Основи мережевих портів. Як закрити порти Windows Як закрити порт 135 windows 10

09.02.2024

Вірус WannaCry, він же WannaCrypt чи Wanna Decryptor, вразив віртуальний світ у травні 2017 року. Шкідлива програма проникала в локальні мережі, заражаючи один комп'ютер за іншим, шифрувала файли на дисках і вимагала від користувача перевести здирникам від $300 до $600 за їх розблокування. Аналогічно діяв вірус Petya, який здобув чи не політичну популярність влітку 2017 року.

Обидва мережеві шкідники проникали в операційну систему комп'ютера-жертви через одну і ту ж двері - мережеві порти 445 або 139. Слідом за двома великими вірусами і дрібніші види комп'ютерної зарази почали експлуатувати Що ж це за порти, які сканують усі, кому не ліньки?

За що відповідають порти 445 і 139 в Windows

Ці порти використовуються в Windows для спільної роботи з файлами та принтерами. Перший порт відповідає за роботу протоколу Server Message Blocks (SMB), а через другий працює протокол Network Basic Input-Output System (NetBIOS). Обидва протоколи дозволяють комп'ютерам під керуванням Windows підключатися по мережі до розшарованих папок і принтерів поверх основних протоколів TCP і UDP.

Починаючи з Windows 2000, спільна робота з файлами та принтерами через мережу здійснюється в основному через порт 445 за прикладним протоколом SMB. Протокол NetBIOS використовувався більш ранніх версіях системи, працюючи через порти 137, 138 і 139, і це збереглася у пізніших версіях системи як атавізму.

Чим небезпечні відкриті порти

445 і 139 є непомітну, але значну вразливість у Windows. Залишаючи ці порти незахищеними, ви широко відчиняєте двері на свій жорсткий диск для непроханих гостей на кшталт вірусів, троянів, черв'яків, а також для атак хакерів. А якщо ваш комп'ютер включено в локальну мережу, то ризику зараження шкідливим програмним забезпеченням наражаються всі її користувачі.

Фактично, ви відкриваєте спільний доступ до свого жорсткого диска будь-кому, хто зможе отримати доступ до даних портів. За бажанням та вмінням зловмисники можуть переглянути вміст жорсткого диска, а то й видалити дані, форматувати сам диск або зашифрувати файли. Саме це й робили віруси WannaCry та Petya, епідемія яких прокотилася світом цього літа.

Таким чином, якщо ви дбаєте про безпеку своїх даних, буде не зайвим дізнатися, як закрити порти 139 та 445 у Windows.

З'ясовуємо, чи відкриті порти

У більшості випадків порт 445 у Windows відкритий, оскільки можливості спільного доступу до принтерів і файлів автоматично вмикаються ще при інсталяції Windows. Це можна легко перевірити на машині. Натисніть клавіші Win + Rвідкрити вікно швидкого запуску. У ньому введіть cmd”для запуску командного рядка. У командному рядку наберіть “ netstat -na" та натисніть Enter. Ця команда дозволяє просканувати всі активні мережні порти і вивести дані про їх статус і поточні вхідні підключення.

Через кілька секунд з'явиться таблиця статистики портів. У самому верху таблиці буде вказано IP-адресу порту 445. Якщо в останньому стовпці таблиці стоятиме статус "LISTENING"Це означає, що порт відкритий. Аналогічним чином можна знайти в таблиці порт 139 та з'ясувати його статус.

Як закрити порти у Windows 10/8/7

Існує три основні методи, що дозволяють закрити порт 445 у Windows 10, 7 або 8. Вони не сильно відрізняються один від одного залежно від версії системи та досить прості. Можна спробувати будь-який із них на вибір. Цими ж способами можна закрити порт 139.

Закриваємо порти через брандмауер

Перший метод, що дозволяє закрити 445 порт у Windows, є найпростішим і доступним практично будь-якому користувачеві.

  1. Перейдіть до Пуск > Панель керування > Брандмауер Windowsта натисніть на посилання Додаткові параметри.
  2. Натисніть Правила для вхідних винятків > Нове правило. У вікні виберіть Для порту > Далі > Протокол TCP > Певні локальні порти, у полі поряд введіть 445 і натисніть Далі.
  3. Далі виберіть Блокувати підключенняі знову натисніть Далі. Встановіть три галочки, знову Далі. Вкажіть назву та, за бажання, опис нового правила та натисніть Готово.

Тепер можливість вхідного з'єднання на порт 445 буде закрито. Якщо необхідно, аналогічне правило можна створити для порту 139.

Закриваємо порти через командний рядок

Другий метод включає операції з командним рядком і більше підходить для просунутих користувачів Windows.

  1. Натисніть Пускі в рядку пошуку в нижній частині меню наберіть “ cmd”. У списку, що відобразиться, клікніть правою кнопкою миші на cmdта виберіть Запуск від імені адміністратора.
  2. У вікно командного рядка скопіюйте команду netsh advfirewall set allprofile state on.Натисніть Enter.
  3. Потім скопіюйте наступну команду: netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name="Block_TCP-445".Натисніть Enterще раз.

В результаті виконання процедури буде створено правило брандмауера Windows для закриття порту 445. Деякі користувачі, втім, повідомляють, що даний метод не працює на їх машинах: при перевірці порт залишається в статусі "LISTENING". У цьому випадку слід спробувати третій спосіб, який також досить простий.

Закриваємо порти через реєстр Windows

Блокувати з'єднання на порт 445 можна шляхом внесення змін до системного реєстру. Використовувати цей метод слід з обережністю: реєстр Windows є основною базою даних усієї системи, і випадково допущена помилка може призвести до непередбачуваних наслідків. Перед роботою з реєстром рекомендується створити резервну копію, наприклад, за допомогою програми CCleaner.

  1. Натисніть Пускта введіть у рядку пошуку "regedit". Натисніть Enter.
  2. У дереві реєстру перейдіть до наступного каталогу: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters.
  3. У правій частині вікна з'явиться список параметрів. Натисніть правою кнопкою миші у вільній області списку та виберіть Створити. У розкривному меню виберіть Параметр DWORD (32-bit)або Параметр DWORD (64-bit)в залежності від типу вашої системи (32-бітна або 64-бітна).
  4. Перейменуйте новий параметр у SMBDeviceEnabled, а потім двічі клацніть по ньому. У вікні, що відобразилося Зміна параметрав полі Значеннязамініть 1 на 0 та натисніть OKдля підтвердження.

Цей спосіб є найбільш ефективним, якщо точно дотримуватися наведеної вище інструкції. Слід зазначити, що він відноситься лише до порту 445.

Для того, щоб захист був ефективнішим, після внесення змін до реєстру можна також вимкнути службу Windows Server. Для цього виконайте таке:

  1. Натисніть Пуск і введіть в рядку пошуку "services.msc".Відкриється список служб Windows.
  2. Знайдіть службу Server і двічі клацніть по ній. Як правило, вона знаходиться десь у середині списку.
  3. У вікні в розкривному списку Тип запускуВиберіть Вимкненота натисніть ОК.

Наведені вище методи (крім третього) дозволяють закрити як порт 445, а й порти 135, 137, 138, 139. Для цього під час процедури просто заміняйте номер порту на потрібний.

Якщо вам згодом потрібно відкрити порти, просто видаліть створене правило у брандмауері Windows або змініть значення створеного в реєстрі параметра з 0 на 1, а потім увімкніть службу Windows Server, вибравши в списку Тип запускузначення Автоматичнозамість Вимкнено.

Важливо!Необхідно пам'ятати, що порт 445 у Windows відповідає за спільний доступ до файлів, папок та принтерів. Таким чином, якщо ви закриєте цей порт, ви більше не зможете розшарити спільну папку для інших користувачів або роздрукувати документ по мережі.

Якщо ваш комп'ютер увімкнено в локальну мережу і ці функції необхідні для роботи, слід скористатися сторонніми засобами захисту. Наприклад, активуйте мережевий екран вашого антивірусу, який візьме під контроль усі порти і здійснюватиме їх моніторинг щодо несанкціонованого доступу.

Виконуючи наведені вище рекомендації, можна убезпечити себе від непомітної, але серйозної вразливості у Windows та захистити свої дані від численних видів шкідливого програмного забезпечення, яке здатне проникнути в систему через порти 139 та 445.

Вчора невідомі влаштували чергову масову атаку за допомогою вірусу-шифрувальника. Експерти заявили, що постраждали десятки великих компаній в Україні та Росії. Вірус-шифрувальник має назву Petya.A (ймовірно, вірус названий на честь Петра Порошенка). Пишуть, що якщо створити файл perfc (без розширення) і розмістити його за адресою C: Windows, вірус обійде вас стороною. Якщо ваш комп'ютер пішов у перезавантаження і почав перевірку диска, потрібно його негайно вимкнути. Завантаження з LiveCD або USB-диска дасть доступ до файлів. Ще один спосіб захисту: закрити порти 1024-1035, 135 і 445. Як це ми зараз розберемося на прикладі Windows 10.

Крок 1
Переходимо в Брандмауер Windows(краще вибрати режим підвищеної безпеки), вибираємо вкладку « Додаткові параметри».
Вибираємо вкладку « Правила для вхідних підключень», потім дія « Створити правило»(У правій колонці).

Крок 2
Вибираємо тип правила - « для Порту». У наступному вікні вибираємо пункт « Протокол TCP», вказуємо порти, які бажаєте закрити. У нашому випадку це « 135, 445, 1024-1035 »(без лапок).

Крок 3
Вибираємо пункт « Блокувати підключення», у наступному вікні відзначаємо всі профілі: Доменний, Приватний, Публічний.

Крок 4
Залишилося вигадати назву для правила (щоб у майбутньому його було легко знайти). Можна вказати опис правила.

Якщо якісь програми перестануть працювати або працюватимуть неправильно, можливо, ви перекрили порт, який вони використовують. Потрібно буде додати їм виняток у брандмауері.

135 TCP-портвикористовується службами дистанційного обслуговування (DHCP, DNS, WINS і т.д.) і в програмах «клієнт-сервер» Microsoft (наприклад, Exchange).

445 TCP-портвикористовується у Microsoft Windows 2000 та пізніх версій для прямого TCP/IP-доступу без використання NetBIOS (наприклад, Active Directory).

Публікація

Мережеві порти можуть дати найважливішу інформацію про програми, які звертаються до комп'ютерів через мережу. Знаючи програми, які використовують мережу, та відповідні мережеві порти, можна скласти точні правила для брандмауера, і налаштувати хост-комп'ютери таким чином, щоб вони пропускали лише корисний трафік. Побудувавши профіль мережі та розмістивши інструменти для розпізнавання мережного трафіку, можна більш ефективно виявляти зломщиків - іноді просто аналізуючи мережний трафік, що генерується ними. Цю тему ми почали розглядати у першій частині статті, опублікованій у попередньому номері журналу. Там наводилися основні відомості про порти TCP/IP як фундамент мережевої безпеки. У другій частині будуть описані деякі методи для мереж та хост-комп'ютерів, за допомогою яких можна визначити програми, які прослуховують мережу. Далі у статті буде розказано про те, як оцінити трафік, що проходить через мережу.

Блокування мережевих програм

Поверхня атаки по мережі - загальноприйнятий термін опису вразливості мережі. Багато мережевих нападів проходять через вразливі програми, і можна суттєво зменшити площу атаки, скоротивши кількість активних програм у мережі. Іншими словами, слід відключити служби, які не використовуються, встановити брандмауер на виділеній системі для перевірки законності трафіку і скласти вичерпний список управління доступом (access control list - ACL) для брандмауера на периметрі мережі.

Кожен відкритий мережевий порт представляє програму, яка прослуховує мережу. Поверхню атаки кожного сервера, підключеного до мережі, можна зменшити, відключивши всі необов'язкові мережні служби та програми. Версія Windows Server 2003 перевершує попередні версії операційної системи, оскільки в ній за замовчуванням активується менше мережевих служб. Однак аудит все ж таки необхідний, щоб виявити знову встановлені програми та зміни в конфігурації, які відкривають зайві мережеві порти.

Кожен відкритий порт - потенційна лазівка ​​для зломщиків, які використовують прогалини в хост-додатку або потай звертаються до додатку з ім'ям та паролем іншого користувача (або застосовують інший законний метод аутентифікації). У будь-якому випадку, важливий перший крок для захисту мережі - просто вимкнути мережні програми, що не використовуються.

Сканування портів

Сканування портів - процес виявлення прослуховуючих програм шляхом активного опитування мережевих портів комп'ютера або іншого мережного пристрою. Вміння читати результати сканування та порівнювати мережеві звіти з результатами хост-опитування портів дозволяє скласти ясну картину трафіку, що проходить через мережу. Знання мережевої топології – важлива умова підготовки стратегічного плану сканування конкретних галузей. Наприклад, скануючи діапазон зовнішніх IP-адрес, можна зібрати цінні дані про зломщика, що проник з Internet. Тому слід частіше сканувати мережу та закрити всі необов'язкові мережні порти.

Зовнішнє сканування портів брандмауера дозволяє виявити всі служби, що відгукуються (наприклад, Web або електронна пошта), розміщені на внутрішніх серверах. Ці сервери також слід захистити. Налаштуйте звичний сканер портів (наприклад, Network Mapper - Nmap) для перевірки потрібної групи портів UDP або TCP. Як правило, сканування портів TCP - процедура надійніша, ніж сканування UDP, завдяки глибшому зворотному зв'язку з орієнтованими на з'єднання протоколами TCP. Існують версії Nmap як Windows, так і Unix. Запустити базову процедуру сканування просто, хоча в програмі реалізовані і більш складні функції. Для пошуку відкритих портів на тестовому комп'ютері я запустив команду

Nmap 192.168.0.161

На екрані 1 показано результати сеансу сканування - у разі комп'ютера Windows 2003 у стандартній конфігурації. Дані, зібрані в результаті сканування портів, показують наявність шести відкритих портів TCP.

Екран 1. Базовий сеанс сканування Nmap
  • Порт 135 використовується функцією відображення кінцевих точок RPC, реалізованої в багатьох технологіях Windows - наприклад, додатках COM/DCOM, DFS, журналах подій, механізмах реплікації файлів, формування черг повідомлень та Microsoft Outlook. Цей порт повинен бути блокований у брандмауері на периметрі мережі, але важко закрити його та одночасно зберегти функціональність Windows.
  • Порт 139 використовується сеансовою службою NetBIOS, яка активізує браузер пошуку інших комп'ютерів, служби спільного використання файлів, Net Logon та службу сервера. Його важко закрити, як порт 135.
  • Порт 445 використовується Windows для спільної роботи з файлами. Щоб закрити цей порт, слід блокувати File and Printer Sharing for Microsoft Networks. Закриття порту не заважає з'єднанню комп'ютера з іншими віддаленими ресурсами; однак інші комп'ютери не можуть підключитися до цієї системи.
  • Порти 1025 та 1026 відкриваються динамічно та використовуються іншими системними процесами Windows, зокрема різними службами.
  • Порт 3389 використовується Remote Desktop, яка не активована за замовчуванням, але на моєму тестовому комп'ютері активна. Щоб закрити порт, слід перейти до вкладки Remote у діалоговому вікні System Properties і скинути прапорець Allow users to connect remotely to this computer.

Обов'язково слід виконати пошук відкритих портів UDP та закрити зайві. Програма сканування показує відкриті порти комп'ютера, які можна побачити з мережі. Аналогічні результати можна отримати за допомогою інструментів, які розташовані на хост-системі.

Хост-сканування

Окрім використання мережевого сканера портів, відкриті порти на хост-системі можна виявити за допомогою наступної команди (запускається на хост-системі):

Netstat-an

Ця команда працює як у Windows, так і UNIX. Netstat видає список активних портів комп'ютера. У Windows 2003 Windows XP слід додати параметр -o для отримання відповідного ідентифікатора процесу (program identifier - PID). На екрані 2 показані вихідні результати Netstat того ж комп'ютера, сканування портів якого виконувалося раніше. Слід звернути увагу на те, що закрито кілька портів, які раніше були активними.

Аудит журналу брандмауера

Ще один корисний спосіб виявлення мережних додатків, які надсилають або отримують дані по мережі, - збирати та аналізувати більше даних у журналі брандмауера. Записи Deny, в яких наводиться інформація із зовнішнього інтерфейсу брандмауера, навряд чи будуть корисні через «шумовий трафік» (наприклад, від хробаків, сканерів, тестування по ping), засмічує Internet. Але якщо записувати в журнал дозволені пакети з внутрішнього інтерфейсу, можна побачити весь вхідний і вихідний мережевий трафік.

Щоб побачити «сирі» дані трафіку в мережі, можна встановити мережний аналізатор, який підключається до мережі та записує всі виявлені мережеві пакети. Найпоширеніший безкоштовний мережевий аналізатор - Tcpdump для UNIX (версія для Windows називається Windump), який легко встановлюється на комп'ютері. Після встановлення програми слід налаштувати її для роботи в режимі прийому всіх мережних пакетів, щоб реєструвати весь трафік, а потім підключити до монітора порту на мережному комутаторі та відстежувати весь трафік через мережу. Про налаштування монітора порту буде розказано нижче. Tcpdump - надзвичайно гнучка програма, за допомогою якої можна переглядати мережевий трафік з використанням спеціалізованих фільтрів і показувати лише інформацію про IP-адреси та порти або всі пакети. Важко переглянути мережні дампи у великих мережах без допомоги відповідних фільтрів, але слід бути обережними, щоб не втратити важливі дані.

Об'єднання компонентів

До цих пір ми розглядали різні методи та інструменти, за допомогою яких можна виявити програми, що використовують мережу. Настав час об'єднати їх та показати, як визначити відкриті мережеві порти. Вражаюче, як «балакучі» комп'ютери в мережі! По-перше, рекомендується ознайомитися з документом Microsoft "Service overview and network port requirements for Windows Server system" ( http://support.microsoft.com/default.aspx?scid=kb;en-us;832017), в якому перераховані протоколи (TCP та UDP) та номери портів, що використовуються програмами та більшістю основних служб Windows Server. У документі описані ці служби та використовувані ними асоційовані мережеві порти. Рекомендується завантажити та роздрукувати цей корисний для адміністраторів мереж Windows довідковий посібник.

Налаштування мережевого аналізатора

Раніше зазначалося, що один із способів визначити порти, що використовуються програмами, - відстежувати трафік між комп'ютерами за допомогою мережевого аналізатора. Щоб побачити весь трафік, необхідно підключити мережевий аналізатор до концентратора чи монітора портів у комутаторі. Кожному порту концентратора видно весь трафік кожного комп'ютера, підключеного до цього концентратора, але концентратори - застаріла технологія, і більшість компаній заміняють їх комутаторами, які забезпечують хорошу продуктивність, але незручні для аналізу: кожен порт комутатора приймає тільки трафік, що спрямовується до одного комп'ютера, підключеного до даному порту. Щоб аналізувати всю мережу, потрібно відстежувати трафік, що спрямовується в кожен порт комутатора.

Для цього потрібно налаштувати монітор порту (різні постачальники називають його span port або mirrored port) у комутаторі. Встановити монітор порту в комутаторі Cisco Catalyst компанії Cisco Systems легко. Потрібно зареєструватися на комутаторі та активізувати режим Enable, потім перейти в режим configure terminal та ввести номер інтерфейсу порту комутатора, на який слід надсилати весь контрольований трафік. Нарешті, необхідно вказати всі порти, що відстежуються. Наприклад, наступні команди забезпечують моніторинг трьох портів Fast Ethernet та пересилання копії трафіку до порту 24.

Interface FastEthernet0/24 port monitor FastEthernet0/1 port monitor FastEthernet0/2 port monitor FastEthernet0/3 end

У цьому прикладі мережевий аналізатор, підключений до порту 24, буде переглядати весь вихідний та вхідний трафік комп'ютерів, підключених до перших трьох портів комутатора. Для перегляду створеної конфігурації слід ввести команду

Write memory

Початковий аналіз

Розглянемо приклад аналізу даних, які проходять через мережу. Якщо для мережного аналізу використовується комп'ютер Linux, можна отримати вичерпне уявлення про тип і частоту пакетів у мережі за допомогою такої програми, як IPTraf в режимі Statistical. Деталі трафіку можна з'ясувати за допомогою програми Tcpdump.

Щодня власники ПК стикаються з величезною кількістю небезпечних програм та вірусів, які так чи інакше потрапляють на жорсткий диск і спричиняють витік важливих даних, поломки комп'ютера, крадіжки важливої ​​інформації та інших неприємних ситуацій.

Найчастіше заражаються комп'ютери, які працюють на ОС Windows будь-яких версій, чи то 7, 8, 10 чи будь-яка інша. Головна причина такої статистики – вхідні підключення до ПК або порти, які є слабким місцем будь-якої системи через свою доступність за умовчанням.

Слово «порт» – це термін, що має на увазі порядковий номер вхідних підключень, які спрямовуються на ваш ПК від зовнішнього програмного забезпечення. Часто буває так, що ці порти використовують віруси, які запросто проникають на ваш комп'ютер за допомогою IP-мережі.

Вірусне програмне забезпечення, потрапивши до комп'ютера через такі вхідні підключення, швидко заражає всі важливі файли, причому не лише користувальницькі, а й системні. Щоб уникнути цього, ми рекомендуємо закрити всі стандартні порти, які можуть стати вашим вразливим місцем при атаці хакерів.

Які порти у Windows 7-10 найвразливіші?

Численні дослідження та опитування фахівців показують, що до 80% шкідливих атак та зломів відбувалися за допомогою чотирьох основних портів, що використовуються для швидкого обміну файлами між різними версіями Windows:

  • TCP порт 139, необхідний для віддаленого підключення та управління ПК;
  • TCP порт 135, призначений до виконання команд;
  • TCP порт 445, що дозволяє швидко передавати файли;
  • UDP-порт 137, за допомогою якого проводиться швидкий пошук на ПК.

Закриваємо порти 135-139 і 445 до Віндовса.

Ми пропонуємо вам ознайомитися з найпростішими способами закриття портів Віндовс, які не потребують додаткових знань та професійних навичок.

Використовуємо командний рядок

Командний рядок Windows – це програмна оболонка, яка використовується для завдання певних функцій та параметрів софту, що не має власної графічної оболонки.

Для того, щоб запустити командний рядок, необхідно:

  1. Одночасно натиснути клавіші Win+R
  2. У командному рядку, що з'явився, ввести CMD
  3. Натиснути кнопку «ОК»

З'явиться робоче вікно з чорним фоном, в якому необхідно по черзі вводити наведені нижче команди. Після кожного введеного рядка натискайте клавішу Enter для підтвердження дії.
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=135 name="Block1_TCP-135"(Команда для закриття порту 135)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=137 name="Block1_TCP-137"(Команда для закриття порту 137)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=138 name="Block1_TCP-138"(Команда для закриття порту 138)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=139 name="Block_TCP-139"(Команда для закриття порту 139)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=445 name="Block_TCP-445"(Команда для закриття порту 445)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=5000 name="Block_TCP-5000"

Шість наведених нами команд необхідні для: закриття 4х вразливих TCP-портів Windows (за замовчуванням), закриття UDP-порту 138, а також закриття порту 5000, який відповідає за виведення списку доступних сервісів.

Закриваємо порти сторонніми програмами

Якщо ви не бажаєте витрачати час на роботу з командним рядком, ми пропонуємо вам ознайомитися зі сторонніми програмами. Суть такого софту полягає у виправленні реєстру в автоматичному режимі з графічним інтерфейсом, без необхідності у ручному введенні команд.

На думку наших користувачів, найпопулярнішою програмою для цього є Windows Doors Cleaner. Вона допоможе легко закрити порти на комп'ютері з ОС Windows 7/8/8.1/10. Старіші версії операційних систем, на жаль, не підтримуються.

Як працювати з програмою, що закриває порти

Для того, щоб скористатися Windows Doors Cleaner, необхідно:

1. Завантажити софт та встановити його
2. Запустити програму, натиснувши на ярлик правою кнопкою миші та вибравши «запустити від імені адміністратора»
3. У робочому вікні буде список портів і кнопки «Сlose» або «Disable», які закривають вразливі порти Windows, а також будь-які інші за бажанням
4. Після того, як необхідні зміни були внесені, необхідно перезавантажити систему

Ще однією перевагою програми є те що, що порти з її допомогою можна як закривати, а й відкривати.

Робимо висновки

Закриття вразливих мережевих портів до Віндовса – це не панацея від усіх бід. Важливо пам'ятати, що безпека мережі може бути досягнута тільки комплексними діями, націленими на закриття всіх вразливостей вашого ПК.

Для безпеки Windows користувач в обов'язковому порядку повинен встановлювати критичні оновлення від Microsoft, мати ліцензований антивірусний софт і включений фаєрвол, використовувати виключно безпечне програмне забезпечення і регулярно читати наші статті, в яких розповідаємо про всі існуючі способи досягнення анонімності та безпеки ваших даних.

Ви знаєте зручніші способи закрити мережеві порти? Поділіться своїми знаннями в коментарях і не забувайте пустити статтю до себе на сторінку. Діліться корисною інформацією зі своїми друзями та не дайте хакерам шансу нашкодити вашим близьким!

Кровний, те, що у вас фаєрвол показує, що svchost.exe слухає даний порт, ще не означає, що він відкритий для підключення ззовні.

Правила у вас начебто прописані і повинні працювати.

Ви сканерами портів намагалися перевіряти? - ЦОБ (Центр Забезпечення Безпеки) (п.2.7)

І не забудьте про те, що ще треба буде перевірити IPv6, тому що. він у вас у системі включений, а ось сканери зазвичай перевіряють лише IPv4 (я про централізовані сервіси).

Якщо цей протокол вам взагалі не потрібен, його можна відключити:

Щоб вимкнути компоненти IP версії 6 у Windows Vista, виконайте наведені нижче дії.

1. Натисніть кнопку Пуск, введіть regedit у полі Почати пошук, а потім виберіть regedit.exe у списку Програми.

2. У діалоговому вікні Контроль облікових записів користувачів натисніть кнопку Продовжити.

3. Знайдіть та виберіть наступний підрозділ реєстру:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters\

4. Двічі клацніть DisabledComponents, щоб змінити параметр DisabledComponents.

Примітка. Якщо параметр DisabledComponents недоступний, його потрібно створити. Для цього виконайте наведені нижче дії.

1. У меню Правка виберіть Створити, а потім - Параметр DWORD (32 біти).

2. Введіть DisabledComponents та натисніть клавішу ENTER.

3. Двічі клацніть DisabledComponents.

5. Введіть будь-яке з наведених нижче значень для налаштування протоколу IP версії 6, а потім натисніть кнопку ОК.

1. Введіть 0, щоб увімкнути всі компоненти IP версії 6.

Примітка. Значення "0" використовується за замовчуванням.

2. Введіть 0xffffffff, щоб вимкнути всі компоненти IP версії 6, крім інтерфейсу замикання на себе. При цьому значення Windows Vista також використовуватиме в політиках префіксів протокол IP версії 4 замість IPv6.

3. Введіть 0x20, щоб використовувати префікс IP версії 4 в політиках префікса замість IP версії 6.

4. Введіть 0x10, щоб вимкнути власні інтерфейси IP версії 6.

5. Введіть 0x01, щоб вимкнути всі тунельні інтерфейси IP версії 6.

6. Введіть 0x11, щоб вимкнути всі інтерфейси IP версії 6, крім інтерфейсу замикання на себе.

Примітки

* Використання інших значень (крім 0x0 або 0x20) може спричинити збій у роботі служби маршрутизації та віддаленого доступу.

* Щоб зміни набули чинності, необхідно перезавантажити комп'ютер.

Інформація в цій статті стосується таких продуктів.

* Windows Vista Enterprise

* Windows Vista Enterprise 64-bit edition

* Windows Vista Home Basic 64-bit edition

* Windows Vista Home Premium 64-bit edition

* Windows Vista Ultimate 64-bit edition

* Windows Vista Business

* Windows Vista Business 64-bit edition

* Windows Vista Home Basic

* Windows Vista Home Premium

* Windows Vista Starter

* Windows Vista Ultimate

* Windows 7 Enterprise

* Windows 7 Home Basic

* Windows 7 Home Premium

* Windows 7 Professional

* Windows 7 Ultimate

* Windows Server 2008 R2 Datacenter

* Windows Server 2008 R2 Enterprise

* Windows Server 2008 R2 Standard

* Windows Server 2008 Datacenter

* Windows Server 2008 Enterprise

* Windows Server 2008 Standard

Джерело - http://support.microsoft.com/kb/929852

Після відключення та перезавантаження у вас зі списку, який отримує команда ipconfig /allзникне купа зайвих рядків і залишаться лише добре відомі вам інтерфейси.

Зворотне включення виконується простим видаленням створеного ключа з реєстру або заміною значення "0" з наступним перезавантаженням.