Что будет если закроют порты
Перейти к содержимому

Что будет если закроют порты

  • автор:

 

Закрытые порты! Что делать, если серверов лобби не видно / не подключается?

Закрытые порты! Что делать, если серверов лобби не видно / не подключается?

Закрытые порты – это распространённая проблема, особенно для компьютерных игр. Бывает так, что любимая игра не работает из-за невозможности подключиться, например, к серверу. Или ваше лобби (хост/сервер) в игре никто не может найти. Тогда люди начинают заниматься поисками причины этого недоразумения там, где их нет. Часто проблема заключается не в интернет-соединении и даже не в несовместимости с программным обеспечением.

Как правило, проблема заключается в закрытых каналах для передачи данных, но, чтобы решить эту проблему, необходимо открыть порты. И начать, пожалуй, следует с IP-адреса ПК, поскольку он вам ещё пригодится, когда дело дойдёт до настройки портов в роутере.

Что значит «открыть порт», почему они вообще могут быть закрыты?

Канал передачи данных из внешней сети до вашего компьютера может быть заблокирован по трем причинам:

1) Брандмауэр / Антивирус
Может банально заблокировать приложению доступ в интернет по всем портам. Или в режиме сверхбезопасности по умолчанию блокировать любые данные из сети.

2) Маршрутизатор / Роутер
Дополнительный передатчик усложняет маршрут до компьютера, порой делая его сложным для игры / приложения.

Закрытые порты! Что делать, если серверов лобби не видно / не подключается?

Данные из внешней сети по определенному порту могут дойти до роутера, а тот может не понять, на какое именно устройство (по какому внутреннему IP) их дальше отправить.

3) Вирус / Кривая сборка Windows
Это спонтанные ошибки, наглухо заблокированные адреса, недостаток прав, некорректная работа встроенных в ОС сетевых служб и все такое.

Как бороться с каждой из трех возможных причин, читайте далее в статье, пользуясь пошаговыми инструкциями.

Где и как можно узнать свой IP-адрес?

Если роутер новый, а вы с ним ничего не делали, как его настроили, тогда IP-адрес можно посмотреть на устройстве (на дне или сзади), где заодно будет указан пароль вместе с логином для входа в настройки роутера.

Как узнать IP-адрес на Windows 10?

В случае с Win 10 нужно сделать следующее:

  • Нажимаете ЛКМ по значку трея «Параметры сети и Интернет»;

Закрытые порты! Что делать, если серверов лобби не видно / не подключается?

Закрытые порты! Что делать, если серверов лобби не видно / не подключается?

Существует и другой способ узнать IP-адрес на «десятке». Для этого нужно воспользоваться инструментом под названием «PowerShell»:

  • Нажимаете на значок «Пуск» и в меню находите «Windows PowerShell». Либо просто вбейте «cmd» в поиск и нажмите «Enter» для запуска старой доброй командной строки.

Закрытые порты! Что делать, если серверов лобби не видно / не подключается?

Закрытые порты! Что делать, если серверов лобби не видно / не подключается?

Несмотря на тот факт, что операционную систему Windows 7 больше не поддерживают, она всё ещё популярна среди уверенных пользователей PC. Поэтому инструкция определённо поможет, если вы тот самый консервативный человек:

  • В трее отыщите (если вы не убрали панель) иконку своего интернет-подключения, после чего перейдите к центру управления подключениями;

Прелесть вышеописанного способа очевидна – не нужно ничего уметь. Достаточно знать, как кликать мышкой. Однако существует и другой способ, благодаря которому IP-адрес можно узнать быстрее, но он не подойдёт для рядовых пользователей ПК:

  • Необходимо запустить окошко с меню «Выполнить» с помощью «горячих» клавиш «Win+R» прописать команду «npca.cpl»;

  • Снова открывайте командную строку с помощью сочетания клавиш «Win+R», где на этот раз прописываете команду «cmd»;

Как проверить статус своих портов?

Перед тем как начнёте разбираться с портами, рекомендуем для начала ознакомиться с их статусом, иначе не узнаёте, какой порт – работает, а какой – нет. И, соответственно, не сможете включить или настроить их.

Проще всего проверить порты с помощью какого-нибудь онлайн-сервиса, где это делается в два клика, например, https://2ip.ru/check-port/ или https://2ip.ua/ua/services/ip-service/port-check, но можно воспользоваться и консолью, если нет желания куда-то переходить.

  • Выбираете «Пуск» находите «Программы» далее выбираете «Стандартные» нажимаете на «Командную строку». Или в поисковой строке просто введите «cmd», чтобы запустилась командная строка;

Закрытые порты! Что делать, если серверов лобби не видно / не подключается?

Как открыть порт через «Брандмауэр Windows»?

Брандмауэр защищает компьютер не только от вирусов, но и ещё от шпионских вредоносных программ, которые запросто могут попасть к вам через интернет-соединение. Кроме того, встроенный защитник умеет отслеживать не только исполняемые процессы, но и трафик, именно поэтому с его помощью можно в некоторых случаях разблокировать определённые порты для конкретных задач.

И обычно при первом запуске приложения/программы «Брандмауэр Windows» спрашивает можно ли запустить тот или иной процесс, где нужно выбрать вариант «Разрешить доступ», благодаря чему он не блокирует приложение, но если по каким-то причинам пропустили этот момент, придётся прибегнуть к нижеописанному способу:

  • Откройте «Панель управления» перейдите в раздел «Система и безопасность» (на Win 10 сразу «Брандмауэр») найдите и перейдите в «Брандмауэр Windows» «Дополнительные параметры»;

Закрытые порты! Что делать, если серверов лобби не видно / не подключается?

Закрытые порты! Что делать, если серверов лобби не видно / не подключается?

По итогу вы создадите новое правило, которое открывает порт для выбранной игры. Кроме того, описанный выше способ стандартный, то есть он абсолютно идентичный для всех версий ОС Windows, начиная с Win 7 и заканчивая последней на данный момент Win 10.

Важно: дополнительный брандмауэр / сетевой экран / фаерволл может быть встроен в антивирус (ESET Node Smart Security Family / Kaspersky и т.д.). В таком случае следует зайти в его настройки и проверить, не блокирует ли данная навороченная защита конкретное приложение или порт.

Как открыть порт в настройках роутера?

Большинство современных игр и роутеров поддерживают опцию Universal Plug and Play (UPnP), которая создана для избавления от всех проблем с портами. Так что для автоматического «пробрасывания» портов обычно достаточно просто включить ее, поставив галочку в настройках маршрутизатора.

Если включение UPnP не помогает, значит нужно связать IP компьютера в локальной сети и нужные порты вручную. Этот процесс не занимает больше десяти минут, при этом часто помогает решить проблему закрытых портов. Рекомендуем воспользоваться нашими инструкциями:

Примечание: настройка производилась на оборудовании ASUS RT-N12 C1 с микропрограммой 3.0.0.4.260 (черный интерфейс).

  1. Подключаемся к своему роутеру через браузер (вводим в адресной строке 192.168.1.1), вводим логин и пароль (обычно это admin / admin). Узнать об этом можно на обратной стороне роутера или в инструкции к нему.
  2. В левом меню выбираем «Интернет» (или WAN) «Переадресация портов» (или Virtual Server/Port Forwarding)
  3. Включаем данную опцию, поставив галочку напротив «Включить переадресацию портов: Да».
  4. Выбираем из готовых шаблонов заданные порты или вписываем свои:

  • Имя службы можно быть любое.
  • Диапазон портов можно ввести как один порт (например, 80), так и диапазон (27000:27099).
  • Локальный IP.
  • Конечный порт Так же, как и в «Диапазон», нужно вводить в зависимости от того, что сначала ввели один или диапазон
  • Протокол TCP/UDP/BOTH/OTHER выбрать один (обычно выбирают TCP/UDP порты).

Примечание: настройка производится на роутере D-link DIR 615 с белым интерфейсом новейшей микропрограммы 2.5.20.

  1. Подключаемся к своему роутеру через браузер (вводим в адресную строку 192.168.0.1. или в некоторых случаях 192.168.1.1) с логином и паролем (admin / admin). Узнать данные для входа, если они другие, можно на обратной стороне роутера или в инструкции к нему.
  2. В левом меню выбираем «Межсетевой экран»«Виртуальные серверы».
  3. Выбираем из готовых шаблонов , или вписываем свои (выбрав пункт «Costom»):

  • Имя службы можно быть любое
  • Протокол выбираем нужный протокол.
  • Внешний порт (начальный).
  • Внутренний порт (начальный).
  • Внутренний IP.

Примечание: настройка производится на роутере TP-LINK TL-WR940N / TL-WR941ND с микропрограммой 3.13.31.

  1. Подключаемся к своему роутеру через браузер (вводим в адресную строку 192.168.0.1 или 192.168.1.1) с логином и паролем (admin / admin по дефолту). Узнать другие данные для входа в админку роутера можно на обратной стороне роутера или в инструкции к нему.
  2. В левом меню выбираем «Переадресация» (Forwarding) «Виртуальные серверы» (Virtual Server).
  3. После открытия раздела «Виртуальные серверы» перед вами должна появиться страница со списком открытых портов. Для того чтобы открыть нужный вам порт, здесь нужно нажать на кнопку «Добавить новый» и заполнить форму:

  • Порт сервиса внешний порт. Здесь нужно ввести порт (или диапазон портов через знак дефиз, например, 10100-10200)
  • Внутренний порт внутренний порт, который будет использоваться программами на вашем компьютере.
  • IP адрес.
  • Протокол.
  • Состояние (Status) статус порта.

Примечание: настройка в примере производилась на роутере ZyXEL Keenetic с микропрограммой 2.0.

  1. Подключаемся к своему роутеру через браузер (вводим путь 192.168.0.1 или 192.168.1.1) с логином и паролем (по стандарту это admin / admin или admin / 1234). Узнать данные для входа ,если они отличаются, можно на обратной стороне роутера или в инструкции к нему.
  2. В левом меню выбираем «Безопасность» (в виде щита) «Трансляция сетевых адресов (NAT)».
  3. После открытия раздела «Трансляция сетевых адресов (NAT)» нажимаем на кнопку «Добавить» и добавляем по шаблону:

  • Интерфейс выбираем необходимый интерфейс.
  • Внимание! Необходимо правильно указать значение поля Интерфейс. В зависимости от того, использует ли ваш провайдер авторизацию (PPPoE, L2TP или PPTP), значение этого поля может быть различным. Если авторизация у провайдера не используется, следует всегда выбирать интерфейс Broadband connection (ISP). Если провайдер использует PPPoE для доступа в Интернет, то следует выбирать соответствующий интерфейс PPPoE.
    Если вам предоставляется одновременный доступ в локальную сеть провайдера и Интернет (Link Duo), для проброса порта из локальной сети нужно выбирать интерфейс Broadband connection (ISP), а для проброса порта из Интернета интерфейс туннеля (PPPoE, PPTP или L2TP).
  • Протокол можно указать протокол из списка предустановленных, который будет использован при пробросе порта (в нашем примере используется TCP/21 Передача файлов FTP). При выборе в поле Протокол значения TCP или UDP вы можете в полях
  • Порты TCP/UDP указать номер порта или диапазон портов.
  • Перенаправить на адрес указываем локальный IP адрес компьютера.

Что делать, если ничего не помогло?

В таком случае проблема лежит либо на вашей стороне, либо на стороне «любимого» интернет-провайдера. Как определить? Если проблема на вашей стороне, тогда это может быть связано:

  • В первую очередь с вирусами и антивирусами, потому что действия обоих могут запросто ограничивать работу бедного маршрутизатора;

Если в очередной раз ничего не помогло, тогда совершенно точно закрытые порты связаны либо с тарифом интернет-провайдера, либо со злыми вирусами:

  • В первом случае проблема в том, что часто поставщики устанавливают дешёвые маршрутизаторы, а их недостаток заключается в том, что они блокируют входы, создают трудности при подключении, «режут» скорость и многое другое. Поэтому желательно купить собственный роутер и грамотно «перебросить порты» в его настройках, используя вышеупомянутые инструкции для конкретных фирм;

     

Порты. Что это? Зачем закрывать и как?

Информационная безопасность — важная составляющая современного мира, в котором большая часть правонарушений совершается с использованием высоких технологий. Чаще можно услышать, что очередная жертва перевела мошенникам свои накопления, поддавшись на телефонные разговоры, чем новости про реальное ограбление.

В этом нет ничего необычного, ведь совершать преступления удаленно намного безопаснее и эффективнее, чем поджидать прохожего в подворотне, чтобы отобрать у него небольшую сумму денег или украшения. Используя социальную инженерию и уязвимости в защите операционной системы мошенник может получить намного больше, чем находится в кошельке обычного прохожего.

Открытые порты — это уязвимость компьютера, которую можно использовать в целях несанкционированного доступа к информации, внедрения вредоносного программного обеспечения или DDoS-атак.

Чем опасны открытые порты

Основная опасность, которую представляют открытые порты, это захват преступниками удаленного контроля над системой и внедрение вредоносного программного обеспечения. Помимо этого, если вы не используете прокси, а злоумышленники узнали ваш IP-адрес, они могут запустить DDoS по IP — это сделает работу в сети невозможной. Вот несколько примеров использования взломщиками открытых портов:

  1. Внедрение вредоносного программного обеспечения, которое получив доступ к системе и портам продолжает рассылать себя на доступные адреса, перед этим атаковав систему носителя — вашу.
  2. Брутфорс учетных записей — подбор паролей путем автоматического перебора всех комбинаций из базы, содержащей почти миллиард распространенных паролей. Там есть как любимые всеми «12345», так и комбинации расположенных рядом букв и цифр — именно так их набирает человек, даже если пытается создать взломостойкий пароль.
  3. DDoS по IP — в этом виде атаки используются многочисленные запросы в таком количестве, в котором сервер или компьютер не в состоянии нормально обработать: не хватает вычислительных мощностей. Запросы идут большим потоком, не переставая. В попытках ответить на каждый запрос сервер или компьютер начинает подвисать, возникают ошибки.

Хорошим способом избежать таких ситуаций, а также повысить общую безопасность при работе в интернете, является использование прокси-серверов. Даже самый простой прокси способен защитить от излишнего внимания различных мошенников, а если выбрать proxy-server с дополнительными возможностями, то можно не беспокоиться о том, что кто-то узнает ваш IP-адрес и запустит атаку.

Кстати, если злоумышленник внедряет зловредное программное обеспечение, то с большой вероятностью вы, сами того не подозревая, становитесь участником последующих DDoS-атак которые будут вестись с вашего ПК, используя открытые порты. Если злоумышленник ограничился этим и не стал продолжать инфицирование, то прямого ущерба это не нанесет, но во время атак будет забиваться ваш интернет-канал, что приведет к снижению скорости соединения.

Чем старее операционная система, тем выше шансы, что в ней присутствует большое количество уязвимостей. На актуальные OS разработчики непрерывно выпускают обновления, которые закрывают найденные уязвимости — по сути это их главное предназначение, а не привнесение новых возможностей, — а вот на уже неподдерживаемые OS таких обновлений нет. Поэтому владельцам устройств с Windows XP, Vista, Windows 7 и 8 необходимо больше времени уделять вопросам безопасности и обновиться до современной операционной системы, если это возможно.

В macOS и Linux ситуация по ряду причин обстоит немного лучше: Linux используют более опытные пользователи, а macOS в целом более защищена от внешних угроз — порой даже сам пользователь не может установить то, что ему нужно, без предварительного вмешательства в систему.

Пример использования открытых портов вымогателями

Для понимания опасности и серьезности ситуации, в качестве известного примера можно привести относительно недавно нашумевший шифровальщик WannaCry — вредоносное программное обеспечение, поражающее устройства, работающие под управлением операционной системы Windows. В короткие сроки им было заражено более полумиллиона компьютеров.

Принцип работы заключался в том, что зловред сканировал IP-адреса на предмет открытого порта, отвечающего за работу протокола SMB, который часто остается открытым, даже если и не нужен пользователю. После этого, через выявленную уязвимость, он проникал в систему и запускал процесс шифрования всех файлов, кроме тех, которые необходимы для загрузки системы, поддержки и дальнейшего распространения вредоносного программного обеспечения и общения с пользователем ПК.

Общение сводилось к тому, что пользователю предлагалось внести около 300 долларов на определенные криптокошельки, иначе сумма будет каждый день удваиваться, а через неделю все файлы будут уничтожены, без возможности восстановления.

Впрочем, как и все программы-вымогатели, она не имела каналов доставки для инструментов, позволяющих расшифровать пользовательские файлы обратно, а также не отслеживала заплативших. Поэтому запомните: если вы подверглись атаке программы-вымогателя, не вздумайте платить деньги — это не поможет. Разработчики таких программ очень часто не оставляют каналов обратной связи, чтобы их было невозможно идентифицировать. Обезопасьте себя заранее: соблюдайте анонимность, используйте прокси, повышайте компьютерную грамотность.

Закрываем порты

Закрыть порты можно несколькими способами:

  • самостоятельно;
  • с использованием специализированных программ;
  • задействуя возможности брандмауэра/межсетевого экрана — программного обеспечения по управлению трафиком.

Чтобы закрыть порты самостоятельно, вам потребуется отсканировать открытые порты, используя встроенные возможности системы, web-ресурсы или спецпрограммы, а затем закрыть их. Для этого нужно просто закрыть приложения, которые их используют — но придется за ними постоянно следить. Кроме того, можно закрыть выбранные порты, используя консоль и команду, обращенную к штатному брандмауэру Windows.

Второй вариант — воспользоваться одной из программ, которые сделают то же самое, но вам не придется ничего изучать и вводить в командной строке — достаточно запустить программу и следовать инструкциям.

И третий, самый предпочтительный вариант — использование брандмауэра, или, как их еще называют, сетевой экран/фаервол (firewall). Это специальное программное обеспечение для контроля за сетевым трафиком. Любой, независимо от выбора, firewall обладает широким набором инструментов управления трафиком, а также умеет обнаруживать и блокировать различные сетевые угрозы, в том числе и эксплуатирующие уязвимости, использующие открытые порты.

Firewall — это, в основном, бесплатное для домашнего использования ПО, распространяемое отдельно, или поставляемое в составе антивирусов. У каждого из них свои особенности, настройки и интерфейс — есть из чего выбрать. В качестве защиты от сетевых атак и средства контроля за работой портов, мы рекомендуем использовать именно фаервол в связке с прокси-сервером.

Не открывайте порты в мир — вас поломают (риски)

image

Предлагаю рассмотреть риски в порядке убывания вероятности наступления и ущерба.

  1. Ошибка конфигурации
  2. DDoS по IP
  3. Брутфорс
  4. Уязвимости сервисов
  5. Уязвимости стека ядра
  6. Усиление DDoS атак

Ошибка конфигурации

Наиболее типичная и опасная ситуация. Как это бывает. Разработчику надо быстро проверить гипотезу, он поднимает временный сервер с mysql/redis/mongodb/elastic. Пароль, конечно, сложный, он везде его использует. Открывает сервис в мир — ему удобно со своего ПК гуём коннектиться без этих ваших VPN. А синтаксис iptables вспоминать лень, все равно сервер временный. Еще пару дней разработки — получилось отлично, можно показывать заказчику. Заказчику нравится, переделывать некогда, запускаем в ПРОД!

Пример намеренно утрированный с целью пройтись по всем граблям:

  1. Ничего нет более постоянного, чем временное — не люблю эту фразу, но по субъективным ощущениям, 20-40% таких временных серверов остаются надолго.
  2. Сложный универсальный пароль, который используется во многих сервисах — зло. Потому что, один из сервисов, где использовался этот пароль, мог быть взломан. Так или иначе базы взломанных сервисов стекаются в одну, которая используется для [брутфорса]*.
    Стоит добавить, что redis, mongodb и elastic после установки вообще доступны без аутентификации, и часто пополняют коллекцию открытых баз.
  3. Может показаться, что за пару дней никто не насканит ваш 3306 порт. Это заблуждение! Masscan — отличный сканер, и может сканировать со скоростью 10М портов в секунду. А в интернете всего 4 миллиарда IPv4. Соответственно, все 3306-ые порты в интернете находятся за 7 минут. Карл. Семь минут!
    «Да кому это надо?» — возразите вы. Вот и я удивляюсь, глядя в статистику дропнутых пакетов. Откуда за сутки 40 тысяч попыток скана с 3-х тысяч уникальных IP? Сейчас сканят все кому не лень, от мамкиных хакеров до правительств. Проверить очень просто — возьмите любую VPS’ку за $3-5 у любого** лоукостера, включите логирование дропнутых пакетов и загляните в лог через сутки.

В /etc/iptables/rules.v4 добавьте в конец:
-A INPUT -j LOG —log-prefix «[FW — ALL] » —log-level 4

А в /etc/rsyslog.d/10-iptables.conf
:msg,contains,»[FW — » /var/log/iptables.log
& stop

DDoS по IP

Если злоумышленник знает ваш IP, он может на несколько часов или суток заддосить ваш сервер. Далеко не у всех лоукост-хостингов есть защита от DDoS и ваш сервер просто отключат от сети. Если вы спрятали сервер за CDN, не забудьте сменить IP, иначе хакер его нагуглит и будет DDoS’ить ваш сервер в обход CDN (очень популярная ошибка).

Уязвимости сервисов

Во всем популярном ПО рано или поздно находят ошибки, даже в самых оттестированных и самых критичных. В среде ИБэшников, есть такая полу-шутка — безопасность инфраструктуры можно смело оценивать по времени последнего обновления. Если ваша инфраструктура богата торчащими в мир портами, а вы ее не обновляли год, то любой безопасник вам не глядя скажет, что вы дырявы, и скорее всего, уже взломаны.
Так же стоит упомянуть, что все известные уязвимости, когда-то были неизвестными. Вот представьте хакера, который нашел такую уязвимость, и просканировал весь интернет за 7 минут на ее наличие… Вот и новая вирусная эпидемия ) Надо обновляться, но это может навредить проду, скажете вы. И будете правы, если пакеты ставятся не из официальных репозиториев ОС. Из опыта, обновления из официального репозитория крайне редко ломают прод.

Брутфорс

Как описал выше, есть база с полу миллиардом паролей, которые удобно набирать с клавиатуры. Другими словами, если вы не сгенерировали пароль, а набрали на клавиатуре рядом расположенные символы, будьте уверены* — вас сбрутят.

Уязвимости стека ядра.

Бывает**** и такое, что даже не важно какой именно сервис открывает порт, когда уязвим сам сетевой стек ядра. То есть абсолютно любой tcp/udp-сокет на системе двухлетней давности подвержен уязвимости приводящий к DDoS.

Усиление DDoS-атак

Напрямую ущерба не принесет, но может забить ваш канал, поднять нагрузку на систему, ваш IP попадет в какой-нибудь black-list*****, а вам прилетит абуза от хостера.

Неужели вам нужны все эти риски? Добавьте ваш домашний и рабочий IP в white-list. Даже если он динамический — залогиньтесь через админку хостера, через веб-консоль, и просто добавьте еще один.

Я 15 лет занимаюсь построением и защитой IT-инфраструктуры. Выработал правило, которое всем настоятельно рекомендую — ни один порт не должен торчать в мир без white-list’a.

Например, наиболее защищенный web-сервер*** — это тот, у которого открыты 80 и 443 только для CDN/WAF. А сервисные порты (ssh, netdata, bacula, phpmyadmin) должны быть как минимум за white-list’ом, а еще лучше за VPN. Иначе вы рискуете быть скомпрометированным.

Как защитить порты TCP и UDP и почему некоторые из них опасны

На транспортном уровне модели TCP / IP у нас есть два типа протоколов: TCP и UDP. Оба они постоянно используются различными программами и протоколами прикладного уровня, такими как порт 80 и 443 для просмотра веб-страниц, порт 22 для протокола SSH или популярный порт 1194 для виртуальных частных сетей OpenVPN. Некоторые из этих портов весьма опасны, если мы не отфильтруем их правильно с помощью брандмауэр, потому что они могли проводить разные виды атак и даже взламывать наше оборудование. Сегодня в этой статье мы покажем вам, какие порты мы должны защищать, чтобы избежать проблем.

TCP и UDP порты

Что такое порты TCP и UDP?

TCP и UDP относятся к протоколу транспортного уровня, используемому для сквозной связи между двумя хостами, порты являются частью сегмента TCP или дейтаграммы UDP для правильной установки связи. Мы могли бы сказать, что «порты» — это что-то вроде «дверей» для определенной службы, независимо от того, используем ли мы TCP или UDP, поскольку оба протокола используют порты. Сами порты не опасны, порт является портом, и не имеет значения, является ли он портом 22 или портом 50505, что наиболее важно, так это использование, которое дается порту, опасно иметь порт, открытый для служба прикладного уровня, которая не защищена, потому что любой может подключиться к этой службе и использовать уязвимости или взломать нас напрямую. Конечно, всегда необходимо, чтобы если мы открыли порт для Интернета, мы контролировали трафик с помощью IDS / IPS для обнаружения возможных атак и обновляли программу, которая прослушивает этот порт.

Как в TCP, так и в UDP у нас есть в общей сложности 65535 доступных портов, у нас есть классификация в зависимости от используемого номера порта, поскольку некоторые порты обычно называются «известными», и они зарезервированы для определенных приложений, хотя есть много других портов. Они обычно используются различным программным обеспечением для связи как в локальной сети, так и через Интернет. У нас также есть зарегистрированные порты и временные порты.

Известные порты

Известные порты в диапазоне от порта 0 до 1023 регистрируются и назначаются Управлением по присвоению номеров Интернета (IANA). Например, в этом списке портов есть порт 20 для FTP-Data, порт 21 для FTP-Control, порт 22 для SSH, порт 23 для Telnet, порт 80 и 443 для Интернета (HTTP и HTTPS соответственно), а также почта. port среди многих других протоколов прикладного уровня.

Зарегистрированные порты

Зарегистрированные порты варьируются от порта 1024 до порта 49151. Основное отличие этих портов состоит в том, что разные организации могут делать запросы в IANA, чтобы предоставить им определенный порт по умолчанию, и он будет назначен для использования с определенным приложением. Эти зарегистрированные порты зарезервированы, и никакая другая организация не сможет зарегистрировать их снова, однако они обычно являются «частично зарезервированными», потому что, если организация прекращает их использовать, они могут быть повторно использованы другой компанией. Наглядным примером зарегистрированного порта является 3389, который используется для RDP-подключений к удаленному рабочему столу в Windows.

Эфемерные порты

Диапазон этих портов от 49152 до 65535, этот диапазон портов используется клиентскими программами, и они постоянно используются повторно. Этот диапазон портов обычно используется при передаче на известный или зарезервированный порт с другого устройства, такого как пассивный Интернет или FTP. Например, когда мы посещаем веб-сайт, порт назначения всегда будет 80 или 443, но порт источника (чтобы данные знали, как возвращаться) использует порт эпиметра.

Какие порты я должен особенно защищать?

Все порты, которые используются для установления удаленной связи, будь то для обмена файлами, удаленного управления через консоль и даже приложений удаленного рабочего стола, e-mail и другие службы, подверженные атакам, должны быть надлежащим образом защищены. Затем у вас есть список портов (TCP), которые вы должны защищать особенно, и закрывайте их, когда мы не собираемся его использовать, потому что в будущем возможно, что они уже используются, и мы забыли защитить их должным образом.

  • Порт 21: используется протоколом FTP для передачи файлов.
  • Порт 22: используется протоколом SSH для удаленного управления компьютерами.
  • Порт 23: используется протоколом Telnet для удаленного управления компьютерами (небезопасно)
  • Порты 80, 8080, 8088, 8888 и 443: мы должны закрыть все веб-ориентированные порты, если у нас нет веб-сервера, и если у нас есть, мы должны контролировать его должным образом, чтобы смягчить возможные веб-атаки, такие как атаки SQL-инъекций, XSS и другие.
  • Порт 4444: этот порт обычно используется троянами и вредоносными программами в целом, рекомендуется всегда блокировать его.
  • Порты 6660-6669: эти порты используются популярным IRC, если мы их не используем, мы не будем их открывать.
  • Порт 161 UDP: он используется протоколом SNMP для просмотра конфигурации и управления различным оборудованием, таким как маршрутизаторы, коммутаторы, а также серверы. Желательно закрыть его, если вы не собираетесь им пользоваться.
  • Порт 53 UDP: порт, используемый протоколом DNS, этот порт может использоваться для эксфильтрации информации в самих запросах DNS.

Конечно, все эти порты, которые мы объяснили, являются самыми простыми, но мы всегда должны следовать политике блокировки всего, кроме тех, которые используются, таким образом мы не забудем закрыть разные порты. Если мы заблокируем все (кроме тех, которые используются и разрешены), у нас будет хорошо защищенная система, так как наличие открытого порта — это первый шаг к вторжению.

Как мне правильно защитить порты?

По умолчанию все порты должны быть закрыты, если только вы не используете определенную службу и не должны ее открывать. Очень важно всегда иметь наименьшее количество экспортируемых локальных сервисов, так как поверхность атаки будет меньше. Брандмауэры позволят нам автоматически закрыть все порты и открывать только те, которые нам нужны.

Используемое программное обеспечение, открывающее сокет TCP или UDP, важно, чтобы оно было актуальным, мало полезно закрывать все порты, кроме одного, если служба, работающая на этом порту, не обновлена ​​и имеет недостатки безопасности. По этой причине так важно обновлять все программное обеспечение, всегда рекомендуется использовать программное обеспечение, которое все еще поддерживается, для получения различных обновлений.

Если для доступа к определенной службе требуется аутентификация, необходимо, чтобы учетные данные были надежными, по возможности используйте цифровые сертификаты или ключи SSH (если вы собираетесь аутентифицироваться на сервере SSH). Например, всегда рекомендуется закрывать порт 23 Telnet, потому что это небезопасный протокол, и поэтому его лучше не использовать ни при каких обстоятельствах.

Настоятельно рекомендуется отслеживать, какие порты TCP и UDP используются, чтобы обнаруживать возможные проблемы вторжений или заражения троянами. Важно исследовать любой странный трафик или порты, которые открыты, хотя этого не должно быть. Также очень важно знать, как определенная служба (прослушивающая определенный порт) ведет себя при нормальном использовании, чтобы идентифицировать необычное поведение.

Наконец, в дополнение к использованию брандмауэров для закрытия всех портов, которые мы не используем, также настоятельно рекомендуется использовать IDS / IPS для обнаружения странного поведения на сетевом уровне, и было бы даже целесообразно установить IDS самостоятельно. ПК, чтобы он обнаружил любую аномалию.

 

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *