли?: P), и единственное, что будет делать svnserve — это слушать. В конце концов, это сервер. : D Но, тем не менее, я должен был уточнить.

Может быть проблема в том, как был отключен брандмауэр Windows?

Справочная информация

Отключение брандмауэра Windows

Привет, Эрик

У меня была такая же проблема, когда снифферы портов, такие как firebind или whatmyip, говорили, что все мои порты закрыты, даже если они правильно перенаправлялись через мой маршрутизатор. У меня был отключен брандмауэр Windows, поэтому я подумал, что этого не может быть, но оказалось, что даже если он отключен, он все еще может блокировать ваши исходящие соединения.

Я перешел к расширенным настройкам брандмауэра и создал новые правила для входящего и исходящего трафика на портах, к которым мне нужен был доступ, и после этого… viola! Он работает и больше не блокирует нужные мне порты.

Когда я менял правила исходящего трафика на брандмауэре Windows, он был заблокирован по умолчанию, и мне пришлось изменить его, чтобы разрешить.

Я надеюсь, что это поможет хотя бы одному человеку, потому что я знаю, что мог бы его использовать, весь день устранял неполадки с моим интернет-провайдером и компаниями, которые запускали программы, но безрезультатно, и все это оказалось в моем отключенном брандмауэре … .

Бежать netstat -ab и проверьте, прослушивает ли серверное программное обеспечение порты. Если это не так, проверьте журналы. Также попробуйте прослушать с помощью ncat или netcat (например, ncat -vvnlp 80), чтобы проверить сообщения об ошибках, и если он успешно прослушивает, проверьте, можете ли вы подключиться к нему. Также попробуйте подключиться из внутренней сети, если она есть, а также попробуйте другие порты.

Как только вы узнаете, что машина принимает соединения, вы можете проверить, правильно ли настроены брандмауэры / устройства NAT между машиной и Интернетом. На мой взгляд, это наиболее вероятная причина такой ошибки.

Я сомневаюсь, что Windows действительно случайным образом блокирует порты с отключенным брандмауэром. Возможно, некоторые проблемы останавливают привязку сервера к порту, у меня был странный случай, который я еще не мог решить с этим. ncat должен вам это показать.

  • Где запустить эти команды? Они не распознаются в Windows.

TCP 2869 — Информация о протоколе порта и предупреждение!

Ищете информацию о протоколе TCP 2869 ? На этой странице будет предпринята попытка предоставить вам как можно больше информации о порте TCP-порт 2869.

TCP Порт 2869 может использовать определенный протокол для связи в зависимости от приложения. Протокол — это набор формализованных правил, объясняющих, как данные передаются по сети. Думайте об этом как о языке, на котором говорят между компьютерами, чтобы помочь им общаться более эффективно.

Протокол

HTTP, например, определяет формат связи между интернет-браузерами и веб-сайтами. Другой пример — протокол IMAP, который определяет связь между почтовыми серверами IMAP и клиентами, или, наконец, протокол SSL, который устанавливает формат, используемый для зашифрованной связи.

TCP-порт 2869

Вот что мы знаем о протоколе TCP Port 2869 . Если у вас есть информация о TCP-порте 2869, которая не отражена на этой странице, просто оставьте комментарий, и мы обновим нашу информацию.

ПОРТ 2869 — Информация

Примечание: TCP-порт 2869 использует протокол управления передачей. TCP — один из основных протоколов в сетях TCP / IP. В то время как протокол IP имеет дело только с пакетами, TCP позволяет двум хостам устанавливать соединение и обмениваться потоками данных. TCP гарантирует доставку данных, а также гарантирует, что пакеты будут доставлены через порт 2869 в том же порядке, в котором они были отправлены. Гарантированная связь через порт 2869 — ключевое отличие TCP от UDP.UDP-порт 2869 не может гарантировать связь так же, как TCP.

Поскольку порт TCP 2869 протокола был помечен как вирус (красный цвет), это не означает, что вирус использует порт 2869, но то, что троянец или вирус использовали этот порт в прошлом для связи.

TCP 2869 — Заявление об отказе от ответственности

Мы делаем все возможное, чтобы предоставить вам точную информацию о PORT 2869 и прилагаем все усилия, чтобы поддерживать нашу базу данных в актуальном состоянии. Это бесплатный сервис, точность которого не гарантируется.Мы делаем все возможное, чтобы исправить любые ошибки, и приветствуем отзывы!

Бюллетень по безопасности Microsoft MS07-019 — критический

  • 21 минут для чтения

В этой статье

Бюллетень по безопасности

Уязвимость в Universal Plug and Play делает возможным удаленное выполнение кода (931261)

Дата публикации: 10 апреля 2007 г.

Версия: 1.0

Сводка

Кому следует прочитать этот документ: Клиенты, использующие Microsoft Windows

Воздействие уязвимости: Удаленное выполнение кода

Максимальный рейтинг серьезности: Критический

Рекомендация: Клиентам следует немедленно применить обновление

Замена обновления безопасности: Нет

Предостережения: Нет

Места загрузки протестированного программного обеспечения и обновлений безопасности:

Затронутое ПО:

  • Microsoft Windows XP Service Pack 2 — Загрузите обновление
  • Microsoft Windows XP Professional x64 Edition и Microsoft Windows XP Professional x64 Edition Service Pack 2 — Загрузите обновление

Незащищенное программное обеспечение:

  • Microsoft Windows 2000 с пакетом обновления 4
  • Microsoft Windows Server 2003, Microsoft Windows Server 2003 с пакетом обновления 1 и Microsoft Windows Server 2003 с пакетом обновления 2
  • Microsoft Windows Server 2003 для систем на базе процессоров Itanium, Microsoft Windows Server 2003 с пакетом обновления 1 для систем на базе процессоров Itanium и Microsoft Windows Server 2003 с пакетом обновления 2 для систем на базе процессоров Itanium
  • Microsoft Windows Server 2003 x64 Edition и Microsoft Windows Server 2003 x64 Edition с пакетом обновления 2
  • Windows Vista
  • Windows Vista x64 Edition

Программное обеспечение в этом списке было протестировано, чтобы определить, затронуты ли версии.Жизненный цикл поддержки других версий либо истек, либо не затронут. Чтобы определить жизненный цикл поддержки для вашего продукта и версии, посетите веб-сайт жизненного цикла поддержки Microsoft.

Общая информация

Краткое содержание

Краткое содержание:

Это обновление устраняет недавно обнаруженную уязвимость, о которой сообщалось в частном порядке. Уязвимость задокументирована в отдельном подразделе раздела «Подробная информация об уязвимости» этого бюллетеня.

Мы рекомендуем клиентам немедленно применить обновление.

Рейтинги серьезности и идентификаторы уязвимостей:

Идентификаторы уязвимости Воздействие уязвимости Пакет обновления 2 для Microsoft Windows XP
Уязвимость UPnP, приводящая к повреждению памяти — CVE-2007-1204 Удаленное выполнение кода Критическое

Эта оценка основана на типах систем, подверженных уязвимости, их типичных схемах развертывания и влиянии на них эксплуатации уязвимости.

Примечание Рейтинги серьезности для версий операционной системы, отличной от x86, соответствуют версиям операционной системы x86 следующим образом:

  • Рейтинги серьезности для Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2 совпадают с рейтингом серьезности для Windows XP с пакетом обновления 2 (SP2).

Могу ли я использовать Microsoft Baseline Security Analyzer (MBSA), чтобы определить, требуется ли это обновление?
В следующей таблице представлена ​​сводка обнаружения MBSA для этого обновления безопасности.

Продукт MBSA 1.2.1 MBSA 2.0.1
Пакет обновления 2 для Microsoft Windows XP Есть Есть
Microsoft Windows XP Professional x64 Edition и Microsoft Windows XP Professional x64 Edition Service Pack 2 Есть

Для получения дополнительных сведений о MBSA посетите веб-сайт MBSA. Дополнительные сведения о программах Microsoft Update и MBSA 2.0 в настоящее время не обнаруживают, см. Статью 895660 базы знаний Майкрософт.

Дополнительные сведения см. В статье

3 базы знаний Майкрософт: Сводный список ежемесячных статей с инструкциями по обнаружению и развертыванию.

Могу ли я использовать Systems Management Server (SMS), чтобы определить, требуется ли это обновление?
В следующей таблице приведены сводные данные об обнаружении SMS для этого обновления безопасности.

Продукт SMS 2.0 SMS 2003
Пакет обновления 2 для Microsoft Windows XP Есть Есть
Microsoft Windows XP Professional x64 Edition и Microsoft Windows XP Professional x64 Edition Service Pack 2 Есть

SMS 2.0 и SMS 2003 Software Update Services (SUS) Feature Pack могут использовать MBSA 1.2.1 для обнаружения и, следовательно, имеют те же ограничения, которые перечислены ранее в этом бюллетене и относятся к программам, которые MBSA 1.2.1 не обнаруживает.

Для SMS 2.0 пакет функций SMS SUS, включающий средство инвентаризации обновлений безопасности (SUIT), может использоваться SMS для обнаружения обновлений безопасности. SMS SUIT использует для обнаружения механизм MBSA 1.2.1. Для получения дополнительных сведений о SUIT посетите следующий веб-сайт корпорации Майкрософт.Дополнительные сведения об ограничениях SUIT см. В статье 306460 базы знаний Майкрософт. Пакет дополнительных компонентов SMS SUS также включает средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для приложений Microsoft Office.

Для SMS 2003 средство инвентаризации SMS 2003 для обновлений Microsoft (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Microsoft и поддерживаемых службами Windows Server Update Services. Для получения дополнительных сведений о SMS 2003 ITMU посетите следующий веб-сайт корпорации Майкрософт.SMS 2003 также может использовать Microsoft Office Inventory Tool для обнаружения необходимых обновлений для приложений Microsoft Office.

Для получения дополнительной информации о SMS посетите веб-сайт SMS.

Дополнительные сведения см. В статье

3 базы знаний Майкрософт: Сводный список ежемесячных статей с инструкциями по обнаружению и развертыванию.

Я использую старую версию программного обеспечения, описанного в этом бюллетене по безопасности; что мне делать?
Уязвимое программное обеспечение, указанное в этом бюллетене, было протестировано, чтобы определить, подвержены ли уязвимости версии.Жизненный цикл поддержки других версий истек. Чтобы определить жизненный цикл поддержки для вашего продукта и версии, посетите веб-сайт жизненного цикла поддержки Microsoft.

Для клиентов, у которых установлены более старые версии программного обеспечения, должен быть приоритетом переход на поддерживаемые версии, чтобы предотвратить потенциальное воздействие уязвимостей. Для получения дополнительных сведений о жизненном цикле продукта Windows посетите следующий веб-сайт жизненного цикла поддержки Майкрософт. Для получения дополнительных сведений о продленном периоде поддержки обновлений безопасности для этих версий операционных систем посетите веб-сайт службы поддержки продуктов Microsoft.

Клиенты, которым требуется специальная поддержка для более старого программного обеспечения, должны связаться со своим представителем группы поддержки Microsoft, техническим менеджером по работе с клиентами или соответствующим представителем партнера Microsoft для получения дополнительных вариантов поддержки. Клиенты без альянса, премьер-министра или авторизованного контракта могут обратиться в местное торговое представительство Microsoft. Для получения контактной информации посетите веб-сайт Microsoft Worldwide Information, выберите страну, а затем щелкните Go , чтобы просмотреть список телефонных номеров.Когда вы звоните, попросите поговорить с местным менеджером по продажам Premier Support. Дополнительные сведения см. В разделе часто задаваемых вопросов о жизненном цикле поддержки операционной системы Windows.

Подробности уязвимости

Уязвимость UPnP, приводящая к повреждению памяти — CVE-2007-1204:

Уязвимость, делающая возможным удаленное выполнение кода, существует в службе Universal Plug and Play в том, как она обрабатывает специально созданные HTTP-запросы. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может запустить произвольный код в контексте локальной службы.

Факторы, снижающие опасность уязвимости UPnP, приводящей к повреждению памяти — CVE-2007-1204:
  • Злоумышленник, успешно воспользовавшийся этой уязвимостью, мог запустить код только в контексте учетной записи локальной службы и не мог запустить код под учетной записью локальной системы.
  • По умолчанию служба UPnP настроена на ручной режим в уязвимых системах.
  • Рекомендации по брандмауэру
  • и стандартные конфигурации брандмауэра по умолчанию могут помочь защитить сети от атак, исходящих за пределами периметра предприятия.Лучшие практики рекомендуют, чтобы системы, подключенные к Интернету, имели минимальное количество открытых портов.
Обходные пути для уязвимости UPnP, приводящей к повреждению памяти — CVE-2007-1204:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправят основную уязвимость, они помогают блокировать известные векторы атак. Когда обходной путь снижает функциональность, он описывается в следующем разделе.

  • Заблокировать на брандмауэре следующее:

    • UDP-порт 1900 и TCP-порт 2869

    Инфраструктура UPnP использует порт UDP 1900 и порт TCP 2869.Протокол SSDP использует многоадресный поиск для обнаружения устройств UPnP. Многоадресные поисковые запросы отправляются на UDP-порт 1900 с использованием динамических исходящих портов. Брандмауэр Windows принимает соответствующие ответы на многоадресный поиск, полученные в течение трех секунд после многоадресного поиска. После этого брандмауэр блокирует многоадресные поисковые ответы, даже если они соответствуют поисковым запросам. Дополнительные сведения о влиянии службы UPnP при настройке брандмауэра см. В статье 886257 базы знаний Майкрософт.

    Влияние временного решения:

    • Платформа UPnP не может обнаружить подключенные к сети устройства UPnP, которые объявляют о себе. Брандмауэр блокирует эти входящие объявления.
    • Контрольная точка, запущенная на другом компьютере, не может находить или управлять устройствами UPnP, работающими на компьютере под управлением Windows XP SP2. Брандмауэр блокирует входящие сообщения, связанные с устройством UPnP.

    Как отменить временное решение:

    Чтобы отменить обходной путь, повторно включите UDP-порт 1900 и TCP-порт 2869 на брандмауэре.

  • Отключить службу Universal Plug and Play

    Отключение службы UPnP поможет защитить зараженный компьютер от попыток использования этой уязвимости. Чтобы отключить службу UPnP, выполните следующие действия:

    1. Щелкните Пуск , а затем щелкните Панель управления. Либо выберите Настройки , а затем щелкните Панель управления .
    2. Дважды щелкните Администрирование .
    3. Дважды щелкните Services .
    4. Дважды щелкните Хост универсального устройства Plug and Play .
    5. В списке Тип запуска щелкните Отключено .
    6. Щелкните Остановить , а затем щелкните ОК .

    Вы также можете остановить и отключить службу UPnP, используя следующую команду в командной строке:

    sc stop UPnPHost & sc config UPnPHost start = отключено

    Результат временного решения: Если вы отключите службу UPnP, компоненты, зависящие от службы UPnP, могут работать некорректно.

    Как отменить временное решение:

    Чтобы отменить обходной путь, повторно включите службу UPnP. Для этого выполните следующие действия:

    1. Щелкните Пуск , а затем щелкните Панель управления. Либо выберите Настройки , а затем щелкните Панель управления .
    2. Дважды щелкните Администрирование .
    3. Дважды щелкните Services .
    4. Дважды щелкните Хост универсального устройства Plug and Play .
    5. В списке Тип запуска щелкните Вручную .
    6. Щелкните Пуск , а затем щелкните ОК .
  • Чтобы защитить себя от попыток использования этой уязвимости из сети, включите расширенную фильтрацию TCP / IP в системах, поддерживающих эту функцию.

    Вы можете включить расширенную фильтрацию TCP / IP, чтобы заблокировать весь нежелательный входящий трафик. Дополнительные сведения о настройке фильтрации TCP / IP см. В статье 309798 базы знаний Майкрософт.

  • Чтобы защититься от сетевых попыток использования этой уязвимости, заблокируйте уязвимые порты с помощью IPSec в уязвимых системах.

    Используйте безопасность Интернет-протокола (IPSec) для защиты сетевых подключений. Подробная информация о IPSec и о том, как применять фильтры, доступна в статье 313190 базы знаний Майкрософт и статье 813878 базы знаний Майкрософт.

Часто задаваемые вопросы об уязвимости UPnP, приводящей к повреждению памяти — CVE-2007-1204:

Каков объем уязвимости?
Уязвимость, делающая возможным удаленное выполнение кода, существует в службе Universal Plug and Play (UPnP) в способе обработки специально созданных HTTP-запросов.Эти HTTP-запросы могли быть отправлены напрямую на целевой компьютер злоумышленником в той же подсети. Брандмауэр Windows XP и протокол применяют это ограничение подсети. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может запустить произвольный код в контексте учетной записи локальной службы.

Что вызывает уязвимость?
Когда служба UPnP обрабатывает специально созданные HTTP-запросы, она может повредить системную память таким образом, что злоумышленник может выполнить произвольный код.

Что такое UPnP?
UPnP — это набор компьютерных сетевых протоколов, расширяющий Plug and Play для упрощения организации сети интеллектуальных устройств в домах и на предприятиях. Когда устройства, использующие технологию UPnP, физически подключены к сети, они будут автоматически подключаться друг к другу по сети без необходимости настройки пользователя или централизованных серверов.

Для чего злоумышленник может использовать уязвимость?
Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить полный контроль над уязвимой системой.

Какие системы в первую очередь подвержены риску из-за уязвимости?
В первую очередь риску подвержены рабочие станции и клиентские компьютеры. Серверы и терминальные серверы не подвергаются риску, поскольку они не включают затронутый компонент UPnP. Системы, в которых установлены компоненты, использующие функциональные возможности UPnP, могут включать службу UPnP, подвергая систему риску.

Можно ли использовать уязвимость через Интернет?
Злоумышленник в той же подсети, что и целевой компьютер, может воспользоваться этой уязвимостью.Эти HTTP-запросы могли быть отправлены напрямую на целевой компьютер злоумышленником в той же подсети. Кроме того, передовые методы работы с брандмауэром периметра и стандартные конфигурации брандмауэра периметра могут помочь защитить от атак, исходящих из Интернета.

Что делает обновление?
Обновление устраняет уязвимость, изменяя способ, которым UPnP проверяет HTTP-запросы перед передачей данных в выделенный буфер.

Была ли публично раскрыта эта уязвимость на момент выпуска этого бюллетеня по безопасности?
№Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, получала ли корпорация Майкрософт какие-либо сообщения об использовании этой уязвимости?
Нет. Корпорация Майкрософт не получала никакой информации, указывающей на то, что эта уязвимость публично использовалась для атак на клиентов, и не видела никаких опубликованных примеров подтверждающего концептуального кода на момент первоначального выпуска этого бюллетеня по безопасности.

Информация об обновлении безопасности

Затронутое ПО:

Чтобы получить информацию о конкретном обновлении безопасности для уязвимого программного обеспечения, щелкните соответствующую ссылку:

Windows XP (все версии)

Предварительные требования Это обновление безопасности требует Windows XP Service Pack 2 или Windows XP Professional x64 Edition.Дополнительные сведения о том, как получить последний пакет обновления для Windows XP, см. В статье 322389 базы знаний Майкрософт. Для получения дополнительных сведений о том, как получить пакет обновления 2 для Windows XP Professional, x64 Edition, перейдите по следующей ссылке в Центр загрузок.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления.

Информация по установке

Это обновление безопасности поддерживает следующие параметры настройки.

Поддерживаемые параметры установки обновления безопасности
Выключатель Описание
**/помощь** Отображает параметры командной строки.
Режимы настройки
** / пассивный ** Режим автоматической установки. Вмешательства пользователя не требуется, но отображается статус установки. Если в конце установки требуется перезагрузка, пользователю будет представлено диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится через 30 секунд.
**/тихий** Тихий режим. Это то же самое, что и автоматический режим, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
** / norestart ** Не перезагружается после завершения установки.
** / forcerestart ** Перезагрузка компьютера после установки и принудительное закрытие других приложений при выключении без предварительного сохранения открытых файлов.
** / warnrestart \ [: x \] ** Отображает диалоговое окно с таймером, предупреждающим пользователя о том, что компьютер перезагрузится через * x * секунд.(Значение по умолчанию — 30 секунд.) Предназначен для использования с переключателем ** / quiet ** или ** / passive **.
** / promptrestart ** Отобразите диалоговое окно, предлагающее локальному пользователю разрешить перезагрузку.
Специальные опции
** / overwriteoem ** Заменяет файлы OEM без запроса.
** / без резервной копии ** Не выполняет резервное копирование файлов, необходимых для удаления.
** / forceappsclose ** Принудительно закрывает другие программы при выключении компьютера.
** / журнал: путь ** Разрешает перенаправление файлов журнала установки.
** / интегрировать: путь ** Интегрирует обновление в исходные файлы Windows. Эти файлы расположены по пути, указанному в переключателе.
** / извлечь \ [: путь \] ** Извлекает файлы без запуска программы установки.
** / ER ** Включает расширенный отчет об ошибках.
**/подробный** Включает подробное ведение журнала. Во время установки создает% Windir% \ CabBuild.log. В этом журнале подробно описаны копируемые файлы. Использование этого переключателя может замедлить установку.
** Примечание ** Вы можете объединить эти переключатели в одну команду. Для обеспечения обратной совместимости обновление для системы безопасности также поддерживает переключатели настройки, которые использовались в более ранней версии программы установки. Дополнительные сведения о поддерживаемых параметрах установки см. В [статье 262841 базы знаний Майкрософт] (http: // support.microsoft.com/kb/262841). Для получения дополнительных сведений об установщике Update.exe посетите [веб-сайт Microsoft TechNet] (http://go.microsoft.com/fwlink/?linkid=38951).

Информация о развертывании

Чтобы установить обновление для системы безопасности без вмешательства пользователя, введите в командной строке Microsoft Windows XP следующую команду:

Windowsxp-kb931261-x86-enu / quiet

Примечание Использование переключателя / quiet подавляет все сообщения.Это включает в себя подавление сообщений об ошибках. Администраторы должны использовать один из поддерживаемых методов для проверки успешности установки при использовании переключателя / quiet . Администраторы также должны просмотреть файл KB931261.log на предмет сообщений об ошибках при использовании этого переключателя.

Чтобы установить обновление безопасности без принудительной перезагрузки системы, используйте следующую команду в командной строке для Windows XP:

Windowsxp-kb931261-x86-enu / norestart

Для получения информации о том, как развернуть это обновление безопасности с помощью служб обновления программного обеспечения, посетите веб-сайт служб обновления программного обеспечения.Для получения дополнительных сведений о том, как развернуть это обновление безопасности с помощью служб Windows Server Update Services, посетите веб-сайт служб Windows Server Update Services. Это обновление для системы безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.

Требование перезапуска

После установки этого обновления для системы безопасности необходимо перезагрузить систему. Дополнительные сведения о причинах, по которым может быть предложено перезагрузить компьютер, см. В статье 887012 базы знаний Майкрософт.

Информация об удалении

Чтобы удалить это обновление для системы безопасности, воспользуйтесь средством «Установка и удаление программ» панели управления.

Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления безопасности. Утилита Spuninst.exe находится в папке% Windir% \ $ NTUninstallKB931261 $ \ Spuninst.

Поддерживаемые переключатели Spuninst.exe
Выключатель Описание
**/помощь** Отображает параметры командной строки.
Режимы настройки
** / пассивный ** Режим автоматической установки.Вмешательства пользователя не требуется, но отображается статус установки. Если в конце установки требуется перезагрузка, пользователю будет представлено диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится через 30 секунд.
**/тихий** Тихий режим. Это то же самое, что и автоматический режим, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
** / norestart ** Не перезагружается после завершения установки.
** / forcerestart ** Перезагрузка компьютера после установки и принудительное закрытие других приложений при выключении без предварительного сохранения открытых файлов.
** / warnrestart \ [: x \] ** Отображает диалоговое окно с таймером, предупреждающим пользователя о том, что компьютер перезагрузится через * x * секунд. (Значение по умолчанию — 30 секунд.) Предназначен для использования с переключателем ** / quiet ** или ** / passive **.
** / promptrestart ** Отобразите диалоговое окно, предлагающее локальному пользователю разрешить перезагрузку.
Специальные опции
** / forceappsclose ** Принудительно закрывает другие программы при выключении компьютера.
** / журнал: путь ** Разрешает перенаправление файлов журнала установки.
** Информация о файле **

Английская версия этого обновления безопасности содержит атрибуты файлов, перечисленные в следующей таблице. Дата и время для этих файлов указаны в всемирном координированном времени (UTC).Когда вы просматриваете информацию о файле, она конвертируется в местное время. Чтобы узнать разницу между временем по Гринвичу и местным временем, используйте вкладку Часовой пояс в инструменте «Дата и время» на панели управления.

Windows XP Home Edition с пакетом обновления 2, Windows XP Professional с пакетом обновления 2, Windows XP Tablet PC Edition 2005 и Windows XP Media Center Edition 2005:

Имя файла Версия Дата Время Размер Папка
Upnphost.dll 5.1.2600.3077 05 февраля 2007 г. 20:17 185 344 SP2GDR
Upnphost.dll 5.1.2600.3077 05 февраля 2007 г. 20:19 185 344 SP2QFE

Windows XP Professional x64 Edition и Windows XP Professional x64 Edition Service Pack 2:

Имя файла Версия Дата Время Размер ЦП Папка
upnphost.dll 5.2.3790.2878 08 февраля 2007 г. 16:41 322 048 x64 SP1GDR
wupnphost.dll 5.2.3790.2878 08 февраля 2007 г. 16:41 189 952 X86 SP1GDR \ WOW
upnphost.dll 5.2.3790.2878 08 февраля 2007 г. 16:41 322 048 x64 SP1QFE
wupnphost.dll 5.2.3790.2878 08 февраля 2007 г. 16:41 189 952 X86 SP1QFE \ WOW
upnphost.dll 5.2.3790.4019 08 февраля 2007 г. 16:51 322 048 x64 SP2GDR
wupnphost.dll 5.2.3790.4019 08 февраля 2007 г. 16:51 189 952 X86 SP2GDR \ WOW
upnphost.dll 5.2.3790.4019 08 февраля 2007 г. 16:40 322 048 x64 SP2QFE
wupnphost.dll 5.2.3790.4019 08 февраля 2007 г. 16:40 189 952 X86 SP2QFE \ WOW

Примечания Когда вы устанавливаете эти обновления безопасности, установщик проверяет, были ли ранее обновлены один или несколько файлов, которые обновляются в вашей системе, с помощью исправления Microsoft.

Если вы ранее установили исправление для обновления одного из этих файлов, программа установки копирует файлы RTMQFE, SP1QFE или SP2QFE в вашу систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в вашу систему. Обновления безопасности могут не содержать все варианты этих файлов. Дополнительные сведения об этом поведении см. В статье 824994 базы знаний Майкрософт.

Для получения дополнительных сведений об установщике Update.exe посетите веб-сайт Microsoft TechNet.

Дополнительные сведения о терминологии, которая используется в этом бюллетене, например о исправлении , см. В статье 824684 базы знаний Майкрософт.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности было применено к уязвимой системе, вы можете использовать инструмент Microsoft Baseline Security Analyzer (MBSA). См. Часто задаваемый вопрос «Могу ли я использовать Microsoft Baseline Security Analyzer (MBSA), чтобы определить, требуется ли это обновление?» в разделе «Часто задаваемые вопросы (FAQ) по этому обновлению безопасности» ранее в этом бюллетене.

  • Проверка версии файла

    Примечание Поскольку существует несколько версий Microsoft Windows, следующие действия могут отличаться на вашем компьютере. Если это так, см. Документацию по продукту, чтобы выполнить эти шаги.

    1. Щелкните Start , а затем щелкните Search .

    2. На панели Результаты поиска щелкните Все файлы и папки в Search Companion .

    3. В поле Все или часть имени файла введите имя файла из соответствующей таблицы информации о файле, а затем щелкните Поиск .

    4. В списке файлов щелкните правой кнопкой мыши имя файла в соответствующей таблице информации о файле, а затем щелкните Свойства .

      Примечание В зависимости от версии операционной системы или установленных программ некоторые файлы, перечисленные в таблице информации о файлах, могут быть не установлены.

    5. На вкладке Версия определите версию файла, установленного на вашем компьютере, сравнив ее с версией, задокументированной в соответствующей таблице информации о файлах.

      Примечание Атрибуты, отличные от версии файла, могут измениться во время установки. Сравнение других атрибутов файла с информацией в таблице информации о файле не является поддерживаемым методом проверки того, что обновление было применено. Также в некоторых случаях файлы могут быть переименованы во время установки.Если информация о файле или версии отсутствует, используйте один из других доступных методов для проверки установки обновления.

  • Проверка ключа реестра

    Вы также можете проверить файлы, установленные этим обновлением безопасности, просмотрев следующие разделы реестра.

    Для Windows XP Home Edition с пакетом обновления 2, Windows XP Professional с пакетом обновления 2, Windows XP Tablet PC Edition 2005 и Windows XP Media Center Edition 2005:

    HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP3 \ KB931261 \ Filelist

    Для Windows XP Professional x64 Edition и Windows XP Professional x64 Service Pack 2:

    HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP Version 2003 \ SP3 \ KB931261 \ Filelist

    Примечание Эти разделы реестра могут не содержать полный список установленных файлов.Кроме того, эти разделы реестра могут быть созданы неправильно, если администратор или OEM-производитель интегрирует или внедряет обновление безопасности 931261 в исходные файлы установки Windows.

Прочая информация

Благодарности

Корпорация Майкрософт благодарит следующих лиц за сотрудничество с нами по защите клиентов:

  • Грегу Макманусу из iDefense Labs за сообщение об уязвимости UPnP, приводящей к повреждению памяти (CVE-2007-1204).

Получение других обновлений безопасности:

Обновления для устранения других проблем безопасности доступны по следующим адресам:

Поддержка:

  • Клиенты в U.S. и Канада могут получить техническую поддержку от службы поддержки продуктов Microsoft по телефону 1-866-PCSAFETY. Звонки в службу поддержки, связанные с обновлениями безопасности, бесплатны.
  • Международные клиенты могут получить поддержку от своих местных филиалов Microsoft. Поддержка, связанная с обновлениями безопасности, бесплатна. Для получения дополнительных сведений о том, как связаться с Microsoft по вопросам поддержки, посетите веб-сайт международной поддержки.

Ресурсы по безопасности:

Службы обновления программного обеспечения:

Используя службы Microsoft Software Update Services (SUS), администраторы могут быстро и надежно развернуть последние критические обновления и обновления безопасности на серверах под управлением Windows 2000 и Windows Server 2003, а также на настольных системах под управлением Windows 2000 Professional или Windows XP Professional.

Для получения дополнительных сведений о развертывании обновлений безопасности с помощью служб обновления программного обеспечения посетите веб-сайт служб обновления программного обеспечения.

Службы обновления Windows Server:

Используя службы Windows Server Update Services (WSUS), администраторы могут быстро и надежно развертывать последние критические обновления и обновления безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и более поздних версий, Exchange Server 2003 и SQL Server 2000 на Windows 2000 и более поздних версиях. операционные системы.

Для получения дополнительных сведений о развертывании обновлений безопасности с помощью служб Windows Server Update Services посетите веб-сайт служб Windows Server Update Services.

Сервер управления системами:

Microsoft Systems Management Server (SMS) представляет собой настраиваемое корпоративное решение для управления обновлениями. Используя SMS, администраторы могут идентифицировать системы на базе Windows, которым требуются обновления безопасности, и могут выполнять контролируемое развертывание этих обновлений по всему предприятию с минимальными неудобствами для конечных пользователей.Для получения дополнительных сведений о том, как администраторы могут использовать SMS 2003 для развертывания обновлений безопасности, посетите веб-сайт управления исправлениями безопасности SMS 2003. Пользователи SMS 2.0 также могут использовать пакет обновления программного обеспечения для обновления программного обеспечения для развертывания обновлений безопасности. Для получения информации о SMS посетите веб-сайт SMS.

Примечание SMS использует Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool и Enterprise Update Scan Tool для обеспечения широкой поддержки обнаружения и развертывания обновлений бюллетеней безопасности.Некоторые обновления программного обеспечения могут не обнаруживаться этими инструментами. В этих случаях администраторы могут использовать возможности инвентаризации SMS для нацеливания обновлений на определенные системы. Для получения дополнительных сведений об этой процедуре посетите следующий веб-сайт. Некоторые обновления безопасности требуют прав администратора после перезапуска системы. Администраторы могут использовать средство развертывания с повышенными правами (доступное в пакете дополнительных компонентов администрирования SMS 2003 и в пакете дополнительных компонентов администрирования SMS 2.0) для установки этих обновлений.

Заявление об отказе от ответственности:

Информация, содержащаяся в базе знаний Microsoft, предоставляется «как есть» без каких-либо гарантий. Microsoft отказывается от всех гарантий, явных или подразумеваемых, включая гарантии товарной пригодности и пригодности для определенной цели. Ни при каких обстоятельствах корпорация Microsoft или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, упущенную выгоду или особые убытки, даже если корпорация Microsoft или ее поставщики были уведомлены о возможности таких убытков.В некоторых штатах не допускается исключение или ограничение ответственности за косвенный или случайный ущерб, поэтому вышеизложенное ограничение может не применяться.

Редакции:

  • V1.0 (10 апреля 2007 г.): Бюллетень опубликован.

Год постройки 2014-04-18T13: 49: 36Z-07: 00

«Универсальное дистанционное выполнение кода Plug and Play (MS07-019)»

Подробности

Затронутое программное обеспечение:
* Microsoft Windows XP Service Pack 2 — Загрузите обновление
* Microsoft Windows XP Professional x64 Edition и Microsoft Windows XP Professional x64 Edition Service Pack 2 — Загрузите обновление

Незащищенное программное обеспечение:
* Microsoft Windows 2000 с пакетом обновления 4
* Microsoft Windows Server 2003, Microsoft Windows Server 2003 с пакетом обновления 1 и Microsoft Windows Server 2003 с пакетом обновления 2
* Microsoft Windows Server 2003 для систем на базе процессоров Itanium , Microsoft Windows Server 2003 с пакетом обновления 1 для систем на базе процессоров Itanium и Microsoft Windows Server 2003 с пакетом обновления 2 для систем на базе процессоров Itanium
* Microsoft Windows Server 2003 x64 Edition и Microsoft Windows Server 2003 x64 Edition с пакетом обновления 2
* Windows Vista
* Windows Vista x64, выпуск

Факторы, снижающие опасность уязвимости UPnP, приводящей к повреждению памяти — CVE-2007-1204:
* Злоумышленник, успешно воспользовавшийся этой уязвимостью, мог запускать код только в контексте учетной записи локальной службы и не мог запускать код под учетной записью локальной системы.

* По умолчанию служба UPnP настроена на ручной режим в уязвимых системах.

* Рекомендации по использованию брандмауэра и стандартные конфигурации брандмауэра по умолчанию могут помочь защитить сети от атак, исходящих за пределами периметра предприятия. Лучшие практики рекомендуют, чтобы системы, подключенные к Интернету, имели минимальное количество открытых портов.

Обходные пути для уязвимости UPnP, приводящей к повреждению памяти — CVE-2007-1204:
Корпорация Майкрософт протестировала следующие обходные пути.Хотя эти обходные пути не исправят основную уязвимость, они помогают блокировать известные векторы атак. Когда обходной путь снижает функциональность, он описывается в следующем разделе.

* Заблокируйте следующее на брандмауэре:
* UDP-порт 1900 и TCP-порт 2869

Инфраструктура UPnP использует UDP-порт 1900 и TCP-порт 2869. Simple Service Discovery Protocol (SSDP) использует многоадресный поиск для обнаружения устройств UPnP. Многоадресные поисковые запросы отправляются на UDP-порт 1900 с использованием динамических исходящих портов.Брандмауэр Windows принимает соответствующие ответы на многоадресный поиск, полученные в течение трех секунд после многоадресного поиска. После этого брандмауэр блокирует многоадресные поисковые ответы, даже если они соответствуют поисковым запросам. Дополнительные сведения о влиянии на службу UPnP при настройке брандмауэра см. В статье 886257 базы знаний Майкрософт.

Влияние временного решения:

* Платформа UPnP не может обнаружить подключенные к сети устройства UPnP, которые объявляют о себе.Брандмауэр блокирует эти входящие объявления.

* Контрольная точка, запущенная на другом компьютере, не может находить или управлять устройствами UPnP, работающими на компьютере под управлением Windows XP SP2. Брандмауэр блокирует входящие сообщения, связанные с устройством UPnP.

Как отменить обходной путь:
Чтобы отменить обходной путь, повторно включите UDP-порт 1900 и TCP-порт 2869 на брандмауэре.

* Отключить службу Universal Plug and Play

Отключение службы UPnP поможет защитить зараженный компьютер от попыток использования этой уязвимости.Чтобы отключить службу UPnP, выполните следующие действия:

1. Щелкните Пуск, а затем щелкните Панель управления. Либо укажите на «Настройки», а затем нажмите «Панель управления».
2. Дважды щелкните «Администрирование».
3. Дважды щелкните «Службы».
4. Дважды щелкните Хост универсальных устройств Plug and Play.
5. В списке Тип запуска щелкните Отключено.
6. Щелкните «Остановить», затем щелкните «ОК».

Вы также можете остановить и отключить службу UPnP, используя следующую команду в командной строке:

sc stop UPnPHost & sc config UPnPHost start = отключено

Результат временного решения: Если вы отключите службу UPnP, компоненты, зависящие от службы UPnP, могут работать некорректно.

Как отменить обходной путь:
Чтобы отменить обходной путь, повторно включите службу UPnP. Для этого выполните следующие действия:

1. Щелкните Пуск, а затем щелкните Панель управления. Либо укажите на «Настройки», а затем нажмите «Панель управления».
2. Дважды щелкните «Администрирование».
3. Дважды щелкните «Службы».
4. Дважды щелкните Хост универсальных устройств Plug and Play.
5. В списке Тип запуска щелкните Вручную.
6. Щелкните «Пуск», затем щелкните «ОК».

* Для защиты от сетевых попыток использования этой уязвимости включите расширенную фильтрацию TCP / IP в системах, поддерживающих эту функцию.

Вы можете включить расширенную фильтрацию TCP / IP, чтобы заблокировать весь нежелательный входящий трафик. Дополнительные сведения о настройке фильтрации TCP / IP см. В статье 309798 базы знаний Майкрософт.

* Чтобы защитить себя от сетевых попыток использования этой уязвимости, заблокируйте уязвимые порты с помощью IPSec в уязвимых системах.

Используйте безопасность Интернет-протокола (IPSec) для защиты сетевых подключений. Подробная информация о IPSec и о том, как применять фильтры, доступна в статье 313190 базы знаний Microsoft и статье 813878 базы знаний Microsoft.

Часто задаваемые вопросы об уязвимости UPnP, приводящей к повреждению памяти — CVE-2007-1204:
Какова область действия уязвимости?
Уязвимость, делающая возможным удаленное выполнение кода, существует в службе универсального Plug and Play (UPnP) в способе обработки специально созданных HTTP-запросов. Эти HTTP-запросы могли быть отправлены напрямую на целевой компьютер злоумышленником в той же подсети. Брандмауэр Windows XP и протокол применяют это ограничение подсети. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может запустить произвольный код в контексте учетной записи локальной службы.

Что вызывает уязвимость?
Когда служба UPnP обрабатывает специально созданные HTTP-запросы, она может повредить системную память таким образом, что злоумышленник может выполнить произвольный код.

Что такое UPnP?
UPnP — это набор компьютерных сетевых протоколов, расширяющий Plug and Play для упрощения организации сети интеллектуальных устройств дома и на предприятии. Когда устройства, использующие технологию UPnP, физически подключены к сети, они будут автоматически подключаться друг к другу по сети без необходимости настройки пользователя или централизованных серверов.

Для чего злоумышленник может использовать уязвимость?
Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить полный контроль над уязвимой системой.

Какие системы в первую очередь подвержены риску из-за уязвимости?
В первую очередь риску подвержены рабочие станции и клиентские компьютеры. Серверы и терминальные серверы не подвергаются риску, поскольку они не включают затронутый компонент UPnP. Системы, в которых установлены компоненты, использующие функциональные возможности UPnP, могут включать службу UPnP, подвергая систему риску.

Можно ли использовать уязвимость через Интернет?
Злоумышленник в той же подсети, что и целевой компьютер, может воспользоваться этой уязвимостью. Эти HTTP-запросы могли быть отправлены напрямую на целевой компьютер злоумышленником в той же подсети. Кроме того, передовые методы работы с брандмауэром периметра и стандартные конфигурации брандмауэра периметра могут помочь защитить от атак, исходящих из Интернета.

Что делает обновление?
Обновление устраняет уязвимость, изменяя способ, которым UPnP проверяет HTTP-запросы перед передачей данных в выделенный буфер.

Была ли публично раскрыта эта уязвимость на момент выпуска этого бюллетеня по безопасности?
Нет. Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Получала ли корпорация Майкрософт какие-либо сообщения об использовании этой уязвимости на момент выпуска этого бюллетеня по безопасности?
Нет. Корпорация Майкрософт не получала никакой информации, указывающей на то, что эта уязвимость публично использовалась для атак на клиентов, и не видела никаких опубликованных примеров подтверждающего концептуального кода на момент первоначального выпуска этого бюллетеня по безопасности.’

tcp port и библиотека поиска портов udp, поиск портов tcp udp

Инструменты для анонса ping порта [Новости 2009-10-26]

Мы обнаружили, что инструментальный пинг на некоторый настраиваемый порт на сервере может быть полезен, потому что это показывает время принятия соединения, которое связано со статистикой загрузки сервера. Обычный пинг проходит нормально во всех случаях, когда сетевая карта жива, а когда сервер зависает — пинг продолжает работать. В этом случае пинг будет продолжаться только в том случае, если программное обеспечение работает.

Выпущен

Scan hosts и инструмент диапазона IP-адресов! [Новости 2009-10-12]

Итак, это «Сканер портов диапазона IP» в левом меню.Этот инструмент создан для проверки одного номера порта, но на всем диапазоне ip (не на одном сервере). Он был протестирован на Firefox 3, FireFox 3.5, InternetExplorer 7, Opera 9, но результат может быть не совсем верным, во время тестов было обнаружено, что он верен не менее чем на 88%.

Выпущен сканер портов

! [Новости 2009-10-04]

Инструмент выпущен, он вызывает в левом меню «Проверить все открытые порты». Он был протестирован в Firefox 3, FireFox 3.5, InternetExplorer 7, Opera 9 и работает хорошо, но не работает в Koncueror brwoser.Качество сканирования, связанное с браузером пользователя и настройками интернет-провайдера, во время тестирования было обнаружено, что инструмент показывает больше портов как «открытых», но нет другого способа проверить порт из браузера.

Анонс устройства сканера портов

[Новости 2009-09-28]

У нас уже есть инструмент, который можно использовать для сканирования ограниченного количества портов (сканирование идет с нашего сервера). Как мы узнаем, как разрешить нашим пользователям сканировать неограниченное количество (до 49000) портов сервера за один запрос — это будет очень полезно для исследования проблем безопасности собственного сервера, или просто найдите, какие порты остаются открытыми во время какой-либо внешней (сетевой) или внутренней (связанной с сервером) проблемы.

На этой странице вы можете найти инструменты для поиска с номерами портов TCP и с номерами портов UDP .
Текущий сервис содержит самый большой tcp udp список портов . Общее количество записей около 22000 (в 3 раза больше, чем в другом сервисе).
Библиотеки:
  • Библиотека назначения номеров портов IANA (база данных) — Управление по присвоению номеров в Интернете (IANA) отвечает за поддержание официальных назначений номеров портов для конкретных целей.
  • Библиотека назначения номеров портов WIKI (база данных) — Хорошо известная библиотека портов Википедии
  • Библиотека Gasmy, Beta Library — хорошо известные вручную созданные базы данных портов.
Диапазон портов:
  • Хорошо известные порты от 0 до 1023.
  • Зарегистрированные порты от 1024 до 49151.
  • Динамические и / или частные порты — это порты с 49152 по 65535.

Повысьте безопасность Windows, закрыв открытые порты

При стандартной установке операционной системы Windows сразу после установки открывается ряд портов.Некоторые из портов необходимы для правильной работы системы, в то время как другие могут использоваться конкретными программами или функциями, которые могут потребоваться только некоторым пользователям.

Эти порты могут представлять угрозу безопасности, поскольку каждый открытый порт в системе может использоваться злоумышленниками в качестве точки входа. Если этот порт не нужен для работы, рекомендуется закрыть его, чтобы заблокировать любые атаки, нацеленные на него.

Порт позволяет в основном обмениваться данными с устройством. Его характеристиками являются номер порта, IP-адрес и тип протокола.

Эта статья предоставит вам инструменты для определения и оценки открытых портов в вашей системе Windows, чтобы в конечном итоге принять решение, держать их открытыми или закрывать навсегда.

Программное обеспечение и инструменты, которые мы будем использовать:

  • CurrPorts: Доступно для 32-разрядных и 64-разрядных версий Windows. Это монитор портов, который отображает все открытые порты в компьютерной системе. Мы будем использовать его для определения портов и программ, которые их используют.
  • Диспетчер задач Windows: также используется для идентификации программ и связывания некоторых портов с программами.
  • Поисковая машина: Поиск информации о портах необходим для некоторых портов, которые не так легко идентифицировать.

Перебрать все открытые порты было бы невыполнимой задачей, поэтому мы воспользуемся несколькими примерами, чтобы вы поняли, как проверять наличие открытых портов и выяснять, требуются они или нет.

Запустите CurrPorts и посмотрите на заполненную основную область.

Программа отображает, среди прочего, имя и идентификатор процесса, локальный порт, протокол и имя локального порта.

Проще всего идентифицировать порты с именем процесса, которое соответствует запущенной программе, такой как RSSOwl.exe, с идентификатором процесса 3216 в приведенном выше примере. Процесс отображается на локальных портах 50847 и 52016. Эти порты обычно закрываются при закрытии программы. В этом можно убедиться, завершив программу и обновив список открытых портов в CurrPorts.

Наиболее важными портами являются те, которые нельзя сразу связать с программой, как, например, системные порты, показанные на снимке экрана.

Есть несколько способов определить службы и программы, связанные с этими портами. Есть и другие индикаторы, которые мы можем использовать для обнаружения служб и приложений помимо имени процесса.

Самая важная информация — это номер порта, имя локального порта и идентификатор процесса.

С идентификатором процесса мы можем заглянуть в диспетчер задач Windows, чтобы попытаться связать его с процессом, запущенным в системе.Для этого вам необходимо запустить диспетчер задач (нажмите Ctrl Shift Esc).

Нажмите «Просмотр», выберите столбцы и включите отображение PID (идентификатора процесса). Это идентификатор процесса, который также отображается в CurrPorts.

Примечание : Если вы используете Windows 10, переключитесь на вкладку «Подробности», чтобы сразу отобразить информацию.

Теперь мы можем связать идентификаторы процессов в Currports с запущенными процессами в диспетчере задач Windows.

Давайте посмотрим на несколько примеров:

ICSLAP, TCP Port 2869

Здесь у нас есть порт, который мы не можем сразу идентифицировать.Имя локального порта — icslap, номер порта — 2869, он использует протокол TCP, имеет идентификатор процесса 4 и имя процесса «система».

Обычно рекомендуется сначала поискать имя локального порта, если его нельзя сразу определить. Запустите Google и найдите порт icslap 2869 или что-то подобное.

Часто есть несколько предложений или возможностей. Для Icslap это общий доступ к подключению к Интернету, брандмауэр Windows или общий доступ к локальной сети. Потребовалось некоторое исследование, чтобы выяснить, что в данном случае он использовался службой общего доступа к проигрывателю Windows Media.

Хороший вариант выяснить, так ли это на самом деле, — остановить службу, если она запущена, и обновить список портов, чтобы увидеть, не появляется ли порт больше. В этом случае он был закрыт после остановки службы общего доступа к проигрывателю Windows Media.

epmap, TCP-порт 135

Исследования показывают, что он связан с программой запуска процессов сервера dcom. Исследования также показывают, что отключать службу — не лучшая идея. Однако можно заблокировать порт в брандмауэре вместо его полного закрытия.

llmnr, UDP-порт 5355

Если вы посмотрите в Currports, вы заметите, что имя локального порта llmnr использует UDP-порт 5355. В библиотеке ПК есть информация об этой службе. Это относится к протоколу Link Local Multicast Name Resolution, который относится к службе DNS. Пользователи Windows, которым не нужна служба DNS, могут отключить ее в диспетчере служб. Это закрывает порты от открытия в компьютерной системе.

Краткое содержание

Процесс начинается с запуска бесплатной переносимой программы CurrPorts.Он выделяет все открытые порты в системе. Рекомендуется закрыть все открытые программы перед запуском CurrPorts, чтобы ограничить количество открытых портов для процессов Windows и фоновых приложений.

Вы можете связать некоторые порты с процессами сразу, но вам нужно найти идентификатор процесса, отображаемый CurrPorts в диспетчере задач Windows или стороннем приложении, таком как Process Explorer, иначе, чтобы идентифицировать его.

После этого вы можете исследовать имя процесса, чтобы узнать, нужен ли он вам и можно ли закрыть его, если он вам не нужен.

Заключение

Не всегда легко идентифицировать порты и службы или приложения, с которыми они связаны. Исследования поисковых систем обычно предоставляют достаточно информации, чтобы выяснить, какая служба отвечает за это, и способы ее отключения, если в ней нет необходимости.

Хорошим первым подходом перед тем, как начать поиск портов, было бы внимательно изучить все запущенные службы в диспетчере служб, а также остановить и отключить те, которые необходимы системе. Хорошей отправной точкой для их оценки является страница конфигурации служб на веб-сайте BlackViper.

Сводка

Название статьи

Повышение безопасности Windows путем закрытия открытых портов

Описание

Как проверить систему Windows на наличие открытых портов, узнать, почему они открыты и можно ли закрыть порты или нет, чтобы повысить безопасность.

Автор

Мартин Бринкманн

Издатель

Ghacks Technology News

Логотип

Реклама

Что, если бы ваша камера наблюдения была камерой незащищенности? — Обнаженная охрана

Случайный блогер по безопасности по имени someLuser, который интересуется встроенными устройствами, недавно опубликовал результаты взлома, который он провел. — обзор безопасности, который он провел на популярной марке сетевых камер безопасности.

Его отчет, в свою очередь, был подхвачен командой Metasploit, которая подтвердила и прояснила некоторые открытия Лузера.

Вам следует перейти к посту someLuser, чтобы получить технические подробности и некоторые интересные фотографические идеи о том, с какой любознательностью вам нужно исследовать встроенные устройства, но вот очень краткое резюме:

  • Вы можете удаленно убедить устройство раскрыть имена пользователей и пароли для административной консоли.
  • Вы можете удаленно убедить устройство запустить командную оболочку и снова подключиться к вашему компьютеру, чтобы вы могли управлять им.
  • Если это возможно, устройство использует Universal Plug and Play (UPnP), поэтому оно доступно даже из-за пределов вашей сети.

Очевидно, камеры видеонаблюдения с дырами в системе безопасности (особенно те, которые записывают и хранят отснятый материал для последующего использования) представляют собой довольно сложную проблему конфиденциальности.

Неисправная веб-база данных может привести к утечке «метаданных жизни» о вас, таких как ваш день рождения, номер телефона или достаточно информации, чтобы кто-то мог угадать ответы на ваши секретные вопросы безопасности.

Но неплотное устройство наблюдения может раскрыть физические данные о вас и вашей реальной жизни. В прямом эфире на камеру, если это не очевидное.

Вы не будете одиноки, если почувствуете, что это даже страшнее, чем попытка мошенника тратить ваши деньги. Часто вы можете получить свои деньги обратно в финансовом учреждении; вы не сможете вернуть себе конфиденциальность, если окажетесь под чьим-то посторонним взглядом.

Что вы можете с этим поделать?

В ближайшей перспективе, как указывают ребята из Metasploit, размещение камер видеонаблюдения вашей организации за традиционным брандмауэром с фильтрацией соединений — хорошее начало.Заблокируйте входящие подключения к своим камерам, и их нельзя будет атаковать удаленно.

Если у вас есть возможность управлять камерами в их собственной внутренней сети или VLAN и отделить их от остальной внутренней сети, вы изолировали все потенциально уязвимые устройства наблюдения от взлома. Фактически, вы, вероятно, все равно захотите это сделать, даже если не думаете, что ваши камеры можно использовать удаленно.

Проблема в этом случае, особенно для домашних пользователей или пользователей малого бизнеса, — UPnP.

Plug-and-play — это общее название в программном и аппаратном обеспечении для протоколов, которые упрощают подключение устройств и обеспечение их работы.

Как вы понимаете, удобство такого рода часто является врагом безопасности, потому что оно может упростить запуск устройств и серверов и может сделать их доступными в сети гораздо шире, чем вы ожидали.

Многие потребительские маршрутизаторы и маршрутизаторы для малого бизнеса — оборудование, которое находится между вами и Интернетом, чтобы их разделять, — по умолчанию поддерживают UPnP.Одна особенно опасная функция UPnP автоматизирует процесс, с помощью которого компьютер за пределами вашей сети может подключаться к внутренним устройствам и взаимодействовать с ними.

Современные сети обычно используют NAT или преобразование сетевых адресов. Это система, которая позволяет нескольким компьютерам совместно использовать одно интернет-соединение, и была введена почти 20 лет назад для того, чтобы номера IP (которые в IPv4 имеют длину всего 32 бита) стали более продвинутыми и дольше.

Одним из побочных эффектов NAT является то, что он позволяет компьютерам легко подключаться к сети, но по умолчанию не может подключиться внутрь для посторонних.

Это происходит потому, что маршрутизатор NAT не знает, когда приходит входящее соединение, к какому из ваших внутренних компьютеров подключиться. (Телефонисты на вашем коммутаторе могут отвечать на звонки, но не могут переадресовать их конкретному человеку, если у них нет под рукой внутреннего каталога. Такая же проблема для маршрутизатора NAT.)

NAT, таким образом, предлагает вам немного дополнительную защиту от вторжений, но вы получаете эту безопасность как побочный эффект, а не намеренно.

И UPnP включает протокол, который позволяет внутренним устройствам, вашему маршрутизатору и внешним сторонам автоматически согласовывать свое собственное подключение.Оператор коммутатора (с внутренним каталогом или без него) исключается из цикла, и входящие вызовы могут автоматически находить своего адресата.

По этой причине вы почти наверняка не хотите, чтобы на вашем маршрутизаторе был включен UPnP.

Выключение этого параметра значительно сократит площадь вашей атаки, вне зависимости от того, камеры слежения или нет.

Хотите использовать бесплатную Sophos UTM Home Edition?

Вы получаете фильтрацию Интернета и электронной почты, безопасность веб-приложений, IPS, VPN и многое другое для 50 IP-адресов.

Да, это помогает держать посторонних там, где им место, снаружи!

(Примечание: требуется регистрация.)

Изображение камеры видеонаблюдения любезно предоставлено Shutterstock.

Сеть с нулевой конфигурацией (Zerofconf)

Сеть с нулевой конфигурацией (Zerofconf)

Bonjour, mDNS, LLMNR и друзья

В этом документе представлен краткий обзор того, как различные локальные ссылки автоконфигурация сетевых протоколов работает и взаимодействует с каждым Другие.Работа над ним продолжается и отражает мои текущие знания, которые может быть, а может и нет.

Ключевые слова: Bonjour, Rendezvous, mDNS, Multicast-DNS, Zeroconf, LLMNR, WINS, динамические обновления DNS, dynDNS, Link-Local Multicast Name Resolution, DNS-SD, обнаружение службы DNS, автоконфигурация

Существует группа IETF Zero Configuration Networking (http://www.zeroconf.org). «Цели» Zeroconf следующие:

  • Назначение адресов без DHCP-сервера
  • IP <--> Трансляция имени без DNS сервера
  • Обнаружение служб (принтеры, сервер каталогов и т. Д.))

Банкноты

  • Я думаю, что сайт Википедии Zeroconf неверен или, по крайней мере, вводящие в заблуждение.
  • Первым стандартизировано выделение IP-адресов
  • , используется Apple, Microsoft и другие, и определено в RFC 3927 (использует 169.254.0.0/16), автоматическая настройка IPv6 прямая
  • Apple Bonjour — это реализация Zeroconf от Apple. Он использует многоадресный DNS (mDNS) и обнаружение службы DNS (DNS-SD)
  • LLMNR (Link-Local Multicast Name Resolution) — это Microsoft версия.Впервые появился в WinVista и Win2008 Server. Отличается немного от Bonjour.

он же. Свидание, mDNS, многоадресный DNS

  • Использует многоадресные адреса.
  • IP-адреса и порты:
    • 224.0.0.251
    • FF02 :: FB
    • Порт 5353 / UDP
  • В настоящее время черновик в Интернете: draft-cheshire-dnsext-multicastdns.txt
  • ?? Использует .local в качестве доменного имени DNS.
  • Обнаружение службы DNS (DNS-SD) расширяет mDNS для обнаружения таких служб, как принтеры и др.с использованием записей ресурсов DNS SRV (и TXT).

он же. Link-Local Multicast Name Resolution Protocol.

Представлен Microsoft с Windows Vista и Windows 2008 Server. Похож, но немного отличается от Bonjour. LLMNR кажется маленьким б / у

  • Указано в (информационном) RFC 4795
  • Использует многоадресные адреса.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *