Вірус WannaCry, він же WannaCrypt чи Wanna Decryptor, вразив віртуальний світ у травні 2017 року. Шкідлива програма проникала в локальні мережі, заражаючи один комп'ютер за іншим, шифрувала файли на дисках і вимагала від користувача перевести здирникам від $300 до $600 за їх розблокування. Аналогічно діяв вірус Petya, який здобув чи не політичну популярність влітку 2017 року.
Обидва мережеві шкідники проникали в операційну систему комп'ютера-жертви через одну і ту ж двері - мережеві порти 445 або 139. Слідом за двома великими вірусами і дрібніші види комп'ютерної зарази почали експлуатувати Що ж це за порти, які сканують усі, кому не ліньки?
Ці порти використовуються в Windows для спільної роботи з файлами та принтерами. Перший порт відповідає за роботу протоколу Server Message Blocks (SMB), а через другий працює протокол Network Basic Input-Output System (NetBIOS). Обидва протоколи дозволяють комп'ютерам під керуванням Windows підключатися по мережі до розшарованих папок і принтерів поверх основних протоколів TCP і UDP.
Починаючи з Windows 2000, спільна робота з файлами та принтерами через мережу здійснюється в основному через порт 445 за прикладним протоколом SMB. Протокол NetBIOS використовувався більш ранніх версіях системи, працюючи через порти 137, 138 і 139, і це збереглася у пізніших версіях системи як атавізму.
445 і 139 є непомітну, але значну вразливість у Windows. Залишаючи ці порти незахищеними, ви широко відчиняєте двері на свій жорсткий диск для непроханих гостей на кшталт вірусів, троянів, черв'яків, а також для атак хакерів. А якщо ваш комп'ютер включено в локальну мережу, то ризику зараження шкідливим програмним забезпеченням наражаються всі її користувачі.
Фактично, ви відкриваєте спільний доступ до свого жорсткого диска будь-кому, хто зможе отримати доступ до даних портів. За бажанням та вмінням зловмисники можуть переглянути вміст жорсткого диска, а то й видалити дані, форматувати сам диск або зашифрувати файли. Саме це й робили віруси WannaCry та Petya, епідемія яких прокотилася світом цього літа.
Таким чином, якщо ви дбаєте про безпеку своїх даних, буде не зайвим дізнатися, як закрити порти 139 та 445 у Windows.
У більшості випадків порт 445 у Windows відкритий, оскільки можливості спільного доступу до принтерів і файлів автоматично вмикаються ще при інсталяції Windows. Це можна легко перевірити на машині. Натисніть клавіші Win + Rвідкрити вікно швидкого запуску. У ньому введіть “ cmd”для запуску командного рядка. У командному рядку наберіть “ netstat -na" та натисніть Enter. Ця команда дозволяє просканувати всі активні мережні порти і вивести дані про їх статус і поточні вхідні підключення.
Через кілька секунд з'явиться таблиця статистики портів. У самому верху таблиці буде вказано IP-адресу порту 445. Якщо в останньому стовпці таблиці стоятиме статус "LISTENING"Це означає, що порт відкритий. Аналогічним чином можна знайти в таблиці порт 139 та з'ясувати його статус.
Існує три основні методи, що дозволяють закрити порт 445 у Windows 10, 7 або 8. Вони не сильно відрізняються один від одного залежно від версії системи та досить прості. Можна спробувати будь-який із них на вибір. Цими ж способами можна закрити порт 139.
Перший метод, що дозволяє закрити 445 порт у Windows, є найпростішим і доступним практично будь-якому користувачеві.
Тепер можливість вхідного з'єднання на порт 445 буде закрито. Якщо необхідно, аналогічне правило можна створити для порту 139.
Другий метод включає операції з командним рядком і більше підходить для просунутих користувачів Windows.
В результаті виконання процедури буде створено правило брандмауера Windows для закриття порту 445. Деякі користувачі, втім, повідомляють, що даний метод не працює на їх машинах: при перевірці порт залишається в статусі "LISTENING". У цьому випадку слід спробувати третій спосіб, який також досить простий.
Блокувати з'єднання на порт 445 можна шляхом внесення змін до системного реєстру. Використовувати цей метод слід з обережністю: реєстр Windows є основною базою даних усієї системи, і випадково допущена помилка може призвести до непередбачуваних наслідків. Перед роботою з реєстром рекомендується створити резервну копію, наприклад, за допомогою програми CCleaner.
Цей спосіб є найбільш ефективним, якщо точно дотримуватися наведеної вище інструкції. Слід зазначити, що він відноситься лише до порту 445.
Для того, щоб захист був ефективнішим, після внесення змін до реєстру можна також вимкнути службу Windows Server. Для цього виконайте таке:
Наведені вище методи (крім третього) дозволяють закрити як порт 445, а й порти 135, 137, 138, 139. Для цього під час процедури просто заміняйте номер порту на потрібний.
Якщо вам згодом потрібно відкрити порти, просто видаліть створене правило у брандмауері Windows або змініть значення створеного в реєстрі параметра з 0 на 1, а потім увімкніть службу Windows Server, вибравши в списку Тип запускузначення Автоматичнозамість Вимкнено.
Важливо!Необхідно пам'ятати, що порт 445 у Windows відповідає за спільний доступ до файлів, папок та принтерів. Таким чином, якщо ви закриєте цей порт, ви більше не зможете розшарити спільну папку для інших користувачів або роздрукувати документ по мережі.
Якщо ваш комп'ютер увімкнено в локальну мережу і ці функції необхідні для роботи, слід скористатися сторонніми засобами захисту. Наприклад, активуйте мережевий екран вашого антивірусу, який візьме під контроль усі порти і здійснюватиме їх моніторинг щодо несанкціонованого доступу.
Виконуючи наведені вище рекомендації, можна убезпечити себе від непомітної, але серйозної вразливості у Windows та захистити свої дані від численних видів шкідливого програмного забезпечення, яке здатне проникнути в систему через порти 139 та 445.
Вчора невідомі влаштували чергову масову атаку за допомогою вірусу-шифрувальника. Експерти заявили, що постраждали десятки великих компаній в Україні та Росії. Вірус-шифрувальник має назву Petya.A (ймовірно, вірус названий на честь Петра Порошенка). Пишуть, що якщо створити файл perfc (без розширення) і розмістити його за адресою C: Windows, вірус обійде вас стороною. Якщо ваш комп'ютер пішов у перезавантаження і почав перевірку диска, потрібно його негайно вимкнути. Завантаження з LiveCD або USB-диска дасть доступ до файлів. Ще один спосіб захисту: закрити порти 1024-1035, 135 і 445. Як це ми зараз розберемося на прикладі Windows 10.
Крок 1
Переходимо в Брандмауер Windows(краще вибрати режим підвищеної безпеки), вибираємо вкладку « Додаткові параметри».
Вибираємо вкладку « Правила для вхідних підключень», потім дія « Створити правило»(У правій колонці).
Крок 2
Вибираємо тип правила - « для Порту». У наступному вікні вибираємо пункт « Протокол TCP», вказуємо порти, які бажаєте закрити. У нашому випадку це « 135, 445, 1024-1035
»(без лапок).
Крок 3
Вибираємо пункт « Блокувати підключення», у наступному вікні відзначаємо всі профілі: Доменний, Приватний, Публічний.
Крок 4
Залишилося вигадати назву для правила (щоб у майбутньому його було легко знайти). Можна вказати опис правила.
Якщо якісь програми перестануть працювати або працюватимуть неправильно, можливо, ви перекрили порт, який вони використовують. Потрібно буде додати їм виняток у брандмауері.
135 TCP-портвикористовується службами дистанційного обслуговування (DHCP, DNS, WINS і т.д.) і в програмах «клієнт-сервер» Microsoft (наприклад, Exchange).
445 TCP-портвикористовується у Microsoft Windows 2000 та пізніх версій для прямого TCP/IP-доступу без використання NetBIOS (наприклад, Active Directory).
Публікація
Мережеві порти можуть дати найважливішу інформацію про програми, які звертаються до комп'ютерів через мережу. Знаючи програми, які використовують мережу, та відповідні мережеві порти, можна скласти точні правила для брандмауера, і налаштувати хост-комп'ютери таким чином, щоб вони пропускали лише корисний трафік. Побудувавши профіль мережі та розмістивши інструменти для розпізнавання мережного трафіку, можна більш ефективно виявляти зломщиків - іноді просто аналізуючи мережний трафік, що генерується ними. Цю тему ми почали розглядати у першій частині статті, опублікованій у попередньому номері журналу. Там наводилися основні відомості про порти TCP/IP як фундамент мережевої безпеки. У другій частині будуть описані деякі методи для мереж та хост-комп'ютерів, за допомогою яких можна визначити програми, які прослуховують мережу. Далі у статті буде розказано про те, як оцінити трафік, що проходить через мережу.
Поверхня атаки по мережі - загальноприйнятий термін опису вразливості мережі. Багато мережевих нападів проходять через вразливі програми, і можна суттєво зменшити площу атаки, скоротивши кількість активних програм у мережі. Іншими словами, слід відключити служби, які не використовуються, встановити брандмауер на виділеній системі для перевірки законності трафіку і скласти вичерпний список управління доступом (access control list - ACL) для брандмауера на периметрі мережі.
Кожен відкритий мережевий порт представляє програму, яка прослуховує мережу. Поверхню атаки кожного сервера, підключеного до мережі, можна зменшити, відключивши всі необов'язкові мережні служби та програми. Версія Windows Server 2003 перевершує попередні версії операційної системи, оскільки в ній за замовчуванням активується менше мережевих служб. Однак аудит все ж таки необхідний, щоб виявити знову встановлені програми та зміни в конфігурації, які відкривають зайві мережеві порти.
Кожен відкритий порт - потенційна лазівка для зломщиків, які використовують прогалини в хост-додатку або потай звертаються до додатку з ім'ям та паролем іншого користувача (або застосовують інший законний метод аутентифікації). У будь-якому випадку, важливий перший крок для захисту мережі - просто вимкнути мережні програми, що не використовуються.
Сканування портів - процес виявлення прослуховуючих програм шляхом активного опитування мережевих портів комп'ютера або іншого мережного пристрою. Вміння читати результати сканування та порівнювати мережеві звіти з результатами хост-опитування портів дозволяє скласти ясну картину трафіку, що проходить через мережу. Знання мережевої топології – важлива умова підготовки стратегічного плану сканування конкретних галузей. Наприклад, скануючи діапазон зовнішніх IP-адрес, можна зібрати цінні дані про зломщика, що проник з Internet. Тому слід частіше сканувати мережу та закрити всі необов'язкові мережні порти.
Зовнішнє сканування портів брандмауера дозволяє виявити всі служби, що відгукуються (наприклад, Web або електронна пошта), розміщені на внутрішніх серверах. Ці сервери також слід захистити. Налаштуйте звичний сканер портів (наприклад, Network Mapper - Nmap) для перевірки потрібної групи портів UDP або TCP. Як правило, сканування портів TCP - процедура надійніша, ніж сканування UDP, завдяки глибшому зворотному зв'язку з орієнтованими на з'єднання протоколами TCP. Існують версії Nmap як Windows, так і Unix. Запустити базову процедуру сканування просто, хоча в програмі реалізовані і більш складні функції. Для пошуку відкритих портів на тестовому комп'ютері я запустив команду
Nmap 192.168.0.161
На екрані 1 показано результати сеансу сканування - у разі комп'ютера Windows 2003 у стандартній конфігурації. Дані, зібрані в результаті сканування портів, показують наявність шести відкритих портів TCP.
Екран 1. Базовий сеанс сканування Nmap |
Обов'язково слід виконати пошук відкритих портів UDP та закрити зайві. Програма сканування показує відкриті порти комп'ютера, які можна побачити з мережі. Аналогічні результати можна отримати за допомогою інструментів, які розташовані на хост-системі.
Окрім використання мережевого сканера портів, відкриті порти на хост-системі можна виявити за допомогою наступної команди (запускається на хост-системі):
Netstat-an
Ця команда працює як у Windows, так і UNIX. Netstat видає список активних портів комп'ютера. У Windows 2003 Windows XP слід додати параметр -o для отримання відповідного ідентифікатора процесу (program identifier - PID). На екрані 2 показані вихідні результати Netstat того ж комп'ютера, сканування портів якого виконувалося раніше. Слід звернути увагу на те, що закрито кілька портів, які раніше були активними.
Ще один корисний спосіб виявлення мережних додатків, які надсилають або отримують дані по мережі, - збирати та аналізувати більше даних у журналі брандмауера. Записи Deny, в яких наводиться інформація із зовнішнього інтерфейсу брандмауера, навряд чи будуть корисні через «шумовий трафік» (наприклад, від хробаків, сканерів, тестування по ping), засмічує Internet. Але якщо записувати в журнал дозволені пакети з внутрішнього інтерфейсу, можна побачити весь вхідний і вихідний мережевий трафік.
Щоб побачити «сирі» дані трафіку в мережі, можна встановити мережний аналізатор, який підключається до мережі та записує всі виявлені мережеві пакети. Найпоширеніший безкоштовний мережевий аналізатор - Tcpdump для UNIX (версія для Windows називається Windump), який легко встановлюється на комп'ютері. Після встановлення програми слід налаштувати її для роботи в режимі прийому всіх мережних пакетів, щоб реєструвати весь трафік, а потім підключити до монітора порту на мережному комутаторі та відстежувати весь трафік через мережу. Про налаштування монітора порту буде розказано нижче. Tcpdump - надзвичайно гнучка програма, за допомогою якої можна переглядати мережевий трафік з використанням спеціалізованих фільтрів і показувати лише інформацію про IP-адреси та порти або всі пакети. Важко переглянути мережні дампи у великих мережах без допомоги відповідних фільтрів, але слід бути обережними, щоб не втратити важливі дані.
До цих пір ми розглядали різні методи та інструменти, за допомогою яких можна виявити програми, що використовують мережу. Настав час об'єднати їх та показати, як визначити відкриті мережеві порти. Вражаюче, як «балакучі» комп'ютери в мережі! По-перше, рекомендується ознайомитися з документом Microsoft "Service overview and network port requirements for Windows Server system" ( http://support.microsoft.com/default.aspx?scid=kb;en-us;832017), в якому перераховані протоколи (TCP та UDP) та номери портів, що використовуються програмами та більшістю основних служб Windows Server. У документі описані ці служби та використовувані ними асоційовані мережеві порти. Рекомендується завантажити та роздрукувати цей корисний для адміністраторів мереж Windows довідковий посібник.
Раніше зазначалося, що один із способів визначити порти, що використовуються програмами, - відстежувати трафік між комп'ютерами за допомогою мережевого аналізатора. Щоб побачити весь трафік, необхідно підключити мережевий аналізатор до концентратора чи монітора портів у комутаторі. Кожному порту концентратора видно весь трафік кожного комп'ютера, підключеного до цього концентратора, але концентратори - застаріла технологія, і більшість компаній заміняють їх комутаторами, які забезпечують хорошу продуктивність, але незручні для аналізу: кожен порт комутатора приймає тільки трафік, що спрямовується до одного комп'ютера, підключеного до даному порту. Щоб аналізувати всю мережу, потрібно відстежувати трафік, що спрямовується в кожен порт комутатора.
Для цього потрібно налаштувати монітор порту (різні постачальники називають його span port або mirrored port) у комутаторі. Встановити монітор порту в комутаторі Cisco Catalyst компанії Cisco Systems легко. Потрібно зареєструватися на комутаторі та активізувати режим Enable, потім перейти в режим configure terminal та ввести номер інтерфейсу порту комутатора, на який слід надсилати весь контрольований трафік. Нарешті, необхідно вказати всі порти, що відстежуються. Наприклад, наступні команди забезпечують моніторинг трьох портів Fast Ethernet та пересилання копії трафіку до порту 24.
Interface FastEthernet0/24 port monitor FastEthernet0/1 port monitor FastEthernet0/2 port monitor FastEthernet0/3 end
У цьому прикладі мережевий аналізатор, підключений до порту 24, буде переглядати весь вихідний та вхідний трафік комп'ютерів, підключених до перших трьох портів комутатора. Для перегляду створеної конфігурації слід ввести команду
Write memory
Розглянемо приклад аналізу даних, які проходять через мережу. Якщо для мережного аналізу використовується комп'ютер Linux, можна отримати вичерпне уявлення про тип і частоту пакетів у мережі за допомогою такої програми, як IPTraf в режимі Statistical. Деталі трафіку можна з'ясувати за допомогою програми Tcpdump.
Щодня власники ПК стикаються з величезною кількістю небезпечних програм та вірусів, які так чи інакше потрапляють на жорсткий диск і спричиняють витік важливих даних, поломки комп'ютера, крадіжки важливої інформації та інших неприємних ситуацій.
Найчастіше заражаються комп'ютери, які працюють на ОС Windows будь-яких версій, чи то 7, 8, 10 чи будь-яка інша. Головна причина такої статистики – вхідні підключення до ПК або порти, які є слабким місцем будь-якої системи через свою доступність за умовчанням.
Слово «порт» – це термін, що має на увазі порядковий номер вхідних підключень, які спрямовуються на ваш ПК від зовнішнього програмного забезпечення. Часто буває так, що ці порти використовують віруси, які запросто проникають на ваш комп'ютер за допомогою IP-мережі.
Вірусне програмне забезпечення, потрапивши до комп'ютера через такі вхідні підключення, швидко заражає всі важливі файли, причому не лише користувальницькі, а й системні. Щоб уникнути цього, ми рекомендуємо закрити всі стандартні порти, які можуть стати вашим вразливим місцем при атаці хакерів.
Численні дослідження та опитування фахівців показують, що до 80% шкідливих атак та зломів відбувалися за допомогою чотирьох основних портів, що використовуються для швидкого обміну файлами між різними версіями Windows:
Ми пропонуємо вам ознайомитися з найпростішими способами закриття портів Віндовс, які не потребують додаткових знань та професійних навичок.
Командний рядок Windows – це програмна оболонка, яка використовується для завдання певних функцій та параметрів софту, що не має власної графічної оболонки.
Для того, щоб запустити командний рядок, необхідно:
З'явиться робоче вікно з чорним фоном, в якому необхідно по черзі вводити наведені нижче команди. Після кожного введеного рядка натискайте клавішу Enter для підтвердження дії.
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=135 name="Block1_TCP-135"(Команда для закриття порту 135)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=137 name="Block1_TCP-137"(Команда для закриття порту 137)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=138 name="Block1_TCP-138"(Команда для закриття порту 138)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=139 name="Block_TCP-139"(Команда для закриття порту 139)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=445 name="Block_TCP-445"(Команда для закриття порту 445)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=5000 name="Block_TCP-5000"
Шість наведених нами команд необхідні для: закриття 4х вразливих TCP-портів Windows (за замовчуванням), закриття UDP-порту 138, а також закриття порту 5000, який відповідає за виведення списку доступних сервісів.
Якщо ви не бажаєте витрачати час на роботу з командним рядком, ми пропонуємо вам ознайомитися зі сторонніми програмами. Суть такого софту полягає у виправленні реєстру в автоматичному режимі з графічним інтерфейсом, без необхідності у ручному введенні команд.
На думку наших користувачів, найпопулярнішою програмою для цього є Windows Doors Cleaner. Вона допоможе легко закрити порти на комп'ютері з ОС Windows 7/8/8.1/10. Старіші версії операційних систем, на жаль, не підтримуються.
Для того, щоб скористатися Windows Doors Cleaner, необхідно:
1. Завантажити софт та встановити його
2. Запустити програму, натиснувши на ярлик правою кнопкою миші та вибравши «запустити від імені адміністратора»
3. У робочому вікні буде список портів і кнопки «Сlose» або «Disable», які закривають вразливі порти Windows, а також будь-які інші за бажанням
4. Після того, як необхідні зміни були внесені, необхідно перезавантажити систему
Ще однією перевагою програми є те що, що порти з її допомогою можна як закривати, а й відкривати.
Закриття вразливих мережевих портів до Віндовса – це не панацея від усіх бід. Важливо пам'ятати, що безпека мережі може бути досягнута тільки комплексними діями, націленими на закриття всіх вразливостей вашого ПК.
Для безпеки Windows користувач в обов'язковому порядку повинен встановлювати критичні оновлення від Microsoft, мати ліцензований антивірусний софт і включений фаєрвол, використовувати виключно безпечне програмне забезпечення і регулярно читати наші статті, в яких розповідаємо про всі існуючі способи досягнення анонімності та безпеки ваших даних.
Ви знаєте зручніші способи закрити мережеві порти? Поділіться своїми знаннями в коментарях і не забувайте пустити статтю до себе на сторінку. Діліться корисною інформацією зі своїми друзями та не дайте хакерам шансу нашкодити вашим близьким!
Кровний, те, що у вас фаєрвол показує, що svchost.exe слухає даний порт, ще не означає, що він відкритий для підключення ззовні.
Правила у вас начебто прописані і повинні працювати.
Ви сканерами портів намагалися перевіряти? - ЦОБ (Центр Забезпечення Безпеки) (п.2.7)
І не забудьте про те, що ще треба буде перевірити IPv6, тому що. він у вас у системі включений, а ось сканери зазвичай перевіряють лише IPv4 (я про централізовані сервіси).
Якщо цей протокол вам взагалі не потрібен, його можна відключити:
Джерело - http://support.microsoft.com/kb/929852Щоб вимкнути компоненти IP версії 6 у Windows Vista, виконайте наведені нижче дії.
1. Натисніть кнопку Пуск, введіть regedit у полі Почати пошук, а потім виберіть regedit.exe у списку Програми.
2. У діалоговому вікні Контроль облікових записів користувачів натисніть кнопку Продовжити.
3. Знайдіть та виберіть наступний підрозділ реєстру:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters\
4. Двічі клацніть DisabledComponents, щоб змінити параметр DisabledComponents.
Примітка. Якщо параметр DisabledComponents недоступний, його потрібно створити. Для цього виконайте наведені нижче дії.
1. У меню Правка виберіть Створити, а потім - Параметр DWORD (32 біти).
2. Введіть DisabledComponents та натисніть клавішу ENTER.
3. Двічі клацніть DisabledComponents.
5. Введіть будь-яке з наведених нижче значень для налаштування протоколу IP версії 6, а потім натисніть кнопку ОК.
1. Введіть 0, щоб увімкнути всі компоненти IP версії 6.
Примітка. Значення "0" використовується за замовчуванням.
2. Введіть 0xffffffff, щоб вимкнути всі компоненти IP версії 6, крім інтерфейсу замикання на себе. При цьому значення Windows Vista також використовуватиме в політиках префіксів протокол IP версії 4 замість IPv6.
3. Введіть 0x20, щоб використовувати префікс IP версії 4 в політиках префікса замість IP версії 6.
4. Введіть 0x10, щоб вимкнути власні інтерфейси IP версії 6.
5. Введіть 0x01, щоб вимкнути всі тунельні інтерфейси IP версії 6.
6. Введіть 0x11, щоб вимкнути всі інтерфейси IP версії 6, крім інтерфейсу замикання на себе.
Примітки
* Використання інших значень (крім 0x0 або 0x20) може спричинити збій у роботі служби маршрутизації та віддаленого доступу.
* Щоб зміни набули чинності, необхідно перезавантажити комп'ютер.
Інформація в цій статті стосується таких продуктів.
* Windows Vista Enterprise
* Windows Vista Enterprise 64-bit edition
* Windows Vista Home Basic 64-bit edition
* Windows Vista Home Premium 64-bit edition
* Windows Vista Ultimate 64-bit edition
* Windows Vista Business
* Windows Vista Business 64-bit edition
* Windows Vista Home Basic
* Windows Vista Home Premium
* Windows Vista Starter
* Windows Vista Ultimate
* Windows 7 Enterprise
* Windows 7 Home Basic
* Windows 7 Home Premium
* Windows 7 Professional
* Windows 7 Ultimate
* Windows Server 2008 R2 Datacenter
* Windows Server 2008 R2 Enterprise
* Windows Server 2008 R2 Standard
* Windows Server 2008 Datacenter
* Windows Server 2008 Enterprise
* Windows Server 2008 Standard
Після відключення та перезавантаження у вас зі списку, який отримує команда ipconfig /allзникне купа зайвих рядків і залишаться лише добре відомі вам інтерфейси.
Зворотне включення виконується простим видаленням створеного ключа з реєстру або заміною значення "0" з наступним перезавантаженням.