Bases des ports réseau. Comment fermer les ports Windows Comment fermer le port 135 Windows 10

09.02.2024

Le virus WannaCry, également connu sous le nom de WannaCrypt ou Wanna Decryptor, a fait son apparition dans le monde virtuel en mai 2017. Le malware a pénétré les réseaux locaux, infectant un ordinateur après l'autre, cryptant les fichiers sur les disques et exigeant que l'utilisateur transfère 300 à 600 dollars au ransomware pour les déverrouiller. Le virus Petya, qui a acquis une renommée quasi politique à l'été 2017, a agi de la même manière.

Les deux parasites du réseau ont pénétré le système d'exploitation de l'ordinateur victime par la même porte - les ports réseau 445 ou 139. Suite aux deux gros virus, des types d'infections informatiques plus petits ont commencé à être exploités. Quels types de ports sont-ils analysés par tous et. divers?

De quoi sont responsables les ports 445 et 139 sous Windows ?

Ces ports sont utilisés sous Windows pour partager des fichiers et des imprimantes. Le premier port est responsable du protocole Server Message Blocks (SMB) et le deuxième port exécute le protocole Network Basic Input-Output System (NetBIOS). Les deux protocoles permettent aux ordinateurs exécutant Windows de se connecter via le réseau à des dossiers et imprimantes « partagés » via les protocoles de base TCP et UDP.

À partir de Windows 2000, le partage de fichiers et d'imprimantes sur le réseau s'effectue principalement via le port 445 à l'aide du protocole d'application SMB. Le protocole NetBIOS était utilisé dans les versions antérieures du système, fonctionnant via les ports 137, 138 et 139, et cette fonctionnalité a été conservée dans les versions ultérieures du système comme un atavisme.

Pourquoi les ports ouverts sont-ils dangereux ?

445 et 139 constituent une vulnérabilité subtile mais importante dans Windows. En laissant ces ports non protégés, vous ouvrez grand la porte de votre disque dur aux invités indésirables tels que les virus, les chevaux de Troie, les vers et les attaques de pirates informatiques. Et si votre ordinateur est connecté à un réseau local, tous ses utilisateurs risquent d'être infectés par des logiciels malveillants.

En effet, vous partagez votre disque dur avec toute personne pouvant accéder à ces ports. S'ils le souhaitent et sont habiles, les attaquants peuvent visualiser le contenu d'un disque dur, voire supprimer des données, formater le disque lui-même ou crypter des fichiers. C’est exactement ce qu’ont fait les virus WannaCry et Petya, dont l’épidémie a balayé le monde cet été.

Ainsi, si vous vous souciez de la sécurité de vos données, ce serait une bonne idée d'apprendre à fermer les ports 139 et 445 sous Windows.

Savoir si les ports sont ouverts

Dans la plupart des cas, le port 445 est ouvert sous Windows car le partage d'imprimantes et de fichiers est automatiquement activé lors de l'installation de Windows. Vous pouvez facilement vérifier cela sur votre machine. Appuyez sur le raccourci clavier Gagner+R pour ouvrir la fenêtre de lancement rapide. Dans celui-ci, entrez cmd" pour lancer la ligne de commande. Sur la ligne de commande, tapez « netstat -n / A" et appuyez sur Entrer. Cette commande vous permet d'analyser tous les ports réseau actifs et d'afficher des données sur leur état et les connexions entrantes actuelles.

Après quelques secondes, un tableau de statistiques de port apparaîtra. Tout en haut du tableau, l'adresse IP du port 445 sera indiquée si la dernière colonne du tableau contient l'état. "ÉCOUTE", cela signifie que le port est ouvert. De même, vous pouvez trouver le port 139 dans le tableau et connaître son statut.

Comment fermer les ports sous Windows 10/8/7

Il existe trois méthodes principales pour fermer le port 445 sous Windows 10, 7 ou 8. Elles ne diffèrent pas beaucoup selon la version du système et sont assez simples. Vous pouvez essayer n'importe lequel d'entre eux parmi lesquels choisir. Vous pouvez également fermer le port 139 en utilisant les mêmes méthodes.

Fermeture des ports via le pare-feu

La première méthode, qui permet de fermer le port 445 sous Windows, est la plus simple et est accessible à presque tous les utilisateurs.

  1. Aller à Démarrer > Panneau de configuration > Pare-feu Windows et cliquez sur le lien Options supplémentaires.
  2. Cliquez sur Règles pour les exceptions entrantes > Nouvelle règle. Dans la fenêtre qui apparaît, sélectionnez Pour Port > Suivant > Protocole TCP > Ports locaux spécifiques, saisissez 445 dans le champ à côté et cliquez sur Plus loin.
  3. Sélectionnez ensuite Bloquer la connexion et appuyez à nouveau Plus loin. Cochez à nouveau trois cases Plus loin. Saisissez un nom et, si vous le souhaitez, une description de la nouvelle règle et cliquez sur Prêt.

Désormais, la possibilité de connexions entrantes vers le port 445 sera fermée. Si nécessaire, une règle similaire peut être créée pour le port 139.

Fermeture des ports via la ligne de commande

La deuxième méthode implique des opérations en ligne de commande et convient mieux aux utilisateurs Windows avancés.

  1. Cliquez sur Commencer et dans la barre de recherche en bas du menu, tapez « cmd". Dans la liste qui apparaît, faites un clic droit sur cmd et sélectionnez Exécuter en tant qu'administrateur.
  2. Copiez la commande dans la fenêtre de ligne de commande netsh advfirewall active l'état de tous les profils. Cliquez sur Entrer.
  3. Copiez ensuite la commande suivante : Le pare-feu netsh advfirewall ajoute une règle dir=in action=block protocol=TCP localport=445 name="Block_TCP-445". Cliquez sur Entrer encore.

À la suite de la procédure, une règle de pare-feu Windows sera également créée pour fermer le port 445. Certains utilisateurs signalent cependant que cette méthode ne fonctionne pas sur leurs machines : lors de la vérification, le port reste dans l'état « ÉCOUTE ». Dans ce cas, vous devriez essayer la troisième méthode, qui est également assez simple.

Fermeture des ports via le registre Windows

Vous pouvez également bloquer les connexions au port 445 en apportant des modifications au registre système. Cette méthode doit être utilisée avec prudence : le registre Windows est la base de données principale de l'ensemble du système, et une erreur accidentelle peut entraîner des conséquences imprévisibles. Avant de travailler avec le registre, il est recommandé de faire une copie de sauvegarde, par exemple à l'aide de CCleaner.

  1. Cliquez sur Commencer et dans la barre de recherche entrez "regedit". Cliquez sur Entrer.
  2. Dans l'arborescence du registre, accédez au répertoire suivant : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters.
  3. Une liste d'options apparaîtra sur le côté droit de la fenêtre. Cliquez avec le bouton droit dans une zone de liste vide et sélectionnez Créer. Dans le menu déroulant, sélectionnez Valeur DWORD (32 bits) ou Valeur DWORD (64 bits) en fonction du type de votre système (32 bits ou 64 bits).
  4. Renommez le nouveau paramètre en SMBDeviceEnabled, puis double-cliquez dessus. Dans la fenêtre qui apparaît Modification d'un paramètre dans le champ Signification remplacez 1 par 0 et appuyez sur D'ACCORD pour confirmation.

Cette méthode est plus efficace si vous suivez exactement les instructions ci-dessus. Il convient de noter que cela ne s'applique qu'au port 445.

Pour rendre la protection plus efficace, vous pouvez également désactiver le service Windows Server après avoir modifié le registre. Pour ce faire, procédez comme suit :

  1. Cliquez sur Démarrer et entrez dans la barre de recherche "services.msc". Une liste des services système Windows s'ouvrira.
  2. Recherchez le service Serveur et double-cliquez dessus. En règle générale, il se situe quelque part au milieu de la liste.
  3. Dans la fenêtre qui apparaît, dans la liste déroulante Type de démarrage sélectionner Désactivé et appuyez sur D'ACCORD.

Les méthodes ci-dessus (à l'exception de la troisième) permettent de fermer non seulement le port 445, mais également les ports 135, 137, 138, 139. Pour ce faire, lors de l'exécution de la procédure, remplacez simplement le numéro de port par celui souhaité.

Si vous devez ultérieurement ouvrir des ports, supprimez simplement la règle créée dans le pare-feu Windows ou modifiez la valeur du paramètre créé dans le registre de 0 à 1, puis réactivez le service Windows Server en sélectionnant dans la liste. Type de démarrage signification Automatiquement au lieu de Désactivé.

Important! Il est important de se rappeler que le port 445 de Windows est responsable du partage de fichiers, de dossiers et d'imprimantes. Ainsi, si vous fermez ce port, vous ne pourrez plus « partager » le dossier partagé avec d'autres utilisateurs ni imprimer un document sur le réseau.

Si votre ordinateur est connecté à un réseau local et que vous avez besoin de ces fonctions pour travailler, vous devez utiliser des outils de protection tiers. Par exemple, activez votre pare-feu antivirus, qui prendra le contrôle de tous les ports et les surveillera pour détecter tout accès non autorisé.

En suivant les recommandations ci-dessus, vous pouvez vous protéger contre les vulnérabilités invisibles mais graves de Windows et protéger vos données contre de nombreux types de logiciels malveillants pouvant pénétrer dans le système via les ports 139 et 445.

Hier, des inconnus ont organisé une autre attaque massive utilisant un virus de cryptage. Les experts ont déclaré que des dizaines de grandes entreprises en Ukraine et en Russie ont été touchées. Le virus ransomware s’appelle Petya.A (le virus porte probablement le nom de Petro Porochenko). Ils écrivent que si vous créez un fichier perfc (sans extension) et le placez dans C:\Windows\, le virus vous contournera. Si votre ordinateur redémarre et démarre la « vérification du disque », vous devez l'éteindre immédiatement. Démarrer à partir d’un LiveCD ou d’une clé USB vous donnera accès aux fichiers. Autre méthode de protection : fermer les ports 1024-1035, 135 et 445. Nous allons maintenant voir comment procéder en prenant comme exemple Windows 10.

Étape 1
Allons à fenêtre pare-feu(il vaut mieux choisir le mode de sécurité renforcée), sélectionnez le « Options supplémentaires».
Sélectionnez l'onglet " Règles pour les connexions entrantes", puis l'action " Créer une règle"(dans la colonne de droite).

Étape 2
Sélectionnez le type de règle - " pour le port" Dans la fenêtre suivante, sélectionnez « Protocole TCP", indiquez les ports que vous souhaitez fermer. Dans notre cas c'est " 135, 445, 1024-1035 "(sans citations).

Étape 3
Sélectionnez l'élément " Bloquer la connexion", dans la fenêtre suivante, nous marquons tous les profils : Domaine, Privé, Public.

Étape 4
Il ne reste plus qu'à trouver un nom à la règle (pour qu'elle soit facile à retrouver à l'avenir). Vous pouvez spécifier une description de la règle.

Si certains programmes cessent de fonctionner ou fonctionnent mal, vous avez peut-être bloqué le port qu'ils utilisent. Vous devrez leur ajouter une exception dans le pare-feu.

135 ports TCP utilisé par les services distants (DHCP, DNS, WINS, etc.) et dans les applications client-serveur Microsoft (par exemple, Exchange).

445 ports TCP utilisé dans Microsoft Windows 2000 et versions ultérieures pour un accès TCP/IP direct sans utiliser NetBIOS (par exemple, dans Active Directory).

Publication

Les ports réseau peuvent fournir des informations vitales sur les applications qui accèdent aux ordinateurs via le réseau. En connaissant les applications qui utilisent le réseau et les ports réseau correspondants, vous pouvez créer des règles de pare-feu précises et configurer les ordinateurs hôtes pour autoriser uniquement le trafic utile. En créant un profil réseau et en déployant des outils pour reconnaître le trafic réseau, vous pouvez détecter plus efficacement les intrus, parfois simplement en analysant le trafic réseau qu'ils génèrent. Nous avons commencé à aborder ce sujet dans la première partie de l'article publié dans le numéro précédent du magazine. Il fournissait des informations de base sur les ports TCP/IP comme fondement de la sécurité du réseau. La partie 2 décrira certaines méthodes réseau et hôtes qui peuvent être utilisées pour identifier les applications écoutant sur un réseau. Plus loin dans l'article, nous expliquerons comment évaluer le trafic transitant par le réseau.

Blocage des applications réseau

La surface d'attaque du réseau est un terme courant pour décrire la vulnérabilité du réseau. De nombreuses attaques réseau ont lieu via des applications vulnérables, et la surface d'attaque peut être considérablement réduite en réduisant le nombre d'applications actives sur le réseau. En d'autres termes, vous devez désactiver les services inutilisés, installer un pare-feu sur le système dédié pour vérifier la légitimité du trafic et créer une liste de contrôle d'accès (ACL) complète pour le pare-feu au périmètre du réseau.

Chaque port réseau ouvert représente une application en écoute sur le réseau. La surface d'attaque de chaque serveur connecté au réseau peut être réduite en désactivant tous les services et applications réseau non essentiels. Windows Server 2003 est supérieur aux versions précédentes du système d'exploitation car il active moins de services réseau par défaut. Cependant, un audit est toujours nécessaire pour détecter les applications nouvellement installées et les modifications de configuration qui ouvrent des ports réseau inutiles.

Chaque port ouvert constitue une porte dérobée potentielle permettant aux attaquants d'exploiter des espaces dans l'application hôte ou d'accéder subrepticement à l'application avec le nom et le mot de passe d'un autre utilisateur (ou d'utiliser une autre méthode d'authentification légitime). Quoi qu’il en soit, une première étape importante pour protéger votre réseau consiste simplement à désactiver les applications réseau inutilisées.

Analyse des ports

L'analyse des ports est le processus de détection des applications d'écoute en interrogeant activement les ports réseau d'un ordinateur ou d'un autre périphérique réseau. Être capable de lire les résultats de l'analyse et de comparer les rapports réseau avec les résultats de l'interrogation du port hôte vous permet d'obtenir une image claire du trafic circulant sur votre réseau. La connaissance de la topologie du réseau est importante pour préparer un plan stratégique pour analyser des zones spécifiques. Par exemple, en analysant une plage d'adresses IP externes, vous pouvez collecter des données précieuses sur un attaquant Internet. Par conséquent, vous devez analyser votre réseau plus souvent et fermer tous les ports réseau inutiles.

L'analyse des ports de pare-feu externe peut détecter tous les services répondants (tels que le Web ou la messagerie électronique) hébergés sur des serveurs internes. Ces serveurs doivent également être protégés. Configurez un scanner de ports familier (par exemple, Network Mapper - Nmap) pour analyser le groupe souhaité de ports UDP ou TCP. En règle générale, l'analyse des ports TCP est plus fiable que l'analyse UDP en raison des retours plus approfondis des protocoles orientés connexion TCP. Il existe des versions de Nmap pour Windows et Unix. Démarrer une analyse de base est simple, bien que le programme offre des fonctionnalités beaucoup plus avancées. Pour trouver les ports ouverts sur l'ordinateur de test, j'ai exécuté la commande

Nmap 192.168.0.161

L'écran 1 affiche les résultats d'une session d'analyse - dans ce cas, un ordinateur Windows 2003 dans une configuration standard. Les données collectées à partir de l'analyse des ports montrent qu'il existe six ports TCP ouverts.

Écran 1 : Session d'analyse Nmap de base
  • Le port 135 est utilisé par la fonctionnalité de mappage des points de terminaison RPC présente dans de nombreuses technologies Windows, telles que les applications COM/DCOM, DFS, la journalisation des événements, la réplication de fichiers, la mise en file d'attente des messages et Microsoft Outlook. Ce port doit être bloqué par le pare-feu au périmètre du réseau, mais il est difficile de le bloquer tout en conservant les fonctionnalités de Windows.
  • Le port 139 est utilisé par le service de session NetBIOS, qui active le navigateur Rechercher d'autres ordinateurs, les services de partage de fichiers, la connexion Internet et le service Serveur. Il est difficile à fermer, tout comme le port 135.
  • Le port 445 est utilisé par Windows pour le partage de fichiers. Pour fermer ce port, vous devez bloquer le partage de fichiers et d'imprimantes pour les réseaux Microsoft. La fermeture de ce port n'empêche pas l'ordinateur de se connecter à d'autres ressources distantes ; cependant, les autres ordinateurs ne pourront pas se connecter à ce système.
  • Les ports 1025 et 1026 sont ouverts dynamiquement et sont utilisés par d'autres processus système Windows, notamment divers services.
  • Le port 3389 est utilisé par Remote Desktop, qui n'est pas activé par défaut, mais est actif sur mon ordinateur de test. Pour fermer le port, accédez à l'onglet Distant dans la boîte de dialogue Propriétés système et décochez la case Autoriser les utilisateurs à se connecter à distance à cet ordinateur.

Assurez-vous de rechercher les ports UDP ouverts et de fermer ceux qui ne sont pas nécessaires. Le programme d'analyse affiche les ports ouverts de l'ordinateur visibles depuis le réseau. Des résultats similaires peuvent être obtenus à l'aide d'outils situés sur le système hôte.

Analyse de l'hôte

En plus d'utiliser un scanner de ports réseau, les ports ouverts sur le système hôte peuvent être détectés à l'aide de la commande suivante (exécutée sur le système hôte) :

Netstat -un

Cette commande fonctionne sous Windows et UNIX. Netstat fournit une liste des ports actifs sur un ordinateur. Sous Windows 2003 Windows XP, vous devez ajouter l'option -o pour obtenir l'identifiant de programme (PID) correspondant. La figure 2 montre la sortie Netstat pour le même ordinateur dont le port a été précédemment analysé. Veuillez noter que plusieurs ports qui étaient auparavant actifs sont fermés.

Audit du journal du pare-feu

Un autre moyen utile de détecter les applications réseau qui envoient ou reçoivent des données sur le réseau consiste à collecter et analyser davantage de données dans le journal du pare-feu. Il est peu probable que les entrées refusées qui fournissent des informations provenant du frontal du pare-feu soient utiles en raison du « trafic parasite » (par exemple, vers, scanners, tests ping) qui obstrue Internet. Mais si vous enregistrez les paquets autorisés depuis l'interface interne, vous pouvez voir tout le trafic réseau entrant et sortant.

Pour voir les données brutes de trafic sur votre réseau, vous pouvez installer un analyseur de réseau qui se connecte au réseau et enregistre tous les paquets réseau détectés. L'analyseur de réseau gratuit le plus utilisé est Tcpdump pour UNIX (la version Windows s'appelle Windump), facile à installer sur votre ordinateur. Après avoir installé le programme, vous devez le configurer pour qu'il fonctionne en mode de réception de tous les paquets réseau afin d'enregistrer tout le trafic, puis le connecter à un moniteur de port sur le commutateur réseau et surveiller tout le trafic passant par le réseau. La configuration d'un moniteur de port sera abordée ci-dessous. Tcpdump est un programme extrêmement flexible qui peut être utilisé pour afficher le trafic réseau à l'aide de filtres spécialisés et afficher uniquement des informations sur les adresses IP et les ports ou sur tous les paquets. Il est difficile de visualiser les vidages réseau sur de grands réseaux sans l'aide de filtres appropriés, mais il faut veiller à ne pas perdre de données importantes.

Combinaison de composants

Jusqu’à présent, nous avons examiné diverses méthodes et outils pouvant être utilisés pour détecter les applications utilisant le réseau. Il est temps de les combiner et de montrer comment identifier les ports réseau ouverts. C'est incroyable à quel point les ordinateurs bavardent sur le réseau ! Tout d’abord, il est recommandé de lire le document Microsoft « Présentation du service et exigences de port réseau pour le système Windows Server » ( http://support.microsoft.com/default.aspx?scid=kb;en-us;832017), qui répertorie les protocoles (TCP et UDP) et les numéros de port utilisés par les applications et la plupart des services Windows Server de base. Le document décrit ces services et les ports réseau associés qu'ils utilisent. Nous vous recommandons de télécharger et d'imprimer ce guide de référence utile destiné aux administrateurs réseau Windows.

Mise en place d'un analyseur de réseau

Il a été noté précédemment qu'une façon de déterminer les ports utilisés par les applications consiste à surveiller le trafic entre les ordinateurs à l'aide d'un analyseur de réseau. Pour voir tout le trafic, vous devez connecter un analyseur de réseau à un hub ou à un moniteur de port sur le commutateur. Chaque port d'un hub voit tout le trafic de chaque ordinateur connecté à ce hub, mais les hubs sont une technologie obsolète et la plupart des entreprises les remplacent par des commutateurs, qui offrent de bonnes performances mais sont difficiles à analyser : chaque port de commutateur n'accepte que le trafic destiné à un ordinateur connecté au hub à ce port. Pour analyser l'ensemble du réseau, vous devez surveiller le trafic envoyé à chaque port du commutateur.

Cela nécessite la configuration d'un moniteur de port (différents fournisseurs l'appellent port span ou port miroir) sur le commutateur. L'installation d'un moniteur de port sur un commutateur Cisco Catalyst de Cisco Systems est simple. Vous devez vous inscrire sur le commutateur et activer le mode Activer, puis configurer le mode terminal et saisir le numéro d'interface du port du commutateur vers lequel tout le trafic surveillé doit être envoyé. Enfin, vous devez spécifier tous les ports surveillés. Par exemple, les commandes suivantes surveillent trois ports Fast Ethernet et transfèrent une copie du trafic vers le port 24.

Interface Moniteur de port FastEthernet0/24 Moniteur de port FastEthernet0/1 Moniteur de port FastEthernet0/2 Extrémité FastEthernet0/3

Dans cet exemple, un analyseur de réseau connecté au port 24 affichera tout le trafic sortant et entrant des ordinateurs connectés aux trois premiers ports du commutateur. Pour afficher la configuration créée, entrez la commande

Écrire de la mémoire

Analyse initiale

Regardons un exemple d'analyse de données transitant par un réseau. Si vous utilisez un ordinateur Linux pour l'analyse du réseau, vous pouvez obtenir une compréhension complète du type et de la fréquence des paquets sur le réseau à l'aide d'un programme tel qu'IPTraf en mode statistique. Les détails du trafic peuvent être trouvés à l'aide du programme Tcpdump.

Chaque jour, les propriétaires de PC sont confrontés à un grand nombre de programmes et de virus dangereux qui se retrouvent d'une manière ou d'une autre sur le disque dur et provoquent des fuites de données importantes, des pannes d'ordinateur, le vol d'informations importantes et d'autres situations désagréables.

Le plus souvent, les ordinateurs exécutant le système d'exploitation Windows de n'importe quelle version sont infectés, que ce soit 7, 8, 10 ou toute autre. La principale raison de ces statistiques réside dans les connexions entrantes au PC ou « ports », qui constituent le point faible de tout système en raison de leur disponibilité par défaut.

Le mot « port » est un terme qui fait référence au numéro de série des connexions entrantes dirigées vers votre PC à partir d'un logiciel externe. Il arrive souvent que ces ports soient utilisés par des virus qui peuvent facilement pénétrer dans votre ordinateur via un réseau IP.

Les logiciels antivirus, pénétrant dans l'ordinateur via de telles connexions entrantes, infectent rapidement tous les fichiers importants, non seulement les fichiers utilisateur, mais également ceux du système. Pour éviter cela, nous vous recommandons de fermer tous les ports standards qui pourraient devenir votre vulnérabilité en cas d'attaque par des pirates.

Quels sont les ports les plus vulnérables sous Windows 7-10 ?

De nombreuses études et enquêtes auprès d'experts montrent que jusqu'à 80 % des attaques malveillantes et des piratages ont eu lieu à l'aide de quatre ports principaux utilisés pour l'échange rapide de fichiers entre différentes versions de Windows :

  • Port TCP 139, requis pour la connexion et le contrôle à distance d'un PC ;
  • Port TCP 135, destiné à l'exécution de commandes ;
  • Port TCP 445, permettant un transfert rapide de fichiers ;
  • Port UDP 137, qui permet une recherche rapide sur un PC.

Fermeture des ports 135-139 et 445 sous Windows

Nous vous invitons à vous familiariser avec les moyens les plus simples de fermer les ports Windows, qui ne nécessitent ni connaissances ni compétences professionnelles supplémentaires.

Utiliser la ligne de commande

La ligne de commande Windows est un shell logiciel utilisé pour spécifier certaines fonctions et paramètres pour les logiciels qui ne disposent pas de leur propre shell graphique.

Pour lancer la ligne de commande, vous devez :

  1. Appuyez simultanément sur la combinaison de touches Win+R
  2. Dans la ligne de commande qui apparaît, entrez CMD
  3. Cliquez sur le bouton « OK »

Une fenêtre de travail avec un fond noir apparaîtra, dans laquelle vous devrez saisir les commandes suivantes une par une. Après chaque ligne saisie, appuyez sur la touche Entrée pour confirmer l'action.
netsh advfirewall pare-feu ajouter une règle dir=in action=block protocol=tcp localport=135 name=»Block1_TCP-135″(commande de fermer le port 135)
netsh advfirewall pare-feu ajouter une règle dir=in action=block protocol=tcp localport=137 name=»Block1_TCP-137″(commande de fermer le port 137)
netsh advfirewall pare-feu ajouter une règle dir=in action=block protocol=tcp localport=138 name=»Block1_TCP-138″(commande de fermer le port 138)
netsh advfirewall pare-feu ajouter une règle dir=in action=block protocol=tcp localport=139 name=»Block_TCP-139″(commande de fermer le port 139)
netsh advfirewall pare-feu ajouter une règle dir=in action=block protocol=tcp localport=445 name=»Block_TCP-445″(commande de fermeture du port 445)
netsh advfirewall pare-feu ajouter une règle dir=in action=block protocol=tcp localport=5000 name=»Block_TCP-5000″

Les six commandes que nous avons données sont nécessaires pour : fermer 4 ports TCP Windows vulnérables (ouverts par défaut), fermer le port UDP 138, et également fermer le port 5000, qui se charge d'afficher une liste des services disponibles.

Fermeture des ports avec des programmes tiers

Si vous ne voulez pas perdre de temps à travailler avec la ligne de commande, nous vous suggérons de consulter des applications tierces. L'essence d'un tel logiciel est de modifier automatiquement le registre avec une interface graphique, sans qu'il soit nécessaire de saisir manuellement des commandes.

Selon nos utilisateurs, le programme le plus populaire à ces fins est Windows Doors Cleaner. Cela vous aidera à fermer facilement les ports d'un ordinateur exécutant Windows 7/8/8.1/10. Les anciennes versions des systèmes d’exploitation ne sont malheureusement pas prises en charge.

Comment travailler avec un programme qui ferme les ports

Pour utiliser Windows Doors Cleaner, vous devez :

1. Téléchargez le logiciel et installez-le
2. Exécutez le programme en cliquant avec le bouton droit sur le raccourci et en sélectionnant « Exécuter en tant qu'administrateur »
3. Dans la fenêtre de travail qui apparaît, il y aura une liste de ports et les boutons « Fermer » ou « Désactiver », qui ferment les ports Windows vulnérables, ainsi que tous les autres que vous souhaitez.
4. Une fois les modifications nécessaires effectuées, vous devez redémarrer le système

Un autre avantage du programme est le fait qu'avec son aide, vous pouvez non seulement fermer, mais aussi ouvrir.

Tirer des conclusions

La fermeture des ports réseau vulnérables dans Windows n'est pas une panacée à tous les maux. Il est important de se rappeler que la sécurité du réseau ne peut être obtenue que grâce à des actions globales visant à éliminer toutes les vulnérabilités de votre PC.

Pour la sécurité de Windows, l'utilisateur doit installer les mises à jour critiques de Microsoft, disposer d'un logiciel antivirus sous licence et d'un pare-feu activé, utiliser exclusivement des logiciels sécurisés et lire régulièrement nos articles, dans lesquels nous parlons de tous les moyens existants pour assurer l'anonymat et la sécurité de votre données.

Connaissez-vous de meilleures façons de fermer les ports réseau ? Partagez vos connaissances dans les commentaires et n'oubliez pas de republier l'article sur votre page. Partagez des informations utiles avec vos amis et ne donnez pas aux pirates informatiques la possibilité de nuire à vos proches !

Sang, le fait que votre pare-feu indique que svchost.exe écoute sur un port donné ne signifie pas qu'il est ouvert à la connexion depuis l'extérieur.

Il semble que vos règles soient écrites et devraient fonctionner.

Avez-vous essayé de vérifier avec des scanners de ports ? - TsOB (Centre de Sécurité) (article 2.7)

Et n'oubliez pas que vous devrez également vérifier IPv6, car... il est activé sur votre système, mais les scanners ne vérifient généralement qu'IPv4 (je parle de services centralisés).

Si vous n’avez pas du tout besoin de ce protocole, vous pouvez le désactiver :

Pour désactiver les composants IP version 6 dans Windows Vista, procédez comme suit :

1. Cliquez sur Démarrer, tapez regedit dans la zone Démarrer la recherche, puis sélectionnez regedit.exe dans la liste Programmes.

2. Dans la boîte de dialogue Contrôle de compte d'utilisateur, cliquez sur Continuer.

3. Recherchez et sélectionnez la sous-clé de registre suivante :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters\

4. Double-cliquez sur DisabledComponents pour modifier le paramètre DisabledComponents.

Note. Si le paramètre DisabledComponents n'est pas disponible, il faut le créer. Pour faire ça, suit les étapes suivantes.

1. Dans le menu Edition, sélectionnez Nouveau, puis Valeur DWORD (32 bits).

2. Tapez DisabledComponents et appuyez sur ENTRÉE.

3. Double-cliquez sur DisabledComponents.

5. Entrez l'une des valeurs suivantes pour configurer IP version 6, puis cliquez sur OK.

1. Entrez 0 pour activer tous les composants IP version 6.

Note. La valeur "0" est la valeur par défaut.

2. Entrez 0xffffffff pour désactiver tous les composants IP version 6 à l'exception de l'interface de bouclage. Avec ce paramètre, Windows Vista utilisera également la version IP 4 au lieu d'IPv6 dans les stratégies de préfixe.

3. Entrez 0x20 pour utiliser les stratégies de préfixe IP version 4 au lieu de la version IP 6.

4. Entrez 0x10 pour désactiver les interfaces IPv6 natives.

5. Entrez 0x01 pour désactiver toutes les interfaces de tunnel IP version 6.

6. Entrez 0x11 pour désactiver toutes les interfaces IP version 6, à l'exception de l'interface de bouclage.

Remarques

* L'utilisation de valeurs autres que 0x0 ou 0x20 peut entraîner l'échec du service Routage et accès distant.

*Pour que les modifications prennent effet, vous devez redémarrer votre ordinateur.

Les informations contenues dans cet article s'appliquent aux produits suivants.

*Windows Vista Entreprise

*Windows Vista Entreprise édition 64 bits

* Windows Vista Édition Familiale Basique 64 bits

*Windows Vista Édition Familiale Premium 64 bits

*Windows Vista Édition Intégrale 64 bits

*Windows Vista Professionnel

* Windows Vista Professionnel édition 64 bits

*Windows Vista Édition Familiale Basique

*Windows Vista Édition Familiale Premium

*Windows Vista Démarreur

*Windows Vista Intégral

*Windows 7 Entreprise

*Windows 7 Édition Familiale Basique

*Windows 7 Édition Familiale Premium

*Windows 7 Professionnel

*Windows 7 Ultimate

* Centre de données Windows Server 2008 R2

*Windows Server 2008 R2 Entreprise

*Windows Server 2008 R2 Standard

*Centre de données Windows Server 2008

*Windows Server 2008 Entreprise

*Windows Server 2008 Standard

Source- http://support.microsoft.com/kb/929852

Après déconnexion et redémarrage, vous disposez de la liste reçue par la commande ipconfig / tout Un tas de lignes supplémentaires disparaîtront et seules les interfaces que vous connaissez bien resteront.

La réactivation s'effectue en supprimant simplement la clé créée du registre ou en remplaçant la valeur par « 0 », puis en redémarrant.