Разное

Как закрыть открытые порты: Как закрыть порты?

Содержание

Как закрыть порты?

237937
08.08.2009

Поделиться

Класснуть

Поделиться

Твитнуть


Пройдя наш тест «безопасность вашего компьютера»
вы обнаружили, что ваша система имеет один или несколько открытых портов и незнаете как их закрыть? Не беда, мы постараемся вам помочь.

Как можно закрыть порты?


Первый и самый простой вариант — это завершить работу программ или служб, которые используют эти порты (можно сказать
открывают). В первую очередь это порты 135-139, 445, Это можно сделать вручную, что требует определенных знаний и навыков. Чтобы немного
упростить вам эту задачу мы рекомендуем использовать небольшую программку
Windows Worms Doors Cleaner, объемом всего 50 kB. Скачав ее и запустив, вы увидите
следующее окошко


Вам останется только нажать кнопки с надписью Disable и Close, после чего перезагрузить компьютер. В итоге все индикаторы должны быть
зеленого цвета. Это будет означать, что порты 135-139, 445 и 5000 закрыты.


Эта методитка поможет закрыть вам всего несколько
портов и ни в коем случае не заменит установку Firewall


Второй вариант — это установка программы Firewall и создание правил для закрытия портов. Выбрать фаерволл и узнать как его установить вы можете,
почитав наши руководства в разделе «Статьи».


А теперь небольшой инструктаж по созданию правил для закрытия портов в различных фаерволах. Для закрытия определенного порта вам нужно выбрать
используемый вами Firewall из списка ниже и повторить действия, указанные в руководстве, изменив всего лишь одну деталь, это номер порта.


Инструкции составлены для самых активно используемых на данный момент фаерволов. Возможно в будущем мы будем пополнять архив, если в этом будет
необходимость.

Поделиться

Класснуть

Поделиться

Твитнуть

Please enable JavaScript to view the comments powered by Disqus.

Как закрыть порты Windows |


Автор поста: VPNHOOK


Каждый день владельцы ПК сталкиваются с огромным количеством опасных программ и вирусов, которые так или иначе попадают на жесткий диск и становятся причиной утечки важных данных, поломки компьютера, кражи важной информации и других неприятных ситуаций.

Чаще всего заражаются компьютеры, работающие на ОС Windows любых версий, будь то 7, 8, 10 или любая другая. Главная причина такой статистики – входящие подключения к ПК или «порты», которые являются слабым местом любой системы из-за своей доступности по умолчанию.

Слово «порт» – это термин, подразумевающий порядковый номер входящих подключений, которые направляются на ваш ПК от внешнего программного обеспечения. Часто бывает так, что эти порты используют вирусы, запросто проникающие на ваш компьютер при помощи IP-сети.

Вирусное программное обеспечение, попав в компьютер через такие входящие подключения, быстро заражает все важные файлы, причём не только пользовательские, но и системные. Чтобы этого избежать, мы рекомендуем закрыть все стандартные порты, которые могут стать вашим уязвимым местом при атаке хакеров.

Какие порты у Windows 7-10 самые уязвимые?

Многочисленные исследования и опросы специалистов показывают, что до 80% вредоносных атак и взломов происходили при помощи четырех основных портов, использующихся для быстрого обмена файлами между разными версиями Windows:

  • TCP порт 139, необходимый для удаленного подключения и управления ПК;
  • TCP порт 135, предназначенный для выполнения команд;
  • TCP порт 445, позволяющий быстро передавать файлы;
  • UDP порт 137, с помощью которого проводится быстрый поиск на ПК.

Закрываем порты 135-139 и 445 в Виндовс

Мы предлагаем вам ознакомиться с самыми простыми способами закрытия портов Виндовс, которые не требуют дополнительных знаний и профессиональных навыков.

Используем командную строку

Командная строка Windows – это программная оболочка, которая используется для задания определенных функций и параметров софту, не имеющему собственной графической оболочки.

Для того чтобы запустить командную строку, необходимо:

  1. Одновременно нажать сочетание клавиш Win+R
  2. В появившейся командной строке ввести CMD
  3. Нажать на кнопку «ОК»

Появится рабочее окно с чёрным фоном, в котором необходимо поочередно вводить нижеприведенные команды. После каждой введенной строчки нажимайте клавишу Enter для подтверждения действия.
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=135 name=»Block1_TCP-135″ (команда для закрытия порта 135)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=137 name=»Block1_TCP-137″ (команда для закрытия порта 137)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=138 name=»Block1_TCP-138″ (команда для закрытия порта 138)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=139 name=»Block_TCP-139″ (команда для закрытия порта 139)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=445 name=»Block_TCP-445″ (команда для закрытия порта 445)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=5000 name=»Block_TCP-5000″

Шесть приведенных нами команд необходимы для: закрытия 4х уязвимых TCP-портов Windows (открытых по умолчанию), закрытия UDP-порта 138, а также закрытия порта 5000, который отвечает за выведение списка доступных сервисов.

Закрываем порты сторонними программами

Если вы не хотите тратить время на работу с командной строкой, мы предлагаем вам ознакомиться со сторонними приложениями. Суть такого софта заключается в правке реестра в автоматическом режиме с графическим интерфейсом, без необходимости в ручном введении команд.

По мнению наших пользователей, самой популярной программой для этих целей является Windows Doors Cleaner. Она поможет с лёгкостью закрыть порты на компьютере с ОС Windows 7/8/8.1/10. Более старые версии операционных систем, к сожалению, не поддерживаются.

Как работать с программой, закрывающей порты

Для того чтобы воспользоваться Windows Doors Cleaner, необходимо:

1. Скачать софт и установить его
2. Запустить программу, нажав на ярлык правой кнопкой мыши и выбрав «запустить от имени администратора»
3. В появившемся рабочем окне будет список портов и кнопки «Сlose» или «Disable», которые закрывают уязвимые порты Windows, а также любые другие по желанию
4. После того, как необходимые изменения были внесены, необходимо перезагрузить систему

Ещё одним преимуществом программы является тот факт, что порты с её помощью можно не только закрывать, но и открывать.

Делаем выводы

Закрытие уязвимых сетевых портов в Виндовс – это не панацея от всех бед. Важно помнить, что сетевая безопасность может быть достигнута только комплексными действиями, нацеленными на закрытие всех уязвимостей вашего ПК.

Для безопасности Windows пользователь в обязательном порядке должен устанавливать критические обновления от Microsoft, иметь лицензированных антивирусный софт и включенный файервол, использовать исключительно безопасное программное обеспечение и регулярно читать наши статьи, в которых рассказываем обо всех существующих способах достижения анонимности и безопасности ваших данных.

Вы знаете более удобные способы закрыть сетевые порты? Поделитесь своими знаниями в комментариях и не забывайте репостить статью к себе на страничку. Делитесь полезной информацией со своими друзьями и не дайте хакерам шанса навредить вашим близким!

 




Как закрыть порты на сервере?

Ситуация такая: на моем сервере вдруг обнаружилась необычная активность, сайты стали падать раз в сутки без видимых причин, и часто даже ночью, когда посетителей почти нет.

Я написал хостеру, он ответил, что у меня увеличился трафик. Но откуда ему взяться? По моей статистике все оставалось почти так же. Но вот моя панель на хостинге показывала, что через мой сервер часто идет огромный трафик измеряемый в несколько мегабит!

Сейчас на скрине он нормальный, а был в тысячи раз больше. Откуда же он берется? Я запустил команду, чтобы узнать, что там ко мне присоединились?

tcpdump -npi eth0 port domain

И вот что показала мне эта команда:

08:06:28.927225 IP 46.8.19.20.33518 > 8.8.8.8.53: 31512+ A? torrents.empornium.me. (39)
08:06:28.948377 IP 8.8.8.8.53 > 46. 8.19.20.33518: 31512 1/0/0 A 37.187.71.178 (55)
08:06:29.954971 IP 46.8.19.20.38343 > 8.8.8.8.53: 44472+ A? torrents.empornium.me. (39)
08:06:29.976711 IP 8.8.8.8.53 > 46.8.19.20.38343: 44472 1/0/0 A 37.187.71.178 (55)
08:06:29.977968 IP 46.8.19.20.38318 > 8.8.8.8.53: 15760+ A? torrents.empornium.me. (39)
08:06:29.977996 IP 46.8.19.20.38318 > 8.8.8.8.53: 24853+ AAAA? torrents.empornium.me. (39)
08:06:30.000435 IP 8.8.8.8.53 > 46.8.19.20.38318: 15760 1/0/0 A 37.187.71.178 (55)

Как видно, через меня кто то качает п@рно торренты с torrents.empornium.me. Как это происходит я пока не знаю, но чтобы заблокировать наглецов и весь такой торрент трафик можно просто быстро закрыть все порты кроме нужных.

Как закрыть порты на сервере?

Для начала нужно установить простенький фаервол ufw:

sudo apt-get install ufw

В Ubuntu он установлен по умолчанию, но не запущен. Запустим его:

sudo ufw enable

После этого ваши сайты не должны открываться, так как мы заблокировали ВСЕ! Теперь нужно просто открыт нужные нам порты простой командой:

sudo ufw allow 22
sudo ufw allow 80
sudo ufw allow 8080

Я открыл три порта: 22 ssh порт, 80 порт прокси сервера и 8080 порт веб сервера. После этого сайты стали нормально открываться. Чтобы проверить правила для ваших портов дайте команду:

netstat -anltp | grep "LISTEN"

У меня показало следующее:

tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN 1155/mysqld
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 1315/varnishd
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 980/sshd
tcp 0 0 127.0.0.1:6082 0.0.0.0:* LISTEN 1299/varnishd
tcp6 0 0 :::8080 :::* LISTEN 2379/apache2
tcp6 0 0 :::80 :::* LISTEN 1315/varnishd
tcp6 0 0 :::22 :::* LISTEN 980/sshd

Значит все нормально, после этого трафик резко снизился, хотя торренты продолжают пока стучаться в мой фаервол. Но соединится они не могут, и это хорошо. Нужно будет найти корень проблемы, но это позже с помощью тех поддержки, главное, что враг обезоружен!

Через 10 минут решил дописать немного статью, так как тех поддержка сказала, что это еще не все, порты на вход я закрыл, а на выход все разрешено. Решается все одной командой:

sudo ufw default deny outgoing

Теперь проверим все командой sudo ufw status verbose и смотрим:

To Action From
-- ------ ----
22 ALLOW IN Anywhere
80 ALLOW IN Anywhere
8080 ALLOW IN Anywhere
3306 ALLOW IN Anywhere
22 (v6) ALLOW IN Anywhere (v6)
80 (v6) ALLOW IN Anywhere (v6)
8080 (v6) ALLOW IN Anywhere (v6)
3306 (v6) ALLOW IN Anywhere (v6)

Правда остался открыт протокол шестой версии, но кажется это не критично.

Как найти и закрыть открытый порт в linux

Итак, вы являетесь сетевым администратором, и у вас есть несколько машин Linux в вашей сети или дата-центре. Вы обнаружили странный трафик и вам требуется его определить. Возможно ли, что трафик использует открытый порт на машине? Если так, где находится порт и как вы его закроете?

На машинах с Linux эта задача на самом деле довольно проста. Я хочу показать вам, как найти открытый порт и закрыть его. Я буду демонстрировать на Ubuntu Server 18.04, хотя процесс будет схожим во многих дистрибутивах, единственное отличие будет в том, как закрыть порт.

Как найти открытый порт

К счастью, вам не нужно устанавливать какое-либо программное обеспечение, чтобы сделать эту работу. Почему? Потому что мы будем использовать команду ss (так как netstat устарел) для просмотра портов прослушивания на вашем сервере. Это будет сделано полностью из командной строки, поэтому либо войдите на свой сервер, либо используйте безопасную оболочку для доступа. Когда вы получите приглашение bash, введите команду:

sudo ss -tulwn | grep LISTEN

Возможны следующие варианты:

-t Показать только сокеты TCP в Linux
-u Показать только сокеты UDP в Linux
-l Показать прослушивающие сокеты (например, TCP-порт 22 открыт SSHD-сервером)
-p Список имен процессов, которые открывали сокеты
-n Не разрешать имена сервисов

Вывод команды будет перечислять только прослушиваемые порты.

Наши открытые порты

Как видите, на этой машине имеется только несколько открытых портов (53, 22, 631, 445, 3306, 11211, 80, 8080).

Если вы не уверены, какой порт соответствует какой службе, вы всегда можете узнать это в файле /etc/services. Прочитайте этот файл с помощью команды:

less /etc/services

Вы должны увидеть список всех портов, доступных для Linux.

Какой порт linux соответствует какой службе

Как закрыть порт

Скажем, вы размещаете веб-сервер на компьютере, но не хотите прослушивать порт 8080. Вместо этого вы хотите, чтобы трафик проходил только через порты 80 (HTTP) и 443 (HTTPS). Чтобы закрыть порт 8080, мы будем использовать команду ufw (Uncomplicated FireWall) следующим образом:

sudo ufw deny 8080

Вы должны увидеть, что правила были обновлены, а порт заблокирован. Если вы обнаружите, что блокирование этого порта вызывает проблемы со службой или приложением, вы можете снова открыть его с помощью команды:

sudo ufw allow 8080

И это все, что нужно для поиска и закрытия открытого порта на Ubuntu. Этот процесс должен работать в большинстве дистрибутивов, единственное предостережение — как вы блокируете порт, так как не каждый дистрибутив использует ufw. Если выбранный вами дистрибутив использует другую команду для блокировки портов (например, sudo iptables -A INPUT -p tcp —destination-port 80 -j DROP), убедитесь, что вы знаете, как выполнить эту задачу на своем сервере.

Источник: techrepublic

Как открыть (пробросить) порты на роутере и что делать если они не открываются

Проброс портов является важной функцией, которая позволяет получить доступ к локальному устройству или серверу из внешней сети. Некоторые интернет-сервисы, в частности торрент-клиенты, онлайн-игры, приложения для удалённого доступа требуют открытия дополнительных портов. Давайте рассмотрим, как пробросить порты самостоятельно и какие проблемы при этом могут возникнуть.

Что такое проброс портов

В компьютерных сетях портом называют числовой идентификатор от 0 до 65 535, указываемый при запросе на соединение. Стандартные номера портов назначаются серверным службам Центром управления номерами интернета (IANA). Например, веб-серверы обычно используют порт 80, FTP-серверы — порты 20 и 21, SMTP-серверы — порт 25 и 110. Перечень общеизвестных и зарегистрированных организацией IANA портов, а также их краткое описание можно посмотреть на сайте «Википедия» по адресу https://ru.wikipedia.org/wiki/Список_портов_TCP_и_UDP.

Белым цветом в таблице выделены порты, зарегистрированные IANA, синим — незарегистрированные, а жёлтым — конфликтные порты, имеющие несколько применений наряду с зарегистрированным

Использование портов позволяет компьютерам, ноутбукам, смартфонам одновременно запускать несколько служб/приложений. А переадресация портов сообщает маршрутизатору, на какое устройство внутри сети должны быть направлены входящие соединения и с каким именно приложением на этом устройстве нужно связаться для обмена пакетами данных.

Зачем нужно открывать порты на роутере?

Функция переадресации портов довольно часто используется как в домашних сетях, так и в корпоративных. Варианты использования перенаправления портов могут быть следующими:

  • доступ к камерам видеонаблюдения, когда вы находитесь вдали от дома;
  • настройка сервера RDP для удалённого доступа к компьютеру из внешней сети;
  • обеспечение дополнительного уровня безопасности сети за счёт скрытия IP-адреса;
  • ускорение загрузки файлов с торрентов и файлообменников;
  • подключение к почтовой службе или FTP-серверу;
  • посещение веб-сайтов с регионально ограниченным доступом;
  • создание виртуального сервера для тестирования сайта на домашнем ПК;
  • настройка IP-телефонии;
  • подключение к игровым серверам с многопользовательскими видеоиграми, например, Counter Strike или Minecraft.

    На роутере можно настроить проброс портов для всех устройств локальной сети, присвоив им разные IP-адреса

Переадресация портов

Для открытия портов на роутере не нужно быть опытным администратором — с этой процедурой справится любой пользователь. Главное, следовать пошаговой инструкции, состоящей из двух основных этапов: присвоения статического IP-адреса пользовательскому компьютеру в настройках ОС Windows и перенаправления портов в админ-панели маршрутизатора.

Предварительные настройки «Виндовс»

Перед пробросом портов нужно для устройств локальной сети выделить диапазон внутренних IP-адресов, после чего закрепить по одному адресу за каждым ПК. Сделать это можно в настройках компьютера либо в панели администрирования роутера (раздел DHCP). Первый способ является более надёжным, так как статический адрес прописывается в настройках сетевой карты и без вашего вмешательства ничто и никто его не изменит. Для запуска данного процесса нужно включить ПК и произвести несколько действий:

  1. Перейти в раздел «Сетевые подключения», воспользовавшись системной утилитой «Выполнить» (вызывается сочетанием клавиш Win + R в любой версии Windows). В появившемся окошке ввести команду ncpa.cpl и нажать кнопку «ОК» или клавишу «ENTER».

    Для быстрого перехода к разделу с сетевыми подключениями можно использовать системную программу «Выполнить»

  2. В открывшемся окне кликнуть правой кнопкой мыши по активному сетевому подключению и выбрать пункт «Свойства».

    При клике ПКМ по активному подключению появится контекстное меню

  3. Сделать двойной клик по строке «IP версии 4 (TCP/IPv4)», чтобы открыть свойства протокола.

    В «Свойствах подключения» первым делом нужно убедиться в том, что пункт «IP версии 4 (TCP/IPv4)» включён, после чего перейти к настройке протокола

  4. В окне «Свойства» активировать пункты «Использовать следующий IP-адрес» и «Использовать следующие адреса DNS-серверов». После чего заполнить обязательные поля:
    • «IP-адрес» — сюда вписать адрес из диапазона внутренней локальной сети, например, любое значение от 192.168.0.2 до 192.168.0.200 (единственное условие — он должен отличаться от адреса роутера),
    • «Маска подсети» — в домашних сетях чаще всего этот параметр имеет значение 255. 255.255.0,
    • «Основной шлюз», в роли которого выступает IP-адрес роутера (по умолчанию 192.168.0.1 или 192.168.1.1),
    • «Предпочитаемый DNS-сервер» — здесь чаще всего указывают DNS-адреса провайдера или альтернативного источника, например, публичного сервиса Google Public DNS (8.8.8.8 и 8.8.4.4.).

      В окне настроек протокола можно задать статичный IP-адрес компьютеру и DNS-серверу

  5. Подтвердить настройки нажатием «ОК».

Проброс портов в веб-интерфейсе маршрутизатора

После того как для компьютера зафиксирован статичный IP-адрес, можно переходить к настройке роутера (на примере TP-Link). Для этого нужно выполнить следующие действия:

  1. Войти в админ-панель маршрутизатора, введя в браузерной строке адрес устройства (для большинства роутеров по умолчанию используется 192.168.0.1 или 192.168.1.1).

    По умолчанию для входа в веб-интерфейс большинства роутеова используются одинаковые логин и пароль — admin

  2. В боковом меню выбрать раздел «Переадресация», а в нём подраздел «Виртуальные серверы».
  3. В открывшемся окне нажать кнопку «Добавить» для создания нового правила переадресации.

    Чтобы открыть новый порт, нужно воспользоваться кнопкой «Добавить» в разделе «Виртуальные серверы»

  4. Откроется диалоговое окно, где обязательно нужно заполнить два поля: «Порт сервиса» — здесь указывается номер порта, который нужно открыть, и «IP-адрес» — присвоенный компьютеру статический адрес в сети. Поле «Внутренний порт» можно оставить пустым, а поля «Протокол» («Все») и «Состояние» («Включено») оставить по умолчанию. После чего подтвердить настройки, нажав на кнопку «Сохранить».

    В настройках виртуального сервера обязательно нужно указать номер внешнего порта и статичный IP-адрес компьютера или другого сетевого устройства

При необходимости проброса стандартных портов в роутере имеются предустановленные настройки. Достаточно выбрать в выпадающем списке «Стандартный порт сервиса» нужную службу (DNS, FTP, HTTP, POP3, SMTP, TELNET), как все поля заполнятся автоматически.

Для облегчения процесса настройки стандартных портов предусмотрено соответствующее поле с перечнем общеизвестных портов

Возможные проблемы при пробросе портов и их решение

Иногда при проверке работоспособности добавленных портов пользователь попадает из интернета в панель администрирования роутера, а не на нужный сервис или приложение на компьютере. Почему так происходит? Причин может быть несколько:

  • блокировка внешнего соединения брандмауэрами и антивирусными программами. Решается данная проблема отключением этих служб либо их тонкой настройкой, во время которой добавляются исключения на подсоединение к нужным портам;
  • у компьютера нет постоянного адреса. В таком случае при старте или перезагрузке роутера IP-адрес ПК изменится, и открытый порт перестанет работать, поскольку изначально был привязан к другому адресу. Решение — присвоить компьютеру (ноутбуку, планшету) неизменяемый IP-адрес;
  • политика провайдера. Не редки случаи, когда интернет-провайдер запрещает обладателям «серых» (внутренних) IP-адресов использовать некоторые порты, например, торрент-трекеров. Выход из данной ситуации — приобретение статичного «белого» адреса;
  • изменение порта самим приложением или сервисом. Иногда программы-клиенты самостоятельно меняют порт при каждом запуске. Избежать этого можно, если прописать порт в настройках софта и запретить опцию «Случайный выбор порта».

    В настройках программы uTorrent (раздел «Соединение») можно указать порт входящих соединений и запретить выбор случайного порта при запуске

Как закрыть порты

Очень часто при использовании пользователем различных веб-серверов и сервисов удалённого доступа может возникнуть необходимость закрыть тот или иной порт. Осуществить эту процедуру можно в админ-панели маршрутизатора. Удаление портов производится в той же вкладке, где настраивался их проброс («Переадресация» → «Виртуальные серверы»). В списке открытых портов напротив каждого из них есть две ссылки «Изменить» и «Удалить». Нажав на вторую, произойдёт закрытие (удаление) порта и он перестанет отображаться в панели управления.

Для редактирования и удаления открытых портов во вкладке «Виртуальные серверы» есть соответствующие ссылки

Настройка перенаправления портов в веб-интерфейсе роутера не требует определённых знаний. Пользуясь вышеизложенной инструкцией на примере маршрутизатора TP-Link, любой пользователь при необходимости сможет открыть доступ к устройствам локальной сети из интернета. Алгоритм проброса портов в роутерах других производителей может несколько отличаться, но главные этапы настройки будут одинаковы.

Как открыть и закрыть порты с помощью IPTables?

IPtables — это брандмауэр по умолчанию, используемый в системах CentOS и RHEL. На наших VPS или Выделенных серверах, брандмауэр активен, тогда как, все порты открыты. Мы делаем это для того, чтобы все пользователи могли подключаться к сервисам, которые они устанавливают, например, cPanel или Plesk. Вы можете использовать правила приведенные ниже для того,  чтобы закрыть или открыть некоторые порты на вашем сервере.

 

Список текущих правил брандмауэра

 

Эта команда перечисляет все текущие правила брандмауэра, загруженные в IPtables.

 

Открыть порт в IPtables — CentOS 6

 

iptables -I INPUT -p tcp -m tcp --dport 80 -j ACCEPT
service iptables save

 

Открыть порт в IPtables — CentOS 7

 

firewall-cmd --zone=public --add-port=80/tcp --permanent
firewall-cmd --reload

 

В CentOS 7 вам следует использовать флаг –permanent, чтобы открыть порт. Как и в CentOS 6, просто замените номер 80 на нужный порт и выполните команду –reload

Эта команда открывает запрошенный порт. В нашем примере это порт 80. Замените 80 на номер порта, который вы хотите открыть. Запустите команду service iptables save, чтобы сохранить правила в конфигурации брандмауэра.

 

Закрыть порт в IPtables — CentOS 6

 

iptables -I INPUT -p tcp -m tcp --dport 80 -j REJECT
service iptables save

 

Эта команда закроет порт 80 на вашем сервере, и никто не сможет подключиться через этот порт. Замените цифру 80 на требуемый номер порта, а затем запустите команду service iptables save, чтобы сохранить ее в конфигурации IPtables. Вы также можете использовать команду DROP вместо REJECT.

 

Закрыть порт в IPtables — CentOS 7

 

firewall-cmd --zone=public --remove-port=80/tcp
firewall-cmd --runtime-to-permanent
firewall-cmd --reload

 

Измените число 80 на номер порта, который вы хотите закрыть, затем выполните остальную часть команды, чтобы зафиксировать это в конфигурации брандмауэра.

Закрытие открытого порта (Tips.Net)

В подсказке под названием Scanning Your System for Open Ports вы узнаете, как узнать, какие порты открыты на вашем компьютере. Если вы хотите закрыть открытый порт, вы можете сделать это с помощью брандмауэра Windows (брандмауэр Защитника Windows для Windows 10). Например, предположим, что вы хотите закрыть порт 5500 для всех входящих подключений. Выполните шаги, описанные ниже.

  1. Откройте брандмауэр Windows, выбрав Пуск | Панель управления | Брандмауэр Windows.Если вы используете Windows 10, введите «Брандмауэр Защитника Windows» (без кавычек) в поле поиска. (См. Рисунок 1.)
  2. Рисунок 1. Окно открытия брандмауэра Защитника Windows.

  3. Слева нажмите ссылку «Дополнительные настройки». (См. Рисунок 2.)
  4. Рисунок 2. Дополнительные настройки брандмауэра Защитника Windows.

  5. Слева щелкните ссылку «Правила для входящих подключений». Windows отображает список всех входящих правил брандмауэра.
  6. Щелкните правой кнопкой мыши ссылку «Правила для входящих подключений» и в появившемся контекстном меню выберите «Новое правило». Windows отображает первый шаг мастера создания правила для входящего трафика. (См. Рисунок 3.)
  7. Рисунок 3. Шаг 1 мастера создания правила для входящего трафика.

  8. Поскольку вы хотите закрыть определенный порт, щелкните переключатель Порт и щелкните Далее . Мастер позволяет указать, на какой порт вы хотите повлиять. (См. Рисунок 4.)
  9. Рисунок 4. Шаг 2 мастера создания правила для входящего трафика.

  10. Вы хотите, чтобы правило применялось к TCP, поэтому щелкните этот переключатель и введите «5500» (без кавычек) в текстовое поле. Затем нажмите Далее , чтобы перейти к следующему шагу мастера. (См. Рисунок 5.)
  11. Рисунок 5. Шаг 3 мастера создания правила для входящего трафика.

  12. Щелкните кнопку с зависимой фиксацией Блокировать соединение и щелкните Далее , чтобы отобразить следующий шаг мастера. (См. Рисунок 6.)
  13. Рисунок 6. Шаг 4 мастера создания правила для входящего трафика.

  14. Убедитесь, что все три флажка отмечены, и снова нажмите Далее , чтобы продолжить. (См. Рисунок 7.)
  15. Рисунок 7. Шаг 5 мастера создания правила для нового входящего трафика.

  16. Введите имя правила и, при необходимости, описание, затем нажмите Готово .

Порт 5500 закрыт и не может использоваться никакими службами.

Этот совет (13105) применим к Windows 7 и 10.

Автор Биография

Барри Дизерт

Барри был профессиональным компьютерным специалистом более 35 лет, работая на различных должностях, таких как руководитель технической группы, руководитель проекта и разработчик программного обеспечения. В настоящее время он инженер-программист, специализирующийся на разработке пользовательских приложений под Microsoft Windows. Когда не работает с Windows или не пишет советы, Барри — писатель-любитель.Его первая научно-популярная книга называется «Хронологический комментарий откровения». Узнать больше о Барри …

Изменение настроек совместимости программы

Если старая программа больше не работает под Windows, вы все еще можете получить от нее немного жизни, изменив ее . ..

Узнать больше

Удаление всех точек восстановления

Если на жестком диске временно не хватает места, вы можете удалить его точки восстановления, чтобы освободить место.Этот совет …

Узнать больше

Все

Если вы хотите найти любой файл на жестком диске за считанные секунды, утилита Everything — это вы найдете …

Узнать больше

Установка браузера по умолчанию

Некоторые люди увлечены браузером, который они используют для доступа в Интернет. Если у вас есть любимый браузер, который вам нужен…

Узнать больше

Общие сведения об удаленной помощи

Иногда вам может понадобиться помощь компьютера или другу. Используя удаленный помощник на ваших компьютерах …

Узнать больше

Изменение файла хоста

Файл Your Hosts важен для сетевых коммуникаций, и вы можете легко отредактировать его в соответствии со своими потребностями. …

Узнать больше

Как закрыть неиспользуемые открытые порты: сканирование портов TCP и UDP

Одна из проверок, выполняемых при сканировании сети сканером уязвимостей
Acunetix, — это сканирование портов TCP и UDP. Обо всех открытых портах, обнаруженных во время сканирования, будет сообщено, как показано на снимке экрана.

В этом конкретном сканировании эти порты были обнаружены как открытые на сервере: 80, 1027, 135, 1457, 3389, 139, 8443. Это все TCP-порты, и сообщаются UDP-порты, идентифицированные сетевым сканером
Acunetix. по отдельности.

Хотя вам действительно требуется, чтобы порты были открыты для пользователей для подключения к вашим службам, следует ограничить открытые порты и порты, доступные в Интернете, только для этих служб.

Открытые порты позволяют хакерам:

  • Настройте службу для распространения контента. Неиспользуемые службы обычно оставляют с конфигурациями по умолчанию, которые не всегда безопасны или могут использовать пароли по умолчанию.
  • Использование старых версий неиспользуемого программного обеспечения. Неиспользуемые службы обычно забываются, а это означает, что они не обновляются. Старые версии программного обеспечения обычно полны известных уязвимостей.
  • Получите более точную информацию о вашей сети: некоторые службы предоставляют злоумышленнику легкий доступ к определенной информации, по крайней мере, они могут иметь очень хорошее представление об операционной системе, в которой работает сервер, что уже является хорошим стартом.

Итак, теперь, когда вы вооружены той же информацией, которую злоумышленник может получить при зондировании вашего сервера, вы должны сделать следующее:

  1. Определите порты, которые вы хотите использовать на сервере. Например, если у вас есть Интернет и FTP-сервер, вам потребуются порты 80 для Интернета, 20 и 21 для FTP.
  2. Если сканируемый хост является брандмауэром, вам необходимо просмотреть все правила преобразования адресов портов, настроенные в брандмауэре / маршрутизаторе, и обратиться к документации по брандмауэру.
  3. Определите процессы, прослушивающие порты, которые были определены при сканировании сети Acunetix. Вам нужно будет закрыть их или заблокировать их размещение в Интернете.

Как определить процессы, которые удерживают порты открытыми

ОС Windows

Для операционных систем Windows вы можете использовать netstat, который входит в состав ОС.

  1. На просканированном сервере откройте командную строку.
  2. Выполните команду: netstat -ano.Это список всех сетевых подключений на машине. В последнем столбце отображается идентификатор процесса для конкретного сетевого подключения.
  3. Вы, вероятно, захотите отфильтровать это, используя команду «найти».
    Например, если вы хотите вывести список сетевых подключений только на порту 3306, используйте:
    netstat -ano | найти «: 3306»

Будет отображено сетевое соединение в режиме LISTENING и идентификатор процесса, открывшего соединение. Используйте «список задач / SVC / FI« PID eq xxx », чтобы показать имя процесса и службы для идентификатора процесса xxx.
Например, если вы хотите отобразить информацию об обработанном id 7424, используйте:
tasklist / SVC / FI «PID eq 7424

.

На снимке экрана ниже показана информация для использованных примеров.

Теперь, когда вы определили процесс и службу, которые отвечают на запросы на конкретном порту, вам нужно будет подтвердить, что эта служба не требуется. Затем вы можете перейти к настройке приложения для прекращения прослушивания или остановки службы из служб Windows и пометить службу как отключенную.

Если вы не являетесь поклонником командной строки, вы можете загрузить TCPView из
Sysinternals, который дает почти ту же информацию, что и netstat.

ОС Linux

Большинство дистрибутивов Linux включают команду netstat, однако ее параметры отличаются от переключателей, включенных в Windows. Действуйте следующим образом:

  1. На просканированном сервере откройте сеанс терминала.
  2. Выполните команду: netstat -tulpn. В нем будут перечислены все демоны (службы), которые прослушивают сетевой трафик TCP и UDP на машине. Последний столбец показывает идентификатор процесса для конкретного сетевого подключения. Если эта информация не отображается, это, скорее всего, связано с тем, что у пользователя, которого вы используете, недостаточно прав. Возможно, вам потребуется использовать sudo, чтобы получить доступ к этой информации.
  3. Вы, вероятно, захотите отфильтровать это с помощью команды grep.
    Например, если вы хотите вывести список сетевых подключений только на порту 3306, используйте:
     netstat -tulpn | grep ": 3306" 

На снимке экрана ниже показана информация для использованных примеров.

Теперь, когда вы определили процесс и демон (службу), который отвечает на запросы на определенном порту, вам нужно будет подтвердить, что эта служба не требуется. Затем вы можете перейти к настройке приложения для прекращения прослушивания или остановки демона.

Чтобы остановить демонов в дистрибутивах Linux со вкусом Debian (это также применимо к дистрибутивам Ubuntu Server), вы можете запустить команду, показанную в примере ниже, где мы собираемся остановить демон MySQL. Однако вам, очевидно, потребуется заменить имя демона именем демона, который вы хотите остановить.

 служба mysqld stop 

или

 /etc/init.d/mysqld stop 

В случаях, когда программы, которые вы пытаетесь убить, не являются демонами, вы можете остановить их с помощью pkill.

 pkill - INT имя процесса 

Естественно, аналогичные синтаксисы существуют и для других стандартов initscript, используемых в дистрибутивах, не основанных на Debian, поэтому рекомендуется сначала ознакомиться с документацией вашего дистрибутива.

Часто задаваемые вопросы

Существует множество инструментов, которые вы можете использовать для выполнения сканирования портов , которое выдаст вам список открытых портов. Для этой цели вы также можете использовать Acunetix Premium, интегрированный с OpenVAS. С Acunetix вы получите много дополнительной информации, связанной с безопасностью.

Узнайте, как настроить Acunetix Premium с OpenVAS.

Если вы хотите обслуживать безопасный трафик только через HTTPS и порт 443, никогда не закрывайте порт 80.Вместо этого вы должны использовать HSTS — настройте свой веб-сервер для отправки заголовка Strict-Transport-Security, чтобы браузер переключился на безопасное соединение.

Узнайте, как настроить HSTS.

Открытые порты позволяют хакерам с черной шляпой использовать неправильные конфигурации, такие как небезопасные конфигурации по умолчанию, использовать уязвимости в службах и узнавать больше о вашей сети.Каждый ненужный открытый порт увеличивает ландшафт угроз.

Узнайте, как хакеры в черной шляпе выбирают свои цели.

Сетевая безопасность важна, но мы считаем, что веб-безопасность намного важнее. Многие сетевые сервисы теперь запускаются из облака, и у малых и средних предприятий редко бывают сложные внутренние сети, требующие защиты. С другой стороны, все больше и больше сервисов основаны на Интернете.Поэтому мы считаем, что вам следует отдавать предпочтение веб-безопасности, а не сетевой безопасности.

Послушайте, как Марк Раллс рассказывает о проблемах безопасности малых и средних предприятий.

Получайте последнюю информацию о веб-безопасности
в свой почтовый ящик каждую неделю.

АВТОР

Ян Маскат

Разработчики и технические агенты Acunetix регулярно вносят вклад в блог.Все разработчики Acunetix имеют многолетний опыт работы в сфере веб-безопасности.

Помощь при закрытии открытых портов — Сообщество Cisco

Здравствуйте,

У меня 887va (используется для подключения к Интернету через ADSL на удаленном сайте).

Изнутри сети 192.68.0.x мы все пользователи отключены на всех портах (без ограничений).

У меня есть требование разрешить SSH, HTTP, SNMP и PING с 2 удаленных внешних IP-адресов на назначенный WAN IP-адрес моего маршрутизатора.

Мне принадлежат 2 удаленных IP-адреса — они находятся в другом офисе, поэтому я могу удаленно управлять / контролировать ADSL-маршрутизатор на удаленном сайте.

Я тестировал из своих удаленных офисов, и я успешно могу использовать ssh, https, snmp и ping. (Конфигурация ниже, где xx.xx.xx.xx и yy.yy.yy.yy — мои внешние IP-адреса).

Я тестировал из дома (IP-адрес не в разрешенном ACL), и я правильно не могу ssh, https, но могу snmp и ping, что меня беспокоит.

Таким образом, у меня есть запутанные результаты — я провел сканирование NMAP с совершенно другого IP-адреса в Интернете на IP-адрес WAN моего маршрутизатора Cisco, и я вижу, что некоторые порты отображаются как открытые, к которым мне нужно обратиться, поэтому надеюсь, что кто-то может предложить некоторую помощь.

Порты, которые отображаются как открытые при сканировании NMAP:

53 — tcp / udp — open / filter.
1720 — tcp — отфильтровано
1863 — tcp — open
5190 — tcp — open

123 — udp — open
161 — udp — open

Я понимаю, что порт 53 связан с тем, что мой маршрутизатор предоставляет мою локальную сеть 192.168.0.1 для DNS — но я не хочу, чтобы он был доступен в Интернете и чтобы он был закрыт (но, очевидно, все еще работает, чтобы мои клиенты могли выполнять поиск).

Я не знаю, что такое 1720, 1863 или 5190 — понимаю, может быть, voip? Я не использую voip, поэтому хотел бы знать, как их закрыть.

161 из-за того, что я разрешаю snmp, но я думал, что моя конфигурация ограничивает его определенным IP-адресом — может помочь с этим, поскольку это плохая проблема для меня.

123 — это потому, что я настроен на получение ntp — я хочу синхронизировать время, но я не хочу, чтобы кто-то мог войти через порт 123 и мог сделать это закрытие.

Я очень надеюсь на вашу помощь.

Спасибо.

Показать ряд применимых настроек:

!

ntp-сервер 1.uk.pool.ntp.org

!

!

список доступа 1 разрешение 192.168.0.0 0.0.0.255

список доступа 10 разрешение xx.xx.xx.xx (внешний IP-адрес, которым я владею)

список доступа 10 разрешение yy.yy.yy.yy ( внешний IP-адрес у меня есть)

список доступа 10 разрешение 192.168.0.0 0.0.0.255

список дозвона 1 разрешение протокола IP

!

сообщество snmp-серверов nagios-SVR RO 10

!

ip dhcp pool myDHCPpool

импортировать все

сеть 192.168.0.0 255.255.255.0

default-router 192.168.0.1

dns-server 192.168.0.1

!

no ip http server

ip http access-class 10

ip http secure-server

!

ip dns server

!

ip доменное имя xxxxx.com

ip name-server 8.8.8.8

!

линия vty 0 4

класс доступа 10 в

пароль 7 xxxxxxxxxx

аутентификация входа в систему local_auth

транспортный вход ssh

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *