أساسيات منافذ الشبكة كيفية إغلاق منافذ ويندوز كيفية إغلاق منفذ 135 ويندوز 10

09.02.2024

ظهر فيروس WannaCry، المعروف أيضًا باسم WannaCrypt أو Wanna Decryptor، إلى العالم الافتراضي في مايو 2017. اخترقت البرامج الضارة الشبكات المحلية، وأصابت جهاز كمبيوتر تلو الآخر، وشفرت الملفات الموجودة على الأقراص، وطالبت المستخدم بتحويل مبلغ يتراوح بين 300 إلى 600 دولار إلى برنامج الفدية لإلغاء قفلها. وتصرف فيروس بيتيا، الذي اكتسب شهرة سياسية تقريبا في صيف عام 2017، بطريقة مماثلة.

اخترقت كل من آفات الشبكة نظام التشغيل للكمبيوتر الضحية من خلال نفس الباب - منافذ الشبكة 445 أو 139. وبعد الفيروسين الكبيرين، بدأ استغلال أنواع أصغر من إصابات الكمبيوتر. ما نوع هذه المنافذ التي يتم فحصها من قبل الجميع و كل شئ؟

ما هي المنافذ 445 و 139 المسؤولة في نظام التشغيل Windows؟

تُستخدم هذه المنافذ في نظام التشغيل Windows لمشاركة الملفات والطابعات. المنفذ الأول مسؤول عن بروتوكول كتل رسائل الخادم (SMB)، ويقوم المنفذ الثاني بتشغيل بروتوكول نظام الإدخال والإخراج الأساسي للشبكة (NetBIOS). يسمح كلا البروتوكولين لأجهزة الكمبيوتر التي تعمل بنظام Windows بالاتصال عبر الشبكة بالمجلدات والطابعات "المشتركة" عبر بروتوكولي TCP وUDP الأساسيين.

بدءًا من نظام التشغيل Windows 2000، يتم تنفيذ مشاركة الملفات والطابعات عبر الشبكة بشكل أساسي من خلال المنفذ 445 باستخدام بروتوكول تطبيق SMB. تم استخدام بروتوكول NetBIOS في الإصدارات السابقة من النظام، ويعمل من خلال المنافذ 137 و138 و139، وتم الاحتفاظ بهذه الميزة في الإصدارات الأحدث من النظام باعتبارها رجعية.

لماذا تعتبر المنافذ المفتوحة خطرة؟

تعد 445 و139 ثغرة أمنية دقيقة ولكنها مهمة في نظام التشغيل Windows. من خلال ترك هذه المنافذ دون حماية، فإنك تفتح الباب أمام محرك الأقراص الثابتة لديك مفتوحًا على مصراعيه أمام الضيوف غير المدعوين مثل الفيروسات وأحصنة طروادة والديدان وهجمات القراصنة. وإذا كان جهاز الكمبيوتر الخاص بك متصلاً بشبكة محلية، فإن جميع مستخدميه معرضون لخطر الإصابة بالبرامج الضارة.

في الواقع، أنت تشارك القرص الصلب الخاص بك مع أي شخص يمكنه الوصول إلى هذه المنافذ. إذا رغبت في ذلك وبمهارة، يمكن للمهاجمين عرض محتويات القرص الصلب، أو حتى حذف البيانات، أو تهيئة محرك الأقراص نفسه، أو تشفير الملفات. وهذا بالضبط ما فعلته فيروسات WannaCry وPetya، التي اجتاح وباءها العالم هذا الصيف.

وبالتالي، إذا كنت تهتم بأمان بياناتك، فسيكون من الجيد أن تتعلم كيفية إغلاق المنفذ 139 و445 في نظام التشغيل Windows.

معرفة ما إذا كانت المنافذ مفتوحة

في معظم الحالات، يكون المنفذ 445 مفتوحًا في نظام التشغيل Windows لأنه يتم تمكين مشاركة الطابعة والملفات تلقائيًا عند تثبيت Windows. يمكنك التحقق من ذلك بسهولة على جهازك. اضغط على اختصار لوحة المفاتيح فوز+رلفتح نافذة التشغيل السريع. فيه ادخل كمد"لبدء سطر الأوامر. في سطر الأوامر، اكتب " نتستت -غير متوفر" و اضغط يدخل. يتيح لك هذا الأمر فحص جميع منافذ الشبكة النشطة وعرض البيانات حول حالتها والاتصالات الواردة الحالية.

بعد بضع ثوان، سيظهر جدول إحصائيات المنفذ. في أعلى الجدول سيتم الإشارة إلى عنوان IP للمنفذ 445. إذا كان العمود الأخير من الجدول يحتوي على الحالة "الاستماع"وهذا يعني أن المنفذ مفتوح. وبالمثل، يمكنك العثور على المنفذ 139 في الجدول ومعرفة حالته.

كيفية إغلاق المنافذ في نظام التشغيل Windows 10/8/7

هناك ثلاث طرق رئيسية لإغلاق المنفذ 445 في نظام التشغيل Windows 10 أو 7 أو 8. وهي لا تختلف كثيرًا اعتمادًا على إصدار النظام وهي بسيطة جدًا. يمكنك تجربة أي منها للاختيار من بينها. يمكنك أيضًا إغلاق المنفذ 139 باستخدام نفس الطرق.

إغلاق المنافذ من خلال جدار الحماية

الطريقة الأولى، التي تسمح لك بإغلاق المنفذ 445 في نظام التشغيل Windows، هي الأبسط ويمكن لأي مستخدم تقريبًا الوصول إليها.

  1. اذهب إلى ابدأ > لوحة التحكم > جدار حماية Windowsوانقر على الرابط خيارات إضافية.
  2. انقر قواعد الاستثناءات الواردة > قاعدة جديدة. في النافذة التي تظهر، حدد للمنفذ > التالي > بروتوكول TCP > المنافذ المحلية المحددة، أدخل 445 في الحقل المجاور له وانقر إضافي.
  3. حدد التالي منع الاتصالواضغط مرة أخرى إضافي. حدد المربعات الثلاثة مرة أخرى إضافي. أدخل اسمًا، وإذا رغبت في ذلك، وصفًا للقاعدة الجديدة وانقر فوق مستعد.

الآن سيتم إغلاق إمكانية الاتصالات الواردة إلى المنفذ 445. إذا لزم الأمر، يمكن إنشاء قاعدة مماثلة للمنفذ 139.

إغلاق المنافذ عبر سطر الأوامر

تتضمن الطريقة الثانية عمليات سطر الأوامر وهي أكثر ملاءمة لمستخدمي Windows المتقدمين.

  1. انقر يبدأوفي شريط البحث الموجود أسفل القائمة، اكتب " كمد". في القائمة التي تظهر، انقر بزر الماوس الأيمن على كمدوحدد تشغيل كمسؤول.
  2. انسخ الأمر في نافذة سطر الأوامر قام netsh advfirewall بتعيين حالة allprofile على.انقر يدخل.
  3. ثم انسخ الأمر التالي: إضافة قاعدة جدار الحماية netsh advfirewall dir=قيد التنفيذ=بروتوكول الحظر=منفذ TCP المحلي=445 name='Block_TCP-445'.انقر يدخلمرة أخرى.

نتيجة لهذا الإجراء، سيتم أيضًا إنشاء قاعدة جدار حماية Windows لإغلاق المنفذ 445. ومع ذلك، أفاد بعض المستخدمين أن هذه الطريقة لا تعمل على أجهزتهم: عند التحقق، يظل المنفذ في حالة "الاستماع". في هذه الحالة، يجب عليك تجربة الطريقة الثالثة، وهي أيضًا بسيطة جدًا.

إغلاق المنافذ من خلال سجل ويندوز

يمكنك أيضًا حظر الاتصالات بالمنفذ 445 عن طريق إجراء تغييرات على سجل النظام. يجب استخدام هذه الطريقة بحذر: سجل Windows هو قاعدة البيانات الرئيسية للنظام بأكمله، ويمكن أن يؤدي الخطأ العرضي إلى عواقب غير متوقعة. قبل العمل مع السجل، يوصى بعمل نسخة احتياطية، على سبيل المثال، باستخدام CCleaner.

  1. انقر يبدأوفي شريط البحث أدخل "رجديت". انقر يدخل.
  2. في شجرة التسجيل، انتقل إلى الدليل التالي: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters.
  3. ستظهر قائمة بالخيارات على الجانب الأيمن من النافذة. انقر بزر الماوس الأيمن في منطقة قائمة فارغة وحدد يخلق. من القائمة المنسدلة، حدد قيمة DWORD (32 بت)أو قيمة DWORD (64 بت)حسب نوع النظام لديك (32 بت أو 64 بت).
  4. إعادة تسمية المعلمة الجديدة إلى SMBDeviceEnabled، ثم انقر عليه نقرًا مزدوجًا. في النافذة التي تظهر تغيير المعلمةفي الميدان معنىاستبدل 1 بـ 0 ثم اضغط نعممن أجل التأكيد.

تكون هذه الطريقة أكثر فعالية إذا اتبعت التعليمات المذكورة أعلاه بدقة. تجدر الإشارة إلى أنه ينطبق فقط على المنفذ 445.

لجعل الحماية أكثر فعالية، يمكنك أيضًا تعطيل خدمة Windows Server بعد إجراء تغييرات على السجل. للقيام بذلك، قم بما يلي:

  1. انقر فوق "ابدأ" وأدخل في شريط البحث "services.msc".سيتم فتح قائمة بخدمات نظام Windows.
  2. ابحث عن خدمة الخادم وانقر عليها نقرًا مزدوجًا. وكقاعدة عامة، فهو يقع في مكان ما في منتصف القائمة.
  3. في النافذة التي تظهر، في القائمة المنسدلة نوع بدء التشغيليختار عاجزو اضغط نعم.

تتيح لك الطرق المذكورة أعلاه (باستثناء الطريقة الثالثة) إغلاق ليس فقط المنفذ 445، ولكن أيضًا المنافذ 135، 137، 138، 139. للقيام بذلك، عند تنفيذ الإجراء، ما عليك سوى استبدال رقم المنفذ بالرقم المطلوب.

إذا كنت بحاجة لاحقًا إلى فتح المنافذ، فما عليك سوى حذف القاعدة التي تم إنشاؤها في جدار حماية Windows أو تغيير قيمة المعلمة التي تم إنشاؤها في السجل من 0 إلى 1، ثم تمكين خدمة Windows Server مرة أخرى عن طريق التحديد من القائمة نوع بدء التشغيلمعنى تلقائيابدلاً من عاجز.

مهم!من المهم أن تتذكر أن المنفذ 445 في Windows مسؤول عن مشاركة الملفات والمجلدات والطابعات. وبالتالي، إذا قمت بإغلاق هذا المنفذ، فلن تتمكن بعد الآن من "مشاركة" المجلد المشترك مع مستخدمين آخرين أو طباعة مستند عبر الشبكة.

إذا كان جهاز الكمبيوتر الخاص بك متصلاً بشبكة محلية وتحتاج إلى هذه الوظائف للعمل، فيجب عليك استخدام أدوات الحماية التابعة لجهات خارجية. على سبيل المثال، قم بتنشيط جدار الحماية المضاد للفيروسات لديك، والذي سيتحكم في جميع المنافذ ويراقبها لمنع الوصول غير المصرح به.

من خلال اتباع التوصيات المذكورة أعلاه، يمكنك حماية نفسك من نقاط الضعف غير المرئية ولكن الخطيرة في Windows وحماية بياناتك من أنواع عديدة من البرامج الضارة التي يمكنها اختراق النظام من خلال المنفذين 139 و445.

بالأمس، قام أشخاص مجهولون بهجوم واسع النطاق آخر باستخدام فيروس التشفير. وقال الخبراء إن العشرات من الشركات الكبرى في أوكرانيا وروسيا تأثرت. يُطلق على فيروس برنامج الفدية اسم Petya.A (من المحتمل أن يكون الفيروس قد سمي على اسم بيترو بوروشينكو). يكتبون أنه إذا قمت بإنشاء ملف perfc (بدون امتداد) ووضعه على C:\Windows\، فإن الفيروس سوف يتجاوزك. إذا تم إعادة تشغيل جهاز الكمبيوتر الخاص بك وبدأ "فحص القرص"، فستحتاج إلى إيقاف تشغيله على الفور. يمنحك التشغيل من قرص LiveCD أو محرك أقراص USB إمكانية الوصول إلى الملفات. طريقة أخرى للحماية: إغلاق المنافذ 1024-1035 و135 و445. سننظر الآن في كيفية القيام بذلك باستخدام نظام التشغيل Windows 10 كمثال.

الخطوة 1
لنذهب إلى جدار حماية ويندوز(من الأفضل اختيار وضع الأمان المحسّن)، حدد " خيارات إضافية».
حدد علامة التبويب " قواعد الاتصالات الواردة"" ثم الفعل "" إنشاء قاعدة"(في العمود الأيمن).

الخطوة 2
حدد نوع القاعدة - " للميناء" في النافذة التالية، حدد " بروتوكول TCP"، حدد المنافذ التي تريد إغلاقها. وفي حالتنا هو " 135, 445, 1024-1035 "(بدون اقتباسات).

الخطوه 3
حدد العنصر " منع الاتصال"، في النافذة التالية نضع علامة على جميع الملفات الشخصية: المجال، الخاص، العام.

الخطوة 4
كل ما تبقى هو التوصل إلى اسم للقاعدة (بحيث يسهل العثور عليها في المستقبل). يمكنك تحديد وصف للقاعدة.

إذا توقفت بعض البرامج عن العمل أو عملت بشكل غير صحيح، فربما تكون قد قمت بحظر المنفذ الذي تستخدمه. سوف تحتاج إلى إضافة استثناء لهم في جدار الحماية.

منفذ تي سي بي 135يتم استخدامه بواسطة الخدمات البعيدة (DHCP وDNS وWINS وما إلى ذلك) وفي تطبيقات خادم العميل لـ Microsoft (على سبيل المثال، Exchange).

منفذ 445 تكبيُستخدم في نظام التشغيل Microsoft Windows 2000 والإصدارات الأحدث للوصول المباشر إلى TCP/IP دون استخدام NetBIOS (على سبيل المثال، في Active Directory).

النشر

يمكن أن توفر منافذ الشبكة معلومات حيوية حول التطبيقات التي تصل إلى أجهزة الكمبيوتر عبر الشبكة. من خلال معرفة التطبيقات التي تستخدم الشبكة ومنافذ الشبكة المقابلة، يمكنك إنشاء قواعد دقيقة لجدار الحماية وتكوين أجهزة الكمبيوتر المضيفة للسماح بحركة المرور المفيدة فقط. من خلال إنشاء ملف تعريف الشبكة ونشر الأدوات للتعرف على حركة مرور الشبكة، يمكنك اكتشاف المتسللين بشكل أكثر فعالية - في بعض الأحيان ببساطة عن طريق تحليل حركة مرور الشبكة التي يقومون بإنشائها. وقد بدأنا تناول هذا الموضوع في الجزء الأول من المقال المنشور في العدد السابق من المجلة. لقد وفر معلومات أساسية حول منافذ TCP/IP كأساس لأمن الشبكة. سيصف الجزء الثاني بعض أساليب الشبكة والمضيف التي يمكن استخدامها لتحديد التطبيقات التي تستمع على الشبكة. سنتحدث لاحقًا في المقالة عن كيفية تقييم حركة المرور عبر الشبكة.

حظر تطبيقات الشبكة

سطح الهجوم على الشبكة هو مصطلح شائع لوصف ثغرة الشبكة. تحدث العديد من الهجمات على الشبكة من خلال التطبيقات الضعيفة، ويمكن تقليل سطح الهجوم بشكل كبير عن طريق تقليل عدد التطبيقات النشطة على الشبكة. بمعنى آخر، يجب عليك تعطيل الخدمات غير المستخدمة، وتثبيت جدار الحماية على النظام المخصص للتحقق من شرعية حركة المرور، وإنشاء قائمة شاملة للتحكم في الوصول (ACL) لجدار الحماية في محيط الشبكة.

يمثل كل منفذ شبكة مفتوح تطبيقًا يستمع على الشبكة. يمكن تقليل سطح الهجوم لكل خادم متصل بالشبكة عن طريق تعطيل كافة خدمات وتطبيقات الشبكة غير الأساسية. يتفوق Windows Server 2003 على الإصدارات السابقة من نظام التشغيل لأنه يتيح عددًا أقل من خدمات الشبكة بشكل افتراضي. ومع ذلك، لا يزال التدقيق ضروريًا للكشف عن التطبيقات المثبتة حديثًا وتغييرات التكوين التي تفتح منافذ الشبكة غير الضرورية.

يعد كل منفذ مفتوح بمثابة باب خلفي محتمل للمهاجمين لاستغلال المساحات في التطبيق المضيف أو الوصول خلسة إلى التطبيق باستخدام اسم مستخدم آخر وكلمة المرور (أو استخدام طريقة مصادقة شرعية أخرى). وفي كلتا الحالتين، فإن الخطوة الأولى المهمة لحماية شبكتك هي ببساطة تعطيل تطبيقات الشبكة غير المستخدمة.

مسح المنفذ

فحص المنافذ هو عملية اكتشاف تطبيقات الاستماع عن طريق الاستقصاء النشط لمنافذ الشبكة الخاصة بجهاز الكمبيوتر أو أي جهاز شبكة آخر. تتيح لك القدرة على قراءة نتائج الفحص ومقارنة تقارير الشبكة مع نتائج استقصاء المنفذ المضيف الحصول على صورة واضحة لحركة المرور المتدفقة عبر شبكتك. تعد معرفة طوبولوجيا الشبكة أمرًا مهمًا في إعداد خطة إستراتيجية لمسح مناطق معينة. على سبيل المثال، من خلال فحص مجموعة من عناوين IP الخارجية، يمكنك جمع بيانات قيمة حول مهاجم الإنترنت. لذلك، يجب عليك فحص شبكتك بشكل متكرر وإغلاق جميع منافذ الشبكة غير الضرورية.

يمكن لفحص منفذ جدار الحماية الخارجي اكتشاف جميع خدمات الاستجابة (مثل الويب أو البريد الإلكتروني) المستضافة على الخوادم الداخلية. يجب أيضًا حماية هذه الخوادم. قم بتكوين ماسح ضوئي مألوف للمنافذ (على سبيل المثال، Network Mapper - Nmap) لفحص المجموعة المطلوبة من منافذ UDP أو TCP. عادةً ما يكون فحص منفذ TCP أكثر موثوقية من فحص UDP نظرًا للملاحظات الأعمق من بروتوكولات TCP الموجهة للاتصال. هناك إصدارات من Nmap لكل من Windows وUnix. يعد بدء الفحص الأساسي أمرًا سهلاً، على الرغم من أن البرنامج يوفر ميزات أكثر تقدمًا. للعثور على منافذ مفتوحة على كمبيوتر الاختبار، قمت بتشغيل الأمر

نماب 192.168.0.161

تعرض الشاشة 1 نتائج جلسة الفحص - في هذه الحالة، جهاز كمبيوتر يعمل بنظام التشغيل Windows 2003 بتكوين قياسي. تُظهر البيانات التي تم جمعها من فحص المنفذ أن هناك ستة منافذ TCP مفتوحة.

الشاشة 1: جلسة فحص Nmap الأساسية
  • يتم استخدام المنفذ 135 بواسطة ميزة تعيين نقطة نهاية RPC الموجودة في العديد من تقنيات Windows، مثل تطبيقات COM/DCOM، وDFS، وتسجيل الأحداث، والنسخ المتماثل للملفات، وانتظار الرسائل، وMicrosoft Outlook. يجب حظر هذا المنفذ بواسطة جدار الحماية المحيط بالشبكة، ولكن من الصعب حظره مع الحفاظ على وظائف Windows.
  • يتم استخدام المنفذ 139 بواسطة خدمة جلسة NetBIOS، التي تمكن خدمة البحث عن أجهزة كمبيوتر أخرى، وخدمات مشاركة الملفات، وNet Logon، وخدمة الخادم. من الصعب إغلاقه، تمامًا مثل المنفذ 135.
  • يستخدم Windows المنفذ 445 لمشاركة الملفات. لإغلاق هذا المنفذ، يجب عليك حظر مشاركة الملفات والطابعات لشبكات Microsoft. إغلاق هذا المنفذ لا يمنع الكمبيوتر من الاتصال بموارد بعيدة أخرى؛ ومع ذلك، لن تتمكن أجهزة الكمبيوتر الأخرى من الاتصال بهذا النظام.
  • يتم فتح المنفذين 1025 و1026 ديناميكيًا ويتم استخدامهما بواسطة عمليات نظام Windows الأخرى، وخاصة الخدمات المتنوعة.
  • يتم استخدام المنفذ 3389 بواسطة Remote Desktop، وهو غير ممكن افتراضيًا، ولكنه نشط على جهاز الكمبيوتر التجريبي الخاص بي. لإغلاق المنفذ، انتقل إلى علامة التبويب "بعيد" في مربع الحوار "خصائص النظام" وقم بإلغاء تحديد خانة الاختيار السماح للمستخدمين بالاتصال بهذا الكمبيوتر عن بُعد.

تأكد من البحث عن منافذ UDP المفتوحة وإغلاق المنافذ غير الضرورية. يعرض برنامج المسح المنافذ المفتوحة للكمبيوتر والتي يمكن رؤيتها من الشبكة. ويمكن الحصول على نتائج مماثلة باستخدام الأدوات الموجودة على النظام المضيف.

مسح المضيف

بالإضافة إلى استخدام ماسح منافذ الشبكة، يمكن اكتشاف المنافذ المفتوحة على النظام المضيف باستخدام الأمر التالي (تشغيل على النظام المضيف):

نتستت -an

يعمل هذا الأمر على كل من Windows وUNIX. يوفر Netstat قائمة بالمنافذ النشطة على جهاز الكمبيوتر. في نظام التشغيل Windows 2003 Windows XP، يجب عليك إضافة الخيار -o للحصول على معرف البرنامج المطابق (PID). يوضح الشكل 2 مخرجات Netstat لنفس الكمبيوتر الذي تم فحص المنفذ مسبقًا. يرجى ملاحظة أن العديد من المنافذ التي كانت نشطة سابقًا مغلقة.

تدقيق سجل جدار الحماية

هناك طريقة أخرى مفيدة لاكتشاف تطبيقات الشبكة التي ترسل أو تستقبل البيانات عبر الشبكة وهي جمع وتحليل المزيد من البيانات في سجل جدار الحماية. من غير المرجح أن يكون رفض الإدخالات التي توفر معلومات من الواجهة الأمامية لجدار الحماية مفيدًا بسبب "حركة الضوضاء" (على سبيل المثال، الديدان، والماسحات الضوئية، واختبار ping) التي تسد الإنترنت. ولكن إذا قمت بتسجيل الحزم المسموح بها من الواجهة الداخلية، فيمكنك رؤية كل حركة مرور الشبكة الواردة والصادرة.

لرؤية بيانات حركة المرور الأولية على شبكتك، يمكنك تثبيت محلل شبكة يتصل بالشبكة ويسجل جميع حزم الشبكة المكتشفة. محلل الشبكة المجاني الأكثر استخدامًا هو Tcpdump for UNIX (إصدار Windows يسمى Windump)، وهو سهل التثبيت على جهاز الكمبيوتر الخاص بك. بعد تثبيت البرنامج، يجب عليك تكوينه للعمل في وضع تلقي جميع حزم الشبكة لتسجيل كل حركة المرور، ثم توصيله بجهاز مراقبة المنفذ على مفتاح الشبكة ومراقبة كل حركة المرور التي تمر عبر الشبكة. ستتم مناقشة إعداد شاشة المنفذ أدناه. يعد Tcpdump برنامجًا مرنًا للغاية يمكن استخدامه لعرض حركة مرور الشبكة باستخدام مرشحات متخصصة وإظهار المعلومات فقط حول عناوين IP والمنافذ أو جميع الحزم. من الصعب عرض عمليات تفريغ الشبكة على الشبكات الكبيرة دون مساعدة المرشحات المناسبة، ولكن يجب توخي الحذر حتى لا تفقد البيانات المهمة.

الجمع بين المكونات

لقد نظرنا حتى الآن في الأساليب والأدوات المختلفة التي يمكن استخدامها لاكتشاف التطبيقات التي تستخدم الشبكة. حان الوقت لدمجها وإظهار كيفية تحديد منافذ الشبكة المفتوحة. إنه لأمر مدهش مدى وجود أجهزة الكمبيوتر الثرثارة على الشبكة! أولاً، يوصى بقراءة مستند Microsoft "نظرة عامة على الخدمة ومتطلبات منفذ الشبكة لنظام Windows Server" ( http://support.microsoft.com/default.aspx?scid=kb;en-us;832017)، الذي يسرد البروتوكولات (TCP وUDP) وأرقام المنافذ التي تستخدمها التطبيقات ومعظم خدمات Windows Server الأساسية. يصف المستند هذه الخدمات ومنافذ الشبكة المرتبطة التي تستخدمها. نوصي بتنزيل وطباعة هذا الدليل المرجعي المفيد لمسؤولي شبكات Windows.

إعداد محلل الشبكة

تمت الإشارة سابقًا إلى أن إحدى طرق تحديد المنافذ التي تستخدمها التطبيقات هي مراقبة حركة المرور بين أجهزة الكمبيوتر باستخدام محلل الشبكة. لرؤية كل حركة المرور، تحتاج إلى توصيل محلل الشبكة بلوحة وصل أو مراقب منفذ على المحول. يرى كل منفذ على المحور كل حركة المرور من كل كمبيوتر متصل بهذا المحور، ولكن المحاور هي تقنية قديمة وتقوم معظم الشركات باستبدالها بمحولات، والتي توفر أداءً جيدًا ولكن من الصعب تحليلها: كل منفذ محول لا يقبل سوى حركة المرور الموجهة إلى كمبيوتر واحد متصل بالمركز إلى هذا المنفذ. لتحليل الشبكة بالكامل، تحتاج إلى مراقبة حركة المرور المرسلة إلى كل منفذ محول.

يتطلب ذلك إعداد جهاز مراقبة المنفذ (يطلق عليه البائعون المختلفون منفذ الامتداد أو المنفذ المتطابق) على المحول. يعد تثبيت شاشة المنفذ على محول Cisco Catalyst من Cisco Systems أمرًا سهلاً. تحتاج إلى التسجيل على المحول وتنشيط وضع التمكين، ثم الانتقال إلى تكوين الوضع الطرفي وإدخال رقم واجهة منفذ المحول الذي يجب إرسال جميع حركة المرور المراقبة إليه. وأخيرا، يجب عليك تحديد كافة المنافذ المراقبة. على سبيل المثال، تقوم الأوامر التالية بمراقبة ثلاثة منافذ Fast Ethernet وإعادة توجيه نسخة من حركة المرور إلى المنفذ 24.

واجهة FastEthernet0/24 منفذ مراقب FastEthernet0/1 منفذ مراقب FastEthernet0/2 منفذ مراقب FastEthernet0/3 end

في هذا المثال، سيعرض محلل الشبكة المتصل بالمنفذ 24 جميع حركة المرور الصادرة والواردة من أجهزة الكمبيوتر المتصلة بالمنافذ الثلاثة الأولى للمحول. لعرض التكوين الذي تم إنشاؤه، أدخل الأمر

اكتب الذاكرة

التحليل الاولي

دعونا نلقي نظرة على مثال لتحليل البيانات التي تمر عبر الشبكة. إذا كنت تستخدم جهاز كمبيوتر Linux لتحليل الشبكة، فيمكنك الحصول على فهم شامل لنوع وتكرار الحزم على الشبكة باستخدام برنامج مثل IPTraf في الوضع الإحصائي. يمكن العثور على تفاصيل حركة المرور باستخدام برنامج Tcpdump.

يواجه أصحاب أجهزة الكمبيوتر كل يوم عددًا كبيرًا من البرامج والفيروسات الخطيرة التي تنتهي بطريقة أو بأخرى على القرص الصلب وتتسبب في تسرب البيانات المهمة وتعطل الكمبيوتر وسرقة المعلومات المهمة وغيرها من المواقف غير السارة.

في أغلب الأحيان، تكون أجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows من أي إصدار مصابة، سواء كانت 7 أو 8 أو 10 أو أي إصدار آخر. السبب الرئيسي لهذه الإحصائيات هو الاتصالات الواردة إلى جهاز الكمبيوتر أو "المنافذ"، وهي نقطة الضعف في أي نظام بسبب توفرها افتراضيًا.

كلمة "منفذ" هي مصطلح يشير إلى الرقم التسلسلي للاتصالات الواردة التي يتم توجيهها إلى جهاز الكمبيوتر الخاص بك من برنامج خارجي. غالبًا ما يحدث أن يتم استخدام هذه المنافذ بواسطة فيروسات يمكنها اختراق جهاز الكمبيوتر الخاص بك بسهولة باستخدام شبكة IP.

برامج الفيروسات، التي تدخل الكمبيوتر من خلال هذه الاتصالات الواردة، تصيب بسرعة جميع الملفات المهمة، ليس فقط ملفات المستخدم، ولكن أيضًا ملفات النظام. لتجنب ذلك، نوصي بإغلاق جميع المنافذ القياسية التي يمكن أن تصبح نقطة ضعف لديك عند مهاجمتها من قبل المتسللين.

ما هي المنافذ الأكثر عرضة للخطر في نظام التشغيل Windows 7-10؟

تظهر العديد من الدراسات والاستبيانات التي أجراها الخبراء أن ما يصل إلى 80% من الهجمات والاختراقات الضارة حدثت باستخدام أربعة منافذ رئيسية تستخدم لتبادل الملفات بسرعة بين الإصدارات المختلفة من Windows:

  • منفذ TCP 139، مطلوب للاتصال عن بعد والتحكم في جهاز الكمبيوتر؛
  • منفذ TCP رقم 135، المخصص لتنفيذ الأوامر؛
  • منفذ TCP 445، مما يسمح بنقل الملفات بسرعة؛
  • منفذ UDP 137، والذي يستخدم للبحث السريع على جهاز الكمبيوتر.

إغلاق المنافذ 135-139 و445 في نظام التشغيل Windows

ندعوك للتعرف على أبسط الطرق لإغلاق منافذ Windows، والتي لا تتطلب معرفة إضافية أو مهارات احترافية.

باستخدام سطر الأوامر

سطر أوامر Windows عبارة عن غلاف برنامج يُستخدم لتحديد وظائف ومعلمات معينة للبرنامج الذي لا يحتوي على غلاف رسومي خاص به.

لتشغيل سطر الأوامر، يجب عليك:

  1. اضغط على مجموعة المفاتيح Win + R في نفس الوقت
  2. في سطر الأوامر الذي يظهر، أدخل CMD
  3. انقر على زر "موافق".

ستظهر نافذة عمل بخلفية سوداء، حيث يجب عليك إدخال الأوامر التالية واحدة تلو الأخرى. بعد كل سطر يتم إدخاله، اضغط على مفتاح Enter لتأكيد الإجراء.
أضف قاعدة جدار الحماية netsh advfirewall dir=قيد التنفيذ=بروتوكول الحظر=tcp localport=135 name=»Block1_TCP-135″(الأمر لإغلاق المنفذ 135)
إضافة جدار الحماية netsh advfirewall قاعدة dir=قيد التنفيذ=بروتوكول الحظر=tcp localport=اسم 137=»Block1_TCP-137″(الأمر لإغلاق المنفذ 137)
إضافة جدار الحماية netsh advfirewall قاعدة dir=قيد التنفيذ=بروتوكول الحظر=tcp localport=اسم 138=»Block1_TCP-138″(الأمر لإغلاق المنفذ 138)
إضافة جدار الحماية netsh advfirewall قاعدة dir=قيد التنفيذ=بروتوكول الحظر=tcp localport=139 الاسم=»Block_TCP-139″(الأمر لإغلاق المنفذ 139)
أضف قاعدة جدار الحماية netsh advfirewall dir=قيد التنفيذ=بروتوكول الحظر=tcp localport=اسم 445=»Block_TCP-445″(أمر لإغلاق المنفذ 445)
إضافة جدار الحماية netsh advfirewall قاعدة dir=قيد التنفيذ=بروتوكول الحظر=tcp localport=اسم 5000=»Block_TCP-5000″

الأوامر الستة التي قدمناها ضرورية من أجل: إغلاق 4 منافذ Windows TCP الضعيفة (مفتوحة افتراضيًا)، وإغلاق منفذ UDP 138، وكذلك إغلاق المنفذ 5000، المسؤول عن عرض قائمة الخدمات المتاحة.

إغلاق المنافذ ببرامج الطرف الثالث

إذا كنت لا تريد إضاعة الوقت في العمل باستخدام سطر الأوامر، نقترح عليك التحقق من تطبيقات الطرف الثالث. جوهر هذا البرنامج هو تحرير السجل تلقائيًا باستخدام واجهة رسومية، دون الحاجة إلى إدخال الأوامر يدويًا.

وفقا لمستخدمينا، فإن البرنامج الأكثر شعبية لهذه الأغراض هو Windows Doors Cleaner. سيساعدك ذلك على إغلاق المنافذ بسهولة على جهاز كمبيوتر يعمل بنظام التشغيل Windows 7/8/8.1/10. الإصدارات الأقدم من أنظمة التشغيل، للأسف، غير مدعومة.

كيفية العمل مع برنامج يغلق المنافذ

من أجل استخدام Windows Doors Cleaner، يجب عليك:

1. قم بتنزيل البرنامج وتثبيته
2. قم بتشغيل البرنامج عن طريق النقر بزر الماوس الأيمن على الاختصار واختيار "تشغيل كمسؤول"
3. في نافذة العمل التي تظهر، ستكون هناك قائمة بالمنافذ وأزرار "إغلاق" أو "تعطيل"، التي تغلق منافذ Windows الضعيفة، بالإضافة إلى أي منافذ أخرى ترغب فيها
4. بعد إجراء التغييرات اللازمة، تحتاج إلى إعادة تشغيل النظام

ميزة أخرى للبرنامج هي أنه بمساعدته لا يمكنك الإغلاق فحسب، بل الفتح أيضًا.

استخلاص النتائج

لا يعد إغلاق منافذ الشبكة الضعيفة في نظام التشغيل Windows حلاً سحريًا لجميع العلل. من المهم أن تتذكر أنه لا يمكن تحقيق أمان الشبكة إلا من خلال إجراءات شاملة تهدف إلى إغلاق جميع نقاط الضعف في جهاز الكمبيوتر الخاص بك.

بالنسبة لأمان Windows، يجب على المستخدم تثبيت التحديثات الهامة من Microsoft، وتمكين برنامج مكافحة الفيروسات وجدار الحماية المرخص، واستخدام برامج آمنة حصريًا وقراءة مقالاتنا بانتظام، والتي نتحدث فيها عن جميع الطرق الحالية لتحقيق إخفاء الهوية وأمان جهازك. بيانات.

هل تعرف طرقًا أفضل لإغلاق منافذ الشبكة؟ شارك معلوماتك في التعليقات ولا تنس إعادة نشر المقال على صفحتك. شارك المعلومات المفيدة مع أصدقائك ولا تمنح المتسللين فرصة لإيذاء أحبائك!

دم، حقيقة أن جدار الحماية الخاص بك يُظهر أن ملف svchost.exe يستمع على منفذ معين لا يعني أنه مفتوح للاتصال من الخارج.

يبدو أن القواعد الخاصة بك مكتوبة ويجب أن تعمل.

هل حاولت التحقق باستخدام الماسحات الضوئية للمنافذ؟ - TsOB (مركز الأمان) (البند 2.7)

ولا تنس أنك ستحتاج أيضًا إلى التحقق من IPv6، لأن... يتم تمكينه على نظامك، ولكن عادةً ما تتحقق الماسحات الضوئية من IPv4 فقط (أنا أتحدث عن الخدمات المركزية).

إذا لم تكن بحاجة إلى هذا البروتوكول على الإطلاق، فيمكنك تعطيله:

لتعطيل مكونات IP الإصدار 6 في نظام التشغيل Windows Vista، اتبع الخطوات التالية:

1. انقر فوق ابدأ، واكتب regedit في المربع بدء البحث، ثم حدد regedit.exe في قائمة البرامج.

2. في مربع الحوار التحكم في حساب المستخدم، انقر فوق متابعة.

3. ابحث عن مفتاح التسجيل الفرعي التالي وحدده:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters\

4. انقر نقرًا مزدوجًا فوق DisabledComponents لتغيير إعداد DisabledComponents.

ملحوظة. إذا لم تكن المعلمة DisabledComponents متاحة، فيجب إنشاؤها. للقيام بذلك، اتبع الخطوات التالية.

1. من القائمة تحرير، حدد جديد، ثم حدد قيمة DWORD (32 بت).

2. اكتب DisabledComponents ثم اضغط على ENTER.

3. انقر نقرًا مزدوجًا فوق DisabledComponents.

5. أدخل أيًا من القيم التالية لتكوين IP الإصدار 6، ثم انقر فوق OK (موافق).

1. أدخل 0 لتمكين جميع مكونات IP الإصدار 6.

ملحوظة. القيمة "0" هي القيمة الافتراضية.

2. أدخل 0xffffffff لتعطيل كافة مكونات IP الإصدار 6 باستثناء واجهة الاسترجاع. باستخدام هذا الإعداد، سيستخدم نظام التشغيل Windows Vista أيضًا الإصدار 4 من IP بدلاً من IPv6 في سياسات البادئة.

3. أدخل 0x20 لاستخدام سياسات بادئة IP الإصدار 4 بدلاً من IP الإصدار 6.

4. أدخل 0x10 لتعطيل واجهات IPv6 الأصلية.

5. أدخل 0x01 لتعطيل كافة واجهات نفق IP الإصدار 6.

6. أدخل 0x11 لتعطيل كافة واجهات IP الإصدار 6 باستثناء واجهة الاسترجاع.

ملحوظات

* قد يؤدي استخدام قيم غير 0x0 أو 0x20 إلى فشل خدمة التوجيه والوصول عن بعد.

*لكي تدخل التغييرات حيز التنفيذ، يجب عليك إعادة تشغيل جهاز الكمبيوتر الخاص بك.

تنطبق المعلومات الواردة في هذه المقالة على المنتجات التالية.

*ويندوز فيستا إنتربرايز

*إصدار Windows Vista Enterprise 64 بت

* إصدار Windows Vista Home Basic 64 بت

*إصدار Windows Vista Home Premium 64 بت

*إصدار Windows Vista Ultimate 64 بت

* ويندوز فيستا الأعمال

* إصدار Windows Vista Business 64 بت

*ويندوز فيستا هوم الأساسي

*ويندوز فيستا هوم بريميوم

* ويندوز فيستا كاتب

*ويندوز فيستا التميت

*ويندوز 7 إنتربرايز

*ويندوز 7 هوم الأساسي

*ويندوز 7 هوم بريميوم

*ويندوز 7 بروفيشنال

*ويندوز 7 التميت

* مركز بيانات Windows Server 2008 R2

*ويندوز سيرفر 2008 R2 إنتربرايز

*ويندوز سيرفر 2008 R2 قياسي

* مركز بيانات ويندوز سيرفر 2008

*ويندوز سيرفر 2008 إنتربرايز

* ويندوز سيرفر 2008 قياسي

المصدر - http://support.microsoft.com/kb/929852

بعد قطع الاتصال وإعادة التشغيل، لديك من القائمة التي تلقاها الأمر إيبكنفيغ / كافةستختفي مجموعة من الخطوط الإضافية ولن يبقى سوى الواجهات التي تعرفها جيدًا.

تتم إعادة التمكين ببساطة عن طريق حذف المفتاح الذي تم إنشاؤه من السجل أو استبدال القيمة بـ "0" ثم إعادة التشغيل.