ネットワークポートの基本。 Windows ポートを閉じる方法 Windows 10 ポート 135 を閉じる方法

09.02.2024

WannaCrypt または Wanna Decryptor としても知られる WannaCry ウイルスは、2017 年 5 月に仮想世界に侵入しました。 このマルウェアはローカル ネットワークに侵入し、次から次へとコンピュータに感染し、ディスク上のファイルを暗号化し、ロックを解除するためにユーザーに 300 ~ 600 ドルをランサムウェアに送金するよう要求しました。 2017 年の夏にほぼ政治的な名声を得た Petya ウイルスも同様の動きをしました。

どちらのネットワーク害虫も、同じドア (ネットワーク ポート 445 または 139) から被害者のコンピュータのオペレーティング システムに侵入しました。2 つの大きなウイルスに続いて、より小さな種類のコンピュータ感染が悪用され始めました。雑貨?

Windows のポート 445 と 139 は何ですか?

これらのポートは、Windows でファイルとプリンターを共有するために使用されます。 最初のポートはサーバー メッセージ ブロック (SMB) プロトコルを担当し、2 番目のポートはネットワーク基本入出力システム (NetBIOS) プロトコルを実行します。 どちらのプロトコルでも、Windows を実行しているコンピュータは、基本的な TCP および UDP プロトコルを介してネットワーク経由で「共有」フォルダやプリンタに接続できます。

Windows 2000 以降、ネットワーク上のファイルとプリンタの共有は、主に SMB アプリケーション プロトコルを使用してポート 445 経由で実行されます。 NetBIOS プロトコルは、システムの以前のバージョンで使用され、ポート 137、138、および 139 を介して動作していましたが、この機能はシステムの後のバージョンでも隔世遺伝として残されています。

オープンポートはなぜ危険なのでしょうか?

445 および 139 は、Windows の微妙ではありますが重大な脆弱性です。 これらのポートを保護しないままにしておくと、ハード ドライブへの扉がウイルス、トロイの木馬、ワーム、ハッカー攻撃などの招かれざる客に対して大きく開かれてしまうことになります。 また、コンピュータがローカル ネットワークに接続されている場合、そのすべてのユーザーが悪意のあるソフトウェアに感染する危険にさらされます。

事実上、これらのポートにアクセスできる人とハード ドライブを共有することになります。 必要かつ熟練した場合、攻撃者はハード ドライブの内容を閲覧したり、データを削除したり、ドライブ自体をフォーマットしたり、ファイルを暗号化したりすることもできます。 これはまさに、この夏世界中で流行した WannaCry ウイルスと Petya ウイルスがやったことです。

したがって、データのセキュリティを重視する場合は、Windows でポート 139 と 445 を閉じる方法を学ぶことをお勧めします。

ポートが開いているかどうかを確認する

Windows のインストール時にプリンターとファイルの共有が自動的に有効になるため、ほとんどの場合、Windows ではポート 445 が開いています。 これはマシン上で簡単に確認できます。 キーボードショートカットを押します 勝利+Rをクリックして、クイック起動ウィンドウを開きます。 その中に、次のように入力します cmd"コマンドラインを起動します。 コマンドラインで「」と入力します。 ネット統計 -を押してください 入力。 このコマンドを使用すると、すべてのアクティブなネットワーク ポートをスキャンし、そのステータスと現在の受信接続に関するデータを表示できます。

数秒後、ポート統計テーブルが表示されます。 テーブルの最後の列にステータスが含まれている場合は、テーブルの一番上にポート 445 の IP アドレスが表示されます。 "聞いている"、これはポートが開いていることを意味します。 同様に、テーブル内でポート 139 を見つけて、そのステータスを確認することができます。

Windows 10/8/7でポートを閉じる方法

Windows 10、7、または 8 でポート 445 を閉じるには、主に 3 つの方法があります。システムのバージョンによって大きな違いはなく、非常に簡単です。 どれかを試してみて選択することができます。 同じ方法を使用してポート 139 を閉じることもできます。

ファイアウォールを介してポートを閉じる

最初の方法は、Windows でポート 445 を閉じることができ、最も簡単で、ほぼすべてのユーザーがアクセスできます。

  1. に行く [スタート] > [コントロール パネル] > [Windows ファイアウォール]そしてリンクをクリックしてください 追加オプション.
  2. クリック 受信例外のルール > 新しいルール。 表示されるウィンドウで、 [ポート] > [次へ] > [TCP プロトコル] > [特定のローカル ポート]の横のフィールドに「445」と入力し、クリックします。 さらに遠く。
  3. 次の選択 接続をブロックするそしてもう一度押します さらに遠く。 もう一度 3 つのチェックボックスにチェックを入れます さらに遠く。 新しいルールの名前と、必要に応じて説明を入力し、クリックします。 準備ができて.

これで、ポート 445 への受信接続の可能性がなくなりました。 必要に応じて、ポート 139 に対して同様のルールを作成できます。

コマンドライン経由でポートを閉じる

2 番目の方法にはコマンド ライン操作が含まれており、上級 Windows ユーザーにより適しています。

  1. クリック 始めるメニューの下部にある検索バーに「」と入力します。 cmd"。 表示されるリストで、右クリックします。 cmdそして選択します 管理者として実行.
  2. コマンドをコマンドラインウィンドウにコピーします。 netsh advfirewall は、すべてのプロファイルの状態をオンに設定します。クリック 入力。
  3. 次に、次のコマンドをコピーします。 netsh advfirewall ファイアウォール追加ルール dir=in action=block protocol=TCP localport=445 name="Block_TCP-445"。クリック 入力また。

この手順の結果、ポート 445 を閉じる Windows ファイアウォール ルールも作成されます。ただし、一部のユーザーは、この方法が自分のマシンでは機能しないと報告しています。確認すると、ポートは「LISTENING」ステータスのままです。 この場合、3 番目の方法を試してください。これも非常に簡単です。

Windows レジストリを使用してポートを閉じる

システム レジストリを変更して、ポート 445 への接続をブロックすることもできます。 この方法は注意して使用する必要があります。Windows レジストリはシステム全体のメイン データベースであり、偶発的なエラーが予期せぬ結果を招く可能性があります。 レジストリを操作する前に、CCleaner などを使用してバックアップ コピーを作成することをお勧めします。

  1. クリック 始めるそして検索バーに次のように入力します 「レジストリ編集」。 クリック 入力.
  2. レジストリ ツリーで、次のディレクトリに移動します。 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters。
  3. オプションのリストがウィンドウの右側に表示されます。 空のリスト領域を右クリックして、 作成する。 ドロップダウン メニューから、 DWORD値(32ビット)または DWORD 値 (64 ビット)システムの種類 (32 ビットまたは 64 ビット) に応じて異なります。
  4. 新しいパラメータの名前を次のように変更します。 SMBDeviceEnabledをダブルクリックします。 表示されるウィンドウで パラメータの変更フィールドで 意味 1を0に置き換えて押します わかりました確認のため。

この方法は、上記の手順に正確に従った場合に最も効果的です。 これはポート 445 にのみ適用されることに注意してください。

保護をより効果的にするために、レジストリに変更を加えた後に Windows Server サービスを無効にすることもできます。 これを行うには、次の手順を実行します。

  1. 「スタート」をクリックし、検索バーに「」と入力します。 「サービス.msc」。 Windows システム サービスのリストが開きます。
  2. Server サービスを見つけてダブルクリックします。 原則として、リストの中央のどこかに位置します。
  3. 表示されるウィンドウのドロップダウン リストで スタートアップの種類選択する 無効そして押します わかりました.

上記の方法 (3 番目を除く) を使用すると、ポート 445 だけでなく、ポート 135、137、138、139 も閉じることができます。これを行うには、手順を実行するときに、ポート番号を目的の番号に置き換えるだけです。

後でポートを開く必要がある場合は、Windows ファイアウォールで作成したルールを削除するか、レジストリで作成したパラメータの値を 0 から 1 に変更し、リストから選択して Windows Server サービスを有効に戻します。 スタートアップの種類意味 自動的にの代わりに 無効.

重要! Windows のポート 445 はファイル、フォルダー、プリンターの共有を担当していることに留意することが重要です。 したがって、このポートを閉じると、共有フォルダーを他のユーザーと「共有」したり、ネットワーク経由でドキュメントを印刷したりできなくなります。

コンピュータがローカル ネットワークに接続されており、仕事上これらの機能が必要な場合は、サードパーティの保護ツールを使用する必要があります。 たとえば、ウイルス対策ファイアウォールを有効にすると、すべてのポートが制御され、不正アクセスがないか監視されます。

上記の推奨事項に従うことで、Windows の目に見えないものの深刻な脆弱性から身を守り、ポート 139 および 445 を介してシステムに侵入する可能性のある多数の種類の悪意のあるソフトウェアからデータを保護できます。

昨日、未知の人物が暗号化ウイルスを使用して別の大規模な攻撃を仕掛けました。 専門家らは、ウクライナとロシアの大企業数十社が影響を受けたと述べた。 このランサムウェア ウイルスは Petya.A と呼ばれます (おそらくウイルスの名前はペトロ ポロシェンコにちなんで付けられています)。 perfc ファイル (拡張子なし) を作成して C:\Windows\ に配置すると、ウイルスはバイパスすると書かれています。 コンピュータが再起動して「ディスクチェック」が始まった場合は、すぐに電源を切る必要があります。 LiveCD または USB ドライブから起動すると、ファイルにアクセスできるようになります。 別の保護方法: ポート 1024 ~ 1035、135、および 445 を閉じます。ここでは、Windows 10 を例としてこれを行う方法を見ていきます。

ステップ1
に行きましょう Windowsファイアウォール(強化されたセキュリティモードを選択することをお勧めします)、「」を選択します 追加オプション».
タブを選択します。 受信接続のルール"、次にアクション" ルールを作成する」(右の列)。

ステップ2
ルールのタイプを選択します - 「 港用」 次のウィンドウで「」を選択します。 TCPプロトコル"、閉じたいポートを指定します。 私たちの場合は「 135, 445, 1024-1035 "(引用符なし)。

ステップ3
項目を選択してください。 接続をブロックする"、次のウィンドウですべてのプロファイルをマークします。 ドメイン、プライベート、パブリック。

ステップ4
残っているのは、(将来見つけやすいように) ルールの名前を考えることだけです。 ルールの説明を指定できます。

一部のプログラムが動作しなくなったり、正しく動作しなくなったりする場合は、そのプログラムが使用しているポートがブロックされている可能性があります。 ファイアウォールにそれらの例外を追加する必要があります。

135 TCP ポートリモート サービス (DHCP、DNS、WINS など) および Microsoft クライアント/サーバー アプリケーション (Exchange など) で使用されます。

445 TCP ポート Microsoft Windows 2000 以降で、NetBIOS (Active Directory など) を使用せずに直接 TCP/IP アクセスするために使用されます。

出版物

ネットワーク ポートは、ネットワーク経由でコンピュータにアクセスするアプリケーションに関する重要な情報を提供します。 ネットワークを使用するアプリケーションと対応するネットワーク ポートを把握することで、正確なファイアウォール ルールを作成し、有用なトラフィックのみを許可するようにホスト コンピューターを構成できます。 ネットワーク プロファイルを構築し、ネットワーク トラフィックを認識するツールを導入すると、侵入者が生成するネットワーク トラフィックを分析するだけで、より効果的に侵入者を検出できます。 私たちは、この雑誌の前号に掲載された記事の最初の部分でこのトピックについて検討し始めました。 ネットワーク セキュリティの基盤としての TCP/IP ポートに関する基本情報を提供しました。 パート 2 では、ネットワーク上でリッスンしているアプリケーションを識別するために使用できるいくつかのネットワークおよびホストのメソッドについて説明します。 この記事の後半では、ネットワークを通過するトラフィックを評価する方法について説明します。

ネットワークアプリケーションのブロック

ネットワーク攻撃対象領域は、ネットワークの脆弱性を説明する一般的な用語です。 ネットワーク攻撃の多くは脆弱なアプリケーションを通じて行われ、ネットワーク上のアクティブなアプリケーションの数を減らすことで攻撃対象領域を大幅に減らすことができます。 つまり、未使用のサービスを無効にし、専用システムにファイアウォールをインストールしてトラフィックの正当性を確認し、ネットワーク境界でファイアウォールの包括的なアクセス制御リスト (ACL) を作成する必要があります。

開いている各ネットワーク ポートは、ネットワーク上でリッスンしているアプリケーションを表します。 重要でないネットワーク サービスとアプリケーションをすべて無効にすることで、ネットワークに接続されている各サーバーの攻撃対象領域を減らすことができます。 Windows Server 2003 は、デフォルトで有効になるネットワーク サービスの数が少ないため、以前のバージョンのオペレーティング システムよりも優れています。 ただし、新しくインストールされたアプリケーションや、不要なネットワーク ポートを開く構成の変更を検出するには、監査が依然として必要です。

開いているすべてのポートは、攻撃者がホスト アプリケーション内のスペースを悪用したり、別のユーザーの名前とパスワードを使用して (または別の正当な認証方法を使用して) アプリケーションに密かにアクセスしたりするためのバックドアとなる可能性があります。 いずれにせよ、ネットワークを保護するための重要な最初のステップは、未使用のネットワーク アプリケーションを無効にすることです。

ポートスキャン

ポート スキャンは、コンピュータまたは他のネットワーク デバイスのネットワーク ポートをアクティブにポーリングすることによって、リッスンしているアプリケーションを検出するプロセスです。 スキャン結果を読み取り、ネットワーク レポートをホスト ポートのポーリング結果と比較できるため、ネットワークを流れるトラフィックを明確に把握できます。 ネットワーク トポロジの知識は、特定のエリアをスキャンするための戦略的計画を準備する際に重要です。 たとえば、外部 IP アドレスの範囲をスキャンすることで、インターネット攻撃者に関する貴重なデータを収集できます。 したがって、ネットワークをより頻繁にスキャンし、不要なネットワーク ポートをすべて閉じる必要があります。

外部ファイアウォールのポート スキャンでは、内部サーバーでホストされているすべての応答サービス (Web や電子メールなど) を検出できます。 これらのサーバーも保護する必要があります。 使い慣れたポート スキャナー (ネットワーク マッパー - Nmap など) を構成して、UDP または TCP ポートの目的のグループをスキャンします。 通常、TCP ポート スキャンは、TCP の接続指向プロトコルからのより深いフィードバックにより、UDP スキャンよりも信頼性が高くなります。 Nmap には Windows と Unix の両方のバージョンがあります。 基本的なスキャンを開始するのは簡単ですが、このプログラムはさらに高度な機能を提供します。 テスト コンピューターで開いているポートを見つけるために、次のコマンドを実行しました。

Nmap 192.168.0.161

画面 1 は、スキャン セッションの結果を示しています。この場合は、標準構成の Windows 2003 コンピュータです。 ポート スキャンから収集されたデータは、開いている TCP ポートが 6 つあることを示しています。

画面 1: 基本的な Nmap スキャン セッション
  • ポート 135 は、COM/DCOM アプリケーション、DFS、イベント ログ、ファイル レプリケーション、メッセージ キュー、Microsoft Outlook などの多くの Windows テクノロジにある RPC エンドポイント マッピング機能によって使用されます。 このポートはネットワーク境界ファイアウォールによってブロックされる必要がありますが、これをブロックして Windows の機能を維持することは困難です。
  • ポート 139 は、NetBIOS セッション サービスによって使用され、他のコンピュータの検索ブラウザ、ファイル共有サービス、ネット ログオン、およびサーバー サービスを有効にします。 ポート 135 と同様に閉じるのが困難です。
  • ポート 445 は、Windows がファイル共有に使用します。 このポートを閉じるには、Microsoft ネットワークのファイルとプリンターの共有をブロックする必要があります。 このポートを閉じても、コンピュータが他のリモート リソースに接続できなくなります。 ただし、他のコンピュータはこのシステムに接続できません。
  • ポート 1025 と 1026 は動的に開かれ、他の Windows システム プロセス、特にさまざまなサービスによって使用されます。
  • ポート 3389 はリモート デスクトップで使用されており、デフォルトでは有効になっていませんが、テスト コンピュータではアクティブになっています。 ポートを閉じるには、[システムのプロパティ] ダイアログ ボックスの [リモート] タブに移動し、[ユーザーにこのコンピュータへのリモート接続を許可する] チェック ボックスをオフにします。

開いている UDP ポートを必ず検索し、不要なポートを閉じてください。 スキャン プログラムは、ネットワークから見えるコンピュータの開いているポートを表示します。 ホスト システム上のツールを使用しても同様の結果が得られます。

ホストスキャン

ネットワーク ポート スキャナーの使用に加えて、次のコマンド (ホスト システム上で実行) を使用して、ホスト システム上の開いているポートを検出できます。

Netstat -an

このコマンドは、Windows と UNIX の両方で機能します。 Netstat は、コンピュータ上のアクティブなポートのリストを提供します。 Windows 2003 Windows XP では、-o オプションを追加して、対応するプログラム識別子 (PID) を取得する必要があります。 図 2 は、以前にポート スキャンされた同じコンピュータの Netstat 出力を示しています。 以前にアクティブだったいくつかのポートが閉じられていることに注意してください。

ファイアウォールログ監査

ネットワーク上でデータを送受信しているネットワーク アプリケーションを検出するもう 1 つの便利な方法は、ファイアウォール ログでさらに多くのデータを収集して分析することです。 ファイアウォールのフロントエンドからの情報を提供する拒否エントリは、インターネットを詰まらせる「ノイズ トラフィック」(ワーム、スキャナ、ping テストなど) のため役に立ちそうにありません。 ただし、内部インターフェイスから許可されたパケットをログに記録すると、すべての受信および送信ネットワーク トラフィックを確認できます。

ネットワーク上の生のトラフィック データを確認するには、ネットワークに接続し、検出されたすべてのネットワーク パケットを記録するネットワーク アナライザーをインストールします。 最も広く使用されている無料のネットワーク アナライザーは、UNIX 用の Tcpdump (Windows バージョンは Windump と呼ばれます) で、コンピューターへのインストールが簡単です。 プログラムをインストールした後、すべてのトラフィックを記録するためにすべてのネットワーク パケットを受信するモードで動作するようにプログラムを構成し、ネットワーク スイッチ上のポート モニターに接続して、ネットワークを通過するすべてのトラフィックを監視する必要があります。 ポート モニターのセットアップについては以下で説明します。 Tcpdump は、特殊なフィルターを使用してネットワーク トラフィックを表示し、IP アドレスとポート、またはすべてのパケットに関する情報のみを表示する、非常に柔軟なプログラムです。 適切なフィルターを使用せずに大規模ネットワーク上のネットワーク ダンプを表示することは困難ですが、重要なデータを失わないよう注意する必要があります。

コンポーネントの結合

これまで、ネットワークを使用してアプリケーションを検出するために使用できるさまざまな方法とツールを見てきました。 今度は、それらを組み合わせて、開いているネットワーク ポートを決定する方法を示します。 ネットワーク上でこれほどおしゃべりなコンピューターがあるのは驚くべきことです。 まず、Microsoft のドキュメント「Windows Server システムのサービス概要とネットワーク ポート要件」を読むことをお勧めします ( http://support.microsoft.com/default.aspx?scid=kb;en-us;832017) には、アプリケーションとほとんどのコア Windows Server サービスで使用されるプロトコル (TCP および UDP) とポート番号がリストされています。 このドキュメントでは、これらのサービスと、それらが使用する関連ネットワーク ポートについて説明します。 Windows ネットワーク管理者向けのこの役立つリファレンス ガイドをダウンロードして印刷することをお勧めします。

ネットワークアナライザーのセットアップ

アプリケーションが使用するポートを判断する 1 つの方法は、ネットワーク アナライザーを使用してコンピューター間のトラフィックを監視することであると前述しました。 すべてのトラフィックを確認するには、ネットワーク アナライザをスイッチ上のハブまたはポート モニタに接続する必要があります。 ハブの各ポートは、そのハブに接続されているすべてのコンピュータからのすべてのトラフィックを認識しますが、ハブは時代遅れのテクノロジーであり、ほとんどの企業はハブをスイッチに置き換えています。スイッチは優れたパフォーマンスを提供しますが、分析が面倒です。各スイッチ ポートは、次の宛先のトラフィックのみを受け入れます。 1 台のコンピュータがこのポートにハブに接続されています。 ネットワーク全体を分析するには、各スイッチ ポートに送信されるトラフィックを監視する必要があります。

これには、スイッチ上にポート モニター (ベンダーによってはスパン ポートまたはミラー ポートと呼ばれています) を設定する必要があります。 Cisco Systems の Cisco Catalyst スイッチにポート モニタをインストールするのは簡単です。 スイッチに登録してイネーブル モードをアクティブにしてから、ターミナル モードの設定に進み、すべての監視対象トラフィックの送信先となるスイッチ ポートのインターフェイス番号を入力する必要があります。 最後に、すべての監視対象ポートを指定する必要があります。 たとえば、次のコマンドは 3 つのファスト イーサネット ポートを監視し、トラフィックのコピーをポート 24 に転送します。

インターフェイス FastEthernet0/24 ポート モニタ FastEthernet0/1 ポート モニタ FastEthernet0/2 ポート モニタ FastEthernet0/3 エンド

この例では、ポート 24 に接続されたネットワーク アナライザは、スイッチの最初の 3 つのポートに接続されたコンピュータからのすべての送受信トラフィックを表示します。 作成された構成を表示するには、次のコマンドを入力します。

メモリの書き込み

初期分析

ネットワークを通過するデータを分析する例を見てみましょう。 ネットワーク分析に Linux コンピューターを使用している場合は、IPTraf などのプログラムを統計モードで使用すると、ネットワーク上のパケットのタイプと頻度を包括的に理解できます。 トラフィックの詳細は、Tcpdump プログラムを使用して確認できます。

PC の所有者は毎日、膨大な数の危険なプログラムやウイルスに直面しており、それらが何らかの形でハード ドライブに侵入し、重要なデータの漏洩、コンピュータの故障、重要な情報の盗難、その他の不快な状況を引き起こします。

ほとんどの場合、Windows OS 7、8、10 などのあらゆるバージョンを実行しているコンピュータが感染します。 これらの統計の主な理由は、PC または「ポート」への受信接続です。これらはデフォルトで利用可能であるため、どのシステムの弱点でもあります。

「ポート」という言葉は、外部ソフトウェアから PC に送られる受信接続のシリアル番号を指す用語です。 これらのポートは、IP ネットワークを使用してコンピュータに簡単に侵入できるウイルスによって使用されることがよくあります。

このような受信接続を通じてコン​​ピュータに侵入したウイルス ソフトウェアは、ユーザー ファイルだけでなくシステム ファイルも含め、すべての重要なファイルに急速に感染します。 これを回避するには、ハッカーによる攻撃時に脆弱になる可能性があるすべての標準ポートを閉じることをお勧めします。

Windows 7 ~ 10 で最も脆弱なポートは何ですか?

専門家による多数の調査や調査によると、悪意のある攻撃やハッキングの最大 80% は、異なるバージョンの Windows 間の高速ファイル交換に使用される 4 つの主要なポートを使用して発生していました。

  • TCP ポート 139、PC のリモート接続と制御に必要。
  • TCP ポート 135、コマンドの実行を目的としています。
  • TCP ポート 445、高速ファイル転送を可能にします。
  • UDP ポート 137。PC での迅速な検索に使用されます。

Windows でポート 135 ~ 139 および 445 を閉じる

追加の知識や専門的なスキルを必要としない、Windows ポートを閉じる最も簡単な方法をよく理解してください。

コマンドラインの使用

Windows コマンド ラインは、独自のグラフィカル シェルを持たないソフトウェアの特定の機能とパラメータを指定するために使用されるソフトウェア シェルです。

コマンドラインを起動するには、次のことを行う必要があります。

  1. Win+Rキーの組み合わせを同時に押します
  2. 表示されるコマンドラインに「CMD」と入力します。
  3. 「OK」ボタンをクリックします

黒い背景の作業ウィンドウが表示されるので、次のコマンドを 1 つずつ入力する必要があります。 各行を入力した後、Enter キーを押してアクションを確認します。
netsh advfirewall ファイアウォール追加ルール dir=in action=block protocol=tcp localport=135 name=»Block1_TCP-135″(ポート135を閉じるコマンド)
netsh advfirewall ファイアウォール追加ルール dir=in action=block protocol=tcp localport=137 name=»Block1_TCP-137″(ポート137を閉じるコマンド)
netsh advfirewall ファイアウォール追加ルール dir=in action=block protocol=tcp localport=138 name=»Block1_TCP-138″(ポート138を閉じるコマンド)
netsh advfirewall ファイアウォール追加ルール dir=in action=block protocol=tcp localport=139 name=»Block_TCP-139″(ポート139を閉じるコマンド)
netsh advfirewall ファイアウォール追加ルール dir=in action=block protocol=tcp localport=445 name=»Block_TCP-445″(ポート445を閉じるコマンド)
netsh advfirewall ファイアウォール追加ルール dir=in action=block protocol=tcp localport=5000 name=»Block_TCP-5000″

ここで指定した 6 つのコマンドは、4 つの脆弱な Windows TCP ポート (デフォルトで開いている) を閉じる、UDP ポート 138 を閉じる、さらに利用可能なサービスのリストを表示するポート 5000 を閉じるために必要です。

サードパーティプログラムによるポートのクローズ

コマンドラインでの作業に時間を無駄にしたくない場合は、サードパーティのアプリケーションをチェックすることをお勧めします。 このようなソフトウェアの本質は、手動でコマンドを入力することなく、グラフィカル インターフェイスを使用してレジストリを自動的に編集することです。

ユーザーによると、これらの目的で最も人気のあるプログラムは Windows Doors Cleaner です。 Windows 7/8/8.1/10 を実行しているコンピューターのポートを簡単に閉じるのに役立ちます。 残念ながら、古いバージョンのオペレーティング システムはサポートされていません。

ポートを閉じるプログラムの操作方法

Windows Doors Cleaner を使用するには、次のことを行う必要があります。

1. ソフトウェアをダウンロードしてインストールします
2. ショートカットを右クリックし、「管理者として実行」を選択してプログラムを実行します。
3. 表示される作業ウィンドウには、ポートのリストと、脆弱な Windows ポートやその他の必要なポートを閉じる「閉じる」または「無効にする」ボタンがあります。
4. 必要な変更を加えた後、システムを再起動する必要があります。

このプログラムのもう1つの利点は、その助けを借りて閉じるだけでなく開くこともできるという事実です。

結論を下す

Windows で脆弱なネットワーク ポートを閉じることは、すべての病気を解決する万能薬ではありません。 ネットワーク セキュリティは、PC のすべての脆弱性を閉じることを目的とした包括的なアクションによってのみ実現できることを覚えておくことが重要です。

Windows セキュリティの場合、ユーザーは Microsoft から重要な更新プログラムをインストールし、ライセンスを取得したウイルス対策ソフトウェアとファイアウォールを有効にし、安全なソフトウェアのみを使用し、定期的に記事を読む必要があります。この記事では、ユーザーの匿名性とセキュリティを実現するための既存のすべての方法について説明しています。データ。

ネットワークポートを閉じるより良い方法をご存知ですか? コメントで知識を共有し、記事を自分のページに再投稿することを忘れないでください。 有益な情報を友達と共有し、ハッカーにあなたの愛する人に危害を加える機会を与えないようにしましょう。

svchost.exe が特定のポートでリッスンしていることがファイアウォールで示されていても、そのポートが外部からの接続に対してオープンであることを意味するわけではありません。

ルールは書き留められており、機能するはずです。

ポートスキャナーで確認してみましたか? - TsOB (セキュリティセンター) (第 2.7 条)

また、IPv6 もチェックする必要があることを忘れないでください。 システムでは有効になっていますが、スキャナーは通常 IPv4 のみをチェックします (集中サービスについて話しています)。

このプロトコルがまったく必要ない場合は、無効にすることができます。

Windows Vista で IP バージョン 6 コンポーネントを無効にするには、次の手順に従います。

1. [スタート] をクリックし、[検索の開始] ボックスに「regedit」と入力し、[プログラム] リストで regedit.exe を選択します。

2. [ユーザー アカウント制御] ダイアログ ボックスで、[続行] をクリックします。

3. 次のレジストリ サブキーを見つけて選択します。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters\

4. [DisabledComponents] をダブルクリックして、DisabledComponents 設定を変更します。

注記。 DisabledComponents パラメータが使用できない場合は、作成する必要があります。 これを行うには、以下の手順に従います。

1. 「編集」メニューから「新規」を選択し、「DWORD 値 (32 ビット)」を選択します。

2. 「DisabledComponents」と入力し、ENTER キーを押します。

3. 「DisabledComponents」をダブルクリックします。

5. 次のいずれかの値を入力して IP バージョン 6 を構成し、「OK」をクリックします。

1. すべての IP バージョン 6 コンポーネントを有効にするには、0 を入力します。

注記。 値「0」がデフォルトです。

2. 0xffffffff と入力して、ループバック インターフェイスを除くすべての IP バージョン 6 コンポーネントを無効にします。 この設定を使用すると、Windows Vista もプレフィックス ポリシーで IPv6 の代わりに IP バージョン 4 を使用します。

3. IP バージョン 6 の代わりに IP バージョン 4 プレフィックス ポリシーを使用するには、「0x20」と入力します。

4. 0x10 を入力して、ネイティブ IPv6 インターフェイスを無効にします。

5. 0x01 を入力して、すべての IP バージョン 6 トンネル インターフェイスを無効にします。

6. 0x11 と入力して、ループバック インターフェイスを除くすべての IP バージョン 6 インターフェイスを無効にします。

ノート

※ 0x0 または 0x20 以外の値を使用すると、ルーティングとリモート アクセス サービスが失敗する可能性があります。

*変更を有効にするには、コンピュータを再起動する必要があります。

この記事の情報は次の製品に適用されます。

*Windows Vista エンタープライズ

※Windows Vista Enterprise 64ビット版

※Windows Vista Home Basic 64ビット版

※Windows Vista Home Premium 64ビット版

※Windows Vista Ultimate 64ビット版

*Windows Vista ビジネス

※Windows Vista Business 64ビット版

*Windows Vista Home Basic

*Windows Vista ホームプレミアム

*Windows Vista スターター

*Windows Vista Ultimate

*Windows 7 エンタープライズ

*Windows 7 ホームベーシック

*Windows 7 ホームプレミアム

*Windows 7 プロフェッショナル

*ウィンドウズ7アルティメイト

* Windows Server 2008 R2 データセンター

*Windows Server 2008 R2 エンタープライズ

*Windows Server 2008 R2 標準

*Windows Server 2008 データセンター

*Windows Server 2008 エンタープライズ

*Windows Server 2008 標準

ソース - http://support.microsoft.com/kb/929852

切断して再起動すると、コマンドで受け取ったリストから次の情報が得られます。 ipconfig /all余分な行が消えて、よく知っているインターフェースだけが残ります。

再有効化は、作成したキーをレジストリから削除するか、値を「0」に置き換えて再起動するだけで実行できます。