Bilgisayar bağlantı noktaları nelerdir? Portlar nasıl kapatılır? Sunucudaki bağlantı noktaları nasıl kapatılır

  • 28.07.2019

04/04/2012 10:33 AM kullanılarak oluşturuldu WWDC - Windows Worms Kapı Temizleyici, ve Skype Sevgili okuyucular! Elbette hepiniz Truva virüsü diye bir şey biliyorsunuz. Truva atı virüsü kötü amaçlı bir yazılımdır. bir kişisel bilgisayar sahibinin bilgisi olmadan kendi verilerine veya belirli bir adrese erişim sağlayabilir kişisel bilgilerinizi gönderin. Truva'ya programÇalışmaya başladı, bilgisayarın belirli bir limanlar .

Bilgisayar bağlantı noktaları nelerdir? Liman- Bu, doğrudan İnternet erişimiyle çalışan programlar için özel bir araçtır. Bu nedenle, bilgisayarınız korunmuyorsa, her biri program, bilgisayarınıza yüklenmiş ve hatta dahası bir Truva Atı, ihtiyaç duyduğu bağlantı noktasını açabilecektir. Bu port aracılığıyla verilerinize erişilir ve belirli bir adrese gönderilir. Benzer şekilde, dışarıdan herhangi bir program bilgisayarınızdaki herhangi bir bağlantı noktasına bağlanabilir. Örneğin, bir program atılabilir - bilgisayarınızda açılacak bir Truva atı Liman, bu sayede tüm önemli bilgilerinizi sakince yerine getirecektir.

Bunun olmasını önlemek için tasarlanmış programları kullanmanız gerekir. kapanış kullanılmamış limanlar ve yetkisiz erişimi engellemek için. Bu tür programlara Güvenlik Duvarları denir. kullanarak da bu durumun önüne geçebilirsiniz. WWDC programları - Windows Worms Kapı Temizleyici, Hangi kapanacak kullanılmamış ve tehlikeli limanlar. özel bir de var hizmet 2ip.ru, nerede yapabilirsin Doğrulayın bilgisayarınız güvenli mi?

Bu derste nasıl olduğunu ayrıntılı olarak açıklamaya çalışacağım. Doğrulayın ve bağlantı noktalarını kapat. Sizi, bilgisayarınızın güvenliğini kontrol edebileceğiniz ve ihtiyacınız olan yerde özel bir 2ip.ru hizmetine götüreceğim. WWDC programını indirin - Windows Worms Kapı Temizleyici. Onun yardımıyla, biz bağlantı noktalarını kapat, ancak önce bilgisayarı güvenlik açısından kontrol etmeniz gerekir.

Yani ders:

Nasıl Doğrulayın güvenlik için bilgisayar hizmet 2ip.ru?

  • 1. Önce programı çalıştırın Skype. Ne için? O zaman anlayacaksın. Ardından, servise gidin 2ip.ru, ardından yatay menü "Testler"e tıklayın. "Bilgisayarınızın güvenliği" listesinde bulmanız gereken bir sayfa açıldı, tıklayın.

  • 2. Bu sayfada bilgisayarınızın güvenliğini kontrol edeceğiz. Düğmeye tıklayın " Doğrulayın". Tıklandı mı? Şimdi sistem tamamen kontrol edilene kadar bekleyin. Oops, bilgisayarınız tehlikede !!! Ne yapmalı? Korkmayın, paragraf (3.)'e bakın.

  • 3. Hizmet kötü bir yanıt verdiyse, aşağıdaki adımları uygulamanız gerekir: Aç Skype ve üst yatay sekmede, "Araçlar"ı, ardından "Ayarlar"ı tıklayın, ardından Skype ayarları penceresi açılacaktır. Menünün sol sütununda, "Gelişmiş" sekmesini seçin, ardından "Bağlantı" üzerine tıklayın.


  • 4. Burada "80 ve 443 numaralı bağlantı noktalarını şu şekilde kullan..." satırında onay kutusunun işaretini kaldırın. Ve en altta, kesinlikle "Kaydet" düğmesine tıklamalısınız, ardından tüm değişikliklerin bir sonraki başlangıçta uygulanacağını belirten bir mesaj bilgilendirici açılacaktır. Skype.


  • 5. Çıkmanız gerekiyor Skype. Bildirim alanının alt kısmında, küçük Skype simgesine sağ tıklayın ve "Skype'dan Çık" seçeneğini seçin, tıklayın. Bir sonraki pencerede, elbette, "Çıkış" düğmesine tıklayın.

  • 6. Güvenliği tekrar kontrol etmeniz gerekiyor, (1. ve 2.) paragraftaki gibi yol alın. Geldin mi? Peki şimdi kontrol edelim. Yaşasın! Bilgisayarınız güvende. Ama dostlarım, hepsi bu kadar değil, çünkü WWDC programını indirin - Windows Worms Kapı Temizleyici itibaren hizmet 2ip.ru.

WWDC programını indirin - Windows Worms Kapı Temizleyici. Düzenlemek ve portları kontrol et. Nasıl bağlantı noktalarını kapat?

  • 7. Bu WWDC programını indireceğiz - 2ip.ru hizmetinde Windows Worms Doors Cleaner. 2ip.ru hizmetine gidiyoruz ve yatay menüde "Makaleler" sekmesine tıklayın. Listeli bir sayfa açıldı, burada "Nasıl bağlantı noktalarını kapat?", Bekle.

  • 8. Burada WWDC programı - Windows Worms Doors Cleaner hakkında bir makale okuyabilirsiniz. Okudun mu? Şimdi harekete geçme zamanı. Oka bakın, orada, makale arasında bir bağlantı var, tıklayın. Servis size bir dosya sağlar ve "Dosyayı kaydet" düğmesine tıklayın.


  • 9. Nasıl indirilir WWDC- Windows Worms Doors Cleaner, indirmelerde dosyanın bulunduğu klasörü açın, ardından bu programı çalıştırın. Dikkat! WWDC programı - Windows Worms Kapı Temizleyiciçok küçük ve kurulum gerektirmez. Bir dosyayı açmanın iki yolu vardır: "Aç"a sağ tıklayın veya dosya üzerinde farenin sol tuşuna çift tıklayın. Bundan sonra, güvenlik uyarısı olan bir pencere açılacaktır, "Çalıştır" ı tıklayın.


  • 10. Ve şimdi aynı WWDC programı önünüzde açıldı - Windows Worms Doors Cleaner. Listede çarpı işareti olan kırmızı bir simge bulursanız, bilgisayarınızın açık olduğu anlamına gelir. Liman. İle kapat, "Kapat" düğmesini tıklamanız gerekir.

  • 11. Program size bilgisayarınızı yeniden başlatmanızı söyleyecektir. Kabul etmeniz gerekecek ve pencerenin bir sonraki açılışından sonra "Tamam" ı ve ardından "Evet" i tıklayın. Bilgisayar kendini yeniden başlatacaktır.


  • 12. Yeniden başlatmanın ardından tekrar kontrol edin, WWDC - Windows Worms Doors Cleaner'ı yeniden çalıştırın. Ve ne görüyoruz? Herşey yolunda! Kapat onu.
  • 13. WWDC - Windows Worms Doors Cleaner programını Başlat'a sabitlemenizi öneririm. Bu programın bulunduğu klasörü açın ve üzerine sağ tıklayarak "Başlat Menüsüne Sabitle" seçeneğini seçin. Hazır!

  • Kısaca WWDC - Windows Worms Doors Cleaner hakkında. Her birinden sonra liman kapanışları program, yaptığınız değişikliklerin geçerli olması için bilgisayarınızı yeniden başlatmanızı isteyecektir. Resimde görebileceğiniz gibi, tüm simgeler yeşildi - bunun anlamı şudur: limanlar kapalı, ve kırmızı bir simge belirirse, yukarıda söylediğim gibi devam edin. Skype ile ilgili olarak, bağlantı noktası varsayılan olarak açıktır, ancak bilgisayarınızın risk altında olmasını istemezsiniz. konuşmalar sırasında bile Skype arkadaşlarla, truva atları açık bir bağlantı noktasından kolayca geçer. Skype'ın ne olduğunu bilmiyorsanız, burada bir eğitim var"

WannaCrypt veya Wanna Decryptor olarak da bilinen WannaCry virüsü, Mayıs 2017'de sanal dünyaya çarptı. Kötü amaçlı yazılım yerel ağlara sızdı, bilgisayarları birbiri ardına bulaştırdı, disklerdeki dosyaları şifreledi ve kullanıcının kilidini açmak için fidye yazılımına 300 ila 600 ABD Doları aktarmasını gerektirdi. 2017 yazında neredeyse siyasi ün kazanan Petya virüsü de benzer şekilde hareket etti.

Her iki ağ zararlısı da kurban bilgisayarın işletim sistemine aynı kapıdan girdi - ağ bağlantı noktaları 445 veya 139. İki büyük virüsün ardından, daha küçük bilgisayar enfeksiyonu türleri istismar etmeye başladı.Tembel olmayan herkes tarafından taranan bu bağlantı noktaları nelerdir? ?

Windows'ta 445 ve 139 numaralı bağlantı noktaları nelerden sorumludur?

Bu bağlantı noktaları, Windows tarafından dosyaları ve yazıcıları paylaşmak için kullanılır. İlk bağlantı noktası, Sunucu İleti Blokları (SMB) protokolünden sorumludur ve Ağ Temel Giriş-Çıkış Sistemi (NetBIOS) protokolü, ikincisi aracılığıyla çalışır. Her iki protokol de Windows bilgisayarlarının ağ üzerinden "paylaşılan" klasörlere ve yazıcılara temel TCP ve UDP protokolleri üzerinden bağlanmasına izin verir.

Windows 2000'den başlayarak, bir ağ üzerinden dosya ve yazıcı paylaşımı öncelikle SMB uygulama protokolü kullanılarak 445 numaralı bağlantı noktası üzerinden yapılır. NetBIOS protokolü sistemin önceki sürümlerinde kullanılıyordu ve 137, 138 ve 139 numaralı bağlantı noktaları üzerinden çalışıyordu ve bu özellik sistemin sonraki sürümlerinde bir geri dönüş olarak korunuyordu.

Açık portlar neden tehlikelidir?

445 ve 139, Windows'ta ince ama önemli bir güvenlik açığıdır. Bu bağlantı noktalarını güvenli bırakmamak, virüsler, truva atları, solucanlar ve bilgisayar korsanları gibi davetsiz misafirler için sabit sürücünüzün kapısını sonuna kadar açar. Bilgisayarınız yerel bir ağa bağlıysa, tüm kullanıcıları kötü amaçlı yazılım bulaşma riski altındadır.

Aslında, sabit sürücünüzü bu bağlantı noktalarına erişebilen herkesle paylaşıyorsunuz. İstenirse ve beceri, saldırganlar sabit sürücünün içeriğini görüntüleyebilir, hatta verileri silebilir, sürücüyü biçimlendirebilir veya dosyaları şifreleyebilir. Bu yaz salgını dünyayı kasıp kavuran WannaCry ve Petya virüslerinin yaptığı da tam olarak buydu.

Bu nedenle, verilerinizin güvenliğini önemsiyorsanız, Windows'ta 139 ve 445 numaralı bağlantı noktalarını nasıl kapatacağınızı öğrenmek yersiz olmayacaktır.

Portların açık olup olmadığını öğrenme

Çoğu durumda, Windows'u yüklediğinizde yazıcı ve dosya paylaşım özellikleri otomatik olarak etkinleştirildiğinden, bağlantı noktası 445 Windows'ta açıktır. Bu, makinenizde kolayca kontrol edilebilir. Klavye kısayoluna basın Kazan+R Hızlı Başlat penceresini açmak için içinde girin cmd" komut satırını çalıştırmak için. Komut satırına "yazın netstat-hayır" ve bas Girmek. Bu komut, tüm etkin ağ bağlantı noktalarını taramanıza ve durumları ve mevcut gelen bağlantılar hakkındaki verileri görüntülemenize olanak tanır.

Birkaç saniye sonra, bağlantı noktası istatistikleri tablosu görünecektir. Tablonun en üstünde, 445 numaralı bağlantı noktasının IP adresi belirtilecektir.Tablonun son sütunundaki durum ise "DİNLEME", bağlantı noktasının açık olduğu anlamına gelir. Benzer şekilde, tabloda 139 numaralı bağlantı noktasını bulabilir ve durumunu öğrenebilirsiniz.

Windows 10/8/7'de bağlantı noktaları nasıl kapatılır

Windows 10, 7 veya 8'de 445 numaralı bağlantı noktasını kapatmanın üç ana yöntemi vardır. Sistemin sürümüne bağlı olarak birbirlerinden çok fazla farklılık göstermezler ve oldukça basittirler. Aralarından seçim yapabileceğiniz herhangi birini deneyebilirsiniz. 139 numaralı bağlantı noktasını da aynı şekilde kapatabilirsiniz.

Güvenlik duvarı üzerinden bağlantı noktalarını kapatın

Windows'ta 445 numaralı bağlantı noktasını kapatmanıza izin veren ilk yöntem, en basit olanıdır ve hemen hemen her kullanıcı tarafından kullanılabilir.

  1. git Başlat > Denetim Masası > Windows Güvenlik Duvarı ve bağlantıya tıklayın Ekstra seçenekler.
  2. Tıklamak Gelen İstisna Kuralları > Yeni Kural. Görünen pencerede, öğesini seçin. Bağlantı Noktası için > İleri > TCP Protokolü > Tanımlanmış Yerel Bağlantı Noktaları, yanındaki alana 445 yazın ve tıklayın Daha öte.
  3. Sonraki seçim Bağlantıyı engelle ve tekrar basın Daha öte. Üç onay kutusunu tekrar işaretleyin Daha öte. Yeni kural için bir ad ve isteğe bağlı olarak bir açıklama belirtin ve Hazır.

Artık 445 numaralı bağlantı noktasına gelen bağlantı olasılığı kapatılacaktır. Gerekirse, 139 numaralı bağlantı noktası için benzer bir kural oluşturulabilir.

Komut satırı üzerinden bağlantı noktalarını kapatma

İkinci yöntem, komut satırı işlemlerini içerir ve ileri düzey Windows kullanıcıları için daha uygundur.

  1. Tıklamak Başlama ve menünün altındaki arama çubuğuna " cmd". Görüntülenen listede, sağ tıklayın cmd ve seçin Yönetici olarak çalıştır.
  2. Komut satırı penceresine komutu kopyalayın netsh advfirewall, tüm profil durumunu açık olarak ayarla. Tıklamak Girmek.
  3. Ardından aşağıdaki komutu kopyalayın: netsh advfirewall güvenlik duvarı ekleme kuralı dir=in eylem=blok protokolü=TCP localport=445 name="Block_TCP-445". Tıklamak Girmek Yeniden.

Bu prosedür ayrıca 445 numaralı bağlantı noktasını kapatmak için bir Windows Güvenlik Duvarı kuralı oluşturacaktır. Ancak bazı kullanıcılar bu yöntemin makinelerinde çalışmadığını bildirmektedir: işaretlendiğinde bağlantı noktası “DİNLEME” durumunda kalır. Bu durumda yine oldukça basit olan üçüncü yöntemi denemelisiniz.

Windows kayıt defteri aracılığıyla bağlantı noktalarını kapatma

Ayrıca sistem kayıt defterinde değişiklik yaparak 445 numaralı bağlantı noktasına olan bağlantıları da engelleyebilirsiniz. Bu yöntemi dikkatli kullanın: Windows kayıt defteri, tüm sistemin ana veritabanıdır ve yanlışlıkla yapılan bir hata, öngörülemeyen sonuçlara yol açabilir. Kayıt defteriyle çalışmadan önce, örneğin CCleaner programını kullanarak bir yedek kopya oluşturmanız önerilir.

  1. Tıklamak Başlama ve arama çubuğuna yazın "regedit". Tıklamak Girmek.
  2. Kayıt ağacında aşağıdaki dizine geçin: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters.
  3. Pencerenin sağ tarafında bir seçenekler listesi görüntülenecektir. Listenin boş bir alanına sağ tıklayın ve seçin Oluşturmak. Açılır menüden, DWORD değeri (32 bit) veya DWORD değeri (64 bit) sistem türünüze bağlı olarak (32 bit veya 64 bit).
  4. Yeni ayarı şu şekilde yeniden adlandırın: SMBDeviceEtkin ve ardından üzerine çift tıklayın. Görüntülenen pencerede Bir parametreyi değiştirme tarlada Anlam 1'i 0 ile değiştirin ve tıklayın TAMAM doğrulamak için.

Bu yöntem, yukarıdaki talimatları tam olarak uygularsanız en etkilidir. Yalnızca 445 numaralı bağlantı noktası için geçerli olduğunu unutmayın.

Daha iyi koruma için, kayıt defterinde değişiklik yaptıktan sonra Windows Server hizmetini de devre dışı bırakabilirsiniz. Bunu yapmak için aşağıdakileri yapın:

  1. Başlat'a tıklayın ve arama çubuğuna yazın "services.msc". Windows sistem hizmetlerinin bir listesi açılacaktır.
  2. Sunucu hizmetini bulun ve üzerine çift tıklayın. Kural olarak, listenin ortasında bir yerde bulunur.
  3. Görünen pencerede, açılır listede Başlatma türü seçme Engelli ve bas TAMAM.

Yukarıdaki yöntemler (üçüncüsü hariç) yalnızca 445 numaralı bağlantı noktasını değil, aynı zamanda 135, 137, 138, 139 numaralı bağlantı noktalarını da kapatmanıza izin verir. Bunu yapmak için, prosedürü gerçekleştirirken bağlantı noktası numarasını sizinkiyle değiştirmeniz yeterlidir. ihtiyaç.

Daha sonra bağlantı noktalarını açmanız gerekirse, Windows güvenlik duvarında oluşturulan kuralı silmeniz veya kayıt defterinde oluşturulan kayıt defteri girdisinin değerini 0'dan 1'e değiştirmeniz ve ardından listeden seçerek Windows Server hizmetini tekrar etkinleştirmeniz yeterlidir. Başlatma türü anlam Otomatik olarak onun yerine Engelli.

Önemli! Windows'taki 445 numaralı bağlantı noktasının dosya, klasör ve yazıcı paylaşımından sorumlu olduğu unutulmamalıdır. Bu nedenle, bu bağlantı noktasını kapatırsanız, paylaşılan klasörü artık diğer kullanıcılar için "paylaşamazsınız" veya ağ üzerinden bir belge yazdıramazsınız.

Bilgisayarınız yerel bir ağa bağlıysa ve bu işlevlerin çalışması için ihtiyacınız varsa, üçüncü taraf güvenlik araçlarını kullanmalısınız. Örneğin, tüm bağlantı noktalarını kontrol edecek ve onları yetkisiz erişime karşı izleyecek olan antivirüsünüzün güvenlik duvarını etkinleştirin.

Yukarıdaki önerileri izleyerek, kendinizi Windows'taki ince ama ciddi bir güvenlik açığından koruyabilir ve verilerinizi 139 ve 445 numaralı bağlantı noktalarından sisteme girebilecek çok sayıda kötü amaçlı yazılım türünden koruyabilirsiniz.

Aniden, olağandışı aktivite keşfedildi, siteler günde bir kez belirgin bir sebep olmadan ve çoğu zaman neredeyse hiç ziyaretçinin olmadığı geceleri bile çökmeye başladı.

Ev sahibine yazdım, trafiğimin arttığını söyledi. Ama nereden gelebilir? İstatistiklerime göre, her şey neredeyse aynı kaldı. Ancak barındırma panelim, sunucumun genellikle birkaç megabitle ölçülen büyük bir trafiğe sahip olduğunu gösterdi!

Şimdi ekranda normal ama bin kat daha büyüktü. Nereden geliyor? Orada bana neyin katıldığını görmek için bir komut verdim?

tcpdump -npi eth0 bağlantı noktası etki alanı

Ve bu komut bana şunu gösterdi:

08:06:28.927225 IP 46.8.19.20.33518 > 8.8.8.8.53: 31512+ A? torrents.empornium.me. (39) 08:06:28.948377 IP 8.8.8.8.53 > 46.8.19.20.33518: 31512 1/0/0 A 37.187.71.178 (55) 08:06:29.954971 IP 46.8.19.20.38343 > 8.8.8.8. 53:44472+A? torrents.empornium.me. (39) 08:06:29.976711 IP 8.8.8.8.53 > 46.8.19.20.38343: 44472 1/0/0 A 37.187.71.178 (55) 08:06:29.977968 IP 46.8.19.20.38318 > 8.8.8.8. 53:15760+ Bir? torrents.empornium.me. (39) 08:06:29.977996 IP 46.8.19.20.38318 > 8.8.8.8.53: 24853+ AAAA? torrents.empornium.me. (39) 08:06:30.000435 IP 8.8.8.8.53 > 46.8.19.20.38318: 15760 1/0/0 A 37.187.71.178 (55)

Gördüğünüz gibi, birisi benim aracılığımla torrents.empornium.me'den n@rno torrentleri indiriyor. Bunun nasıl olduğunu henüz bilmiyorum, ancak küstah insanları ve tüm bu tür torrent trafiğini engellemek için ihtiyacınız olanlar dışındaki tüm bağlantı noktalarını hızlıca kapatabilirsiniz.

Sunucudaki portlar nasıl kapatılır?

İlk önce basit bir ufw güvenlik duvarı yüklemeniz gerekir:

sudo apt-get kurulum ufw

Ubuntu, varsayılan olarak yüklemiştir ancak çalışmıyor. Hadi çalıştıralım:

sudo ufw etkinleştir

Bundan sonra HER ŞEYİ engellediğimiz için siteleriniz açılmamalı! Şimdi ihtiyacımız olan portları basit bir komutla açmamız gerekiyor:

sudo ufw 22'ye izin ver sudo ufw 80'e izin ver sudo ufw 8080'e izin ver

Üç bağlantı noktası açtım: ssh bağlantı noktası 22, proxy sunucusu bağlantı noktası 80 ve web sunucusu bağlantı noktası 8080. Bundan sonra siteler normal şekilde açılmaya başladı. Bağlantı noktalarınızın kurallarını kontrol etmek için şu komutu verin:

Netstat -anltp | grep "DİNLE"

Bana şunları gösterdi:

tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN 1155/mysqld tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 1315/varnishd sshd tcp 0 0 127.0.0.1:6082 0.0.0.0:* LISTEN 1299 /varnishd tcp6 0 0:::8080:::* LISTEN 2379/apache2 tcp6 0 0:::80:::* LISTEN 1315/varnishd tcp6 0 0:::22:::* LISTEN 980/sshd

Yani her şey yolunda, bundan sonra trafik keskin bir şekilde düştü, ancak torrentler şimdilik güvenlik duvarımı çalmaya devam ediyor. Ama bağlanamıyorlar ve bu iyi. Sorunun kökenini bulmak gerekecek, ancak daha sonra bu desteklerin yardımıyla asıl mesele düşmanın silahsızlandırılmasıdır!

10 dakika sonra küçük bir makale eklemeye karar verdim, bu desteklerin hepsi bu kadar olmadığını söylediği için giriş portlarını kapattım ve her şeyin çıkmasına izin verildi. Her şey tek bir komutla çözüldü:

sudo ufw varsayılan gideni reddet

Şimdi komutla her şeyi kontrol edelim sudo ufw durumu ayrıntılı ve bak:

Harekete Geçmek İçin -- ------ ---- 22 Her Yerde İzin Ver 80 Her Yerde İzin Ver 8080 Her Yerde İzin Ver 3306 Her Yerde İzin Ver 22 (v6) Her Yerde İzin Ver (v6) 80 (v6) Her Yerde İzin Ver (v6) ) ) 8080 (v6) Her Yerde İzin Ver (v6) 3306 (v6) Her Yerde İzin Ver (v6)

Doğru, altıncı versiyonun protokolü açık kaldı, ancak kritik görünmüyor.

WEB YÖNETİCİSİ TAVSİYESİ:İnternette para kazanma yeteneği savaşın sadece yarısıdır, ikinci yarısı ise elektronik parayı FAVORİ nakde çevirme yeteneğidir. Para çekebileceğiniz ve daha sonra onlardan gevrek faturaları çekebileceğiniz offshore banka kartlarının bir listesi:

1. ödeme yapan kişi- Serbest çalışanlar için dünyanın en popüler ödeme sistemi. ABD'de bulunan kartları düzenler.

2. EpayService- Birçok ülkede çok popüler olan Amerikan ödeme sistemi, BDT ve Avrupa sakinleri için EVRO'da ücretsiz bir MasterCard kartı veriyor.

3. Skrill- Kripto para birimleri ile çalışan ve aynı zamanda ücretsiz MasterCard banka kartları veren tek ödeme sistemi.

4. AdvCash- Belize'de bir offshore bankası var, dolar, euro, pound ve ruble cinsinden hesap açabilirsiniz.

5. ödeyen- Bu ödeme sisteminin merkezi Gürcistan'da bulunuyor, burada ayrıca dolar, euro ve ruble cinsinden bir hesap açabilirsiniz.


Etki alanı RU - 99 ruble
RF alanı - 99 ruble

tcp portu nasıl kapatılır?

Ustanın yanıtı:

TCP protokolü, kişisel bilgisayarlar arasında çeşitli bilgi alışverişi için bir standarttır. İşletim sistemlerinde, protokol uyumu ve bilgi alışverişi, güvenlik duvarı adı verilen bir güvenlik duvarı tarafından gerçekleştirilir. Bu, değişim alanının veya limanın durumunu test edebilen bir programdır. Kuralların kullanılması yoluyla, herhangi bir belirli bağlantı noktasından bilgi alışverişini kontrol etmek mümkündür.

Masaüstünde sol alt köşedeki başlat menüsünü açtıktan sonra. "Denetim Masası" sekmesini seçin ve "Güvenlik Duvarı" seçeneğini başlatın. Çeşitli eylem kategorilerinin bir görünümünü indirdiyseniz, "Sistem ve Güvenlik" bağlantısını tıklayın. Ayarlar sayfasını açtıktan sonra, program penceresini yüklemek için "Güvenlik Duvarı" yazısına tıklayın. Bu eylem algoritması, Windows 7 işletim sistemi kullanılıyorsa kullanılır.

Ardından, soldaki sayfada bulunan sütundaki "Gelişmiş seçenekler" bağlantısını tıklamanız gerekir. Kullanıcı Hesabı Kontrol Merkezi penceresi yüklendikten sonra, niyetinizi onaylamanız ve yönetici şifresini girmeniz gerekecektir.

Ardından, soldaki yeni pencerede "Gelen bağlantılar için kurallar" satırına tıklamanız gerekecek. Bu adımlardan sonra, gerekli kuralların ve eklerinin bir listesi görünür. "Kural oluştur" yazısına tıklayın, pencerenin sağ üst kısmında bulunur. Ardından, güvenlik duvarı ile çalışmak için kurallar oluşturmaya yönelik sihirbaz iletişim kutusu yüklenecektir.

Ardından, "Liman için" kutusunu işaretlemeniz ve "İleri" ye tıklamanız gerekecektir. Ardından, bir sonraki yüklenen sayfada üstten “TCP Protokolü” öğesini işaretleyin ve altta kullanılabilirliğini kısıtlamak istediğiniz bağlantı noktası numarasını girin. Ardından "İleri" düğmesine tıklayın.

"Bağlantıyı engelle" öğesinin yanındaki kutuyu işaretlemeniz ve "İleri" yazısını tıklamanız gerekir. Bir sonraki pencerede, üç öğeyi işaretlemeniz gerekecek: genel, özel, etki alanı, böylece oluşturduğunuz kuralın her tür bağlantı için çalışması gerekir. Bir sonraki yapılandırma sayfasına geçmek için "İleri" düğmesine tıklamanız gerekir.

Şimdi, oluşturduğunuz kurala "Port 88" gibi bir isim vermeniz gerekiyor, böylece gerekirse onunla kolayca bulabilirsiniz. Gerekirse bir açıklama ekleyebilirsiniz. "Bitir" düğmesine tıklayın. Gelen bir bağlantı için kural oluşturma işlemi artık başarıyla tamamlandı.

Bu adımları üçüncüden başlayarak altıncı paragrafa kadar tekrarlarsanız, giden bağlantıları engeller ve tcp portunu kapatırsınız. Tek fark, "Giden bağlantı kuralları" bağlantısını tıklamanız gerekecek. Bundan sonra, ayar pencerelerini kapatmanız ve bilgisayarınızı yeniden başlatmanız gerekir. Şimdi ve bu kural başarıyla çalışabilecek.

İnternete bağlı sunucular ve bilgisayarlar, çeşitli komut dosyalarının, programların ve davetsiz misafirlerin saldırılarına ve taramasına tabidir. Ve tüm sistemlerde güvenlik açıklarının bulunabileceği bilindiğinden, minimum bağlantı noktasının dışarıdan görülebilmesi daha iyidir.

Web sunucusu bağlantı noktası gibi bazı bağlantı noktaları her zaman görünür olmalıdır, diğerleri yalnızca sistem yöneticileri tarafından kullanılır ve yine de diğerleri genellikle yalnızca yerel olarak kullanılabilir olmalıdır. Tüm hizmetlerin yetkilendirme yöntemleri olmasına ve kimsenin bağlanmasına izin vermemesine rağmen, savunmasız olabilirler, bu nedenle gereksiz her şeyi kapatmak daha iyidir. Bu yazımızda iptables portunun nasıl kapatılacağına bakacağız. Belirli bir bağlantı noktasına bağlanmaya çalıştıktan sonra gerekli bağlantı noktalarını tamamen kapatacağız ve bazılarını bir süreliğine kullanılabilir hale getireceğiz.

Bu yazımda Iptables'ın tüm özelliklerine, zincir çeşitlerine ve bu hizmetin nasıl çalıştığına dair ayrıntılara girmeyeceğim. Bütün bunları makalede ele aldık. Bunun yerine, hadi işe başlayalım. Bir limanı engellemek için önce onların neden sorumlu olduğunu anlamamız gerekir. Hangi bağlantı noktalarının yerel olarak dinlediğini görmek için netstat yardımcı programını kullanabilirsiniz:

sudo netstat -ntulp

Dışarıdan erişilebilen bağlantı noktalarını analiz etmek için nmap programı kullanılır:

Görüldüğü gibi web sunucusunun standart portlarına ek olarak dışarıdan mysql, ftp, dns ve diğer servisler mevcuttur. Bazıları halka açık olmamalıdır. Bu kritik değildir, ancak aynı zamanda istenmeyen bir durumdur. Bu tür portları iptables ile çok basit bir şekilde kapatabiliriz. Bir bağlantı noktasını engellemek için genel komut sözdizimi şöyle görünür:

$ iptables -A GİRİŞ -p tcp --dport bağlantı noktası numarası -j DROP

Örneğin, iptables mysql portunu engellemek istiyorsak, şunu çalıştırmamız gerekir:

sudo iptables -A INPUT -p tcp --dport 3306 -j DROP

Belirli bir arabirim için bağlantı noktasını kapatabilirsiniz, örneğin eth1:

sudo iptables -A GİRİŞ -i eth1 -p tcp --dport 3306 -j DROP

Veya ip ve tüm alt ağ için bile. Örneğin, IP adresi 1.2.3.4 dışında SSH bağlantı noktası 22'ye yapılan tüm bağlantıları kapatmak için:

sudo iptables -A INPUT -i eth1 -p tcp -s !1.2.3.4 --dport 22 -j DROP

Burada ünlem işareti ters çevir, yani bunun dışındaki her şey için geçerli demektir. Bu işareti kaldırabilir ve yalnızca yasağı uygulamak istediğiniz IP'leri belirtebilirsiniz. Gelen bağlantılardan sorumlu olan INPUT zincirindeki iptables portunun nasıl kapatılacağına baktık, bu daha çok sunucular için geçerli. Peki ya bu bilgisayardan veya ağımızdan uzak bir bağlantı noktasına bağlantıyı kapatmak istersek? Bunun için bir ÇIKIŞ zinciri var.

Örneğin, 25 numaralı bağlantı noktasındaki herhangi bir makineye bağlanarak posta gönderme girişimlerini engelleyelim:

sudo iptables -A ÇIKIŞ -p tcp --dport 25 -j DROP

Ayrıca, daha önce olduğu gibi, giden ağ arayüzünü belirtebilirsiniz, ancak şimdi -o seçeneğiyle belirtilir:

sudo iptables -A ÇIKIŞ -o eth1 -p tcp --dport 25 -j DROP

Bağlantı noktalarını yapılandırmayı bitirdikten sonra, yeniden başlatma sonrasında bile etkin kalmaları için oluşturulan tüm kuralları kaydetmeniz gerekir. Bunu yapmak için şunu çalıştırın:

sudo iptables-save

Zincirlerin her biri için geçerli kuralları görüntülemek için şunu çalıştırın:

sudo iptables -L -n -v

Böyle bir komut tüm kuralları gösterecektir ve yalnızca engellenen bağlantı noktaları hakkında bilgi istiyorsanız, şunu çalıştırın:

sudo iptables -L -n -v | grep -i DROP

Komutla ilgili sorun olması durumunda tüm kuralları temizleyebilirsiniz:

sudo iptables -F

İzin verilenler dışındaki iptables bağlantı noktalarını kapatın

Varsayılan olarak, INPUT ve OUTPUT zincirlerinin politikası tüm bağlantılara izin vermektir ve kuralların yardımıyla hangi bağlantıların reddedileceğini belirtiriz. Ancak iptables tarafından izin verilenler dışındaki tüm bağlantı noktalarını kapatmak istiyorsanız. Bunun farklı şekilde yapılması gerekiyor. Her şeyi reddetmek ve yalnızca gerekli bağlantı noktalarına erişime izin vermek için varsayılan politikayı değiştireceğiz.

Örneğin, INPUT zincirinin politikasını değiştiriyoruz:

sudo iptables -P INPUT DROP

Ardından, yerel arayüzden gelen tüm bağlantılara izin veriyoruz:

sudo iptables -A GİRİŞ -i lo -j KABUL

Ardından 80 ve 22 numaralı bağlantı noktalarına erişime izin veriyoruz:

sudo iptables -A INPUT -i eth0 -p tcp --dport 80 --match state --state YENİ -j KABUL
$ sudo iptables -A INPUT -i eth0 -p tcp --dport 80 --match state --state YENİ -j KABUL

iptables bağlantı noktası nasıl gizlenir?

Bağlantı noktasının kapatılması çok iyidir, ancak ya açmamız gerekiyorsa ve aynı bağlantı noktasının başkaları tarafından erişilemez olması istenirse. Port Knocking gibi bir teknoloji var ki bu, istenilen portu sadece belirli bir ip adresi için ve sadece istenen porta hitap ettikten sonra açmanıza izin veriyor. Örneğin, SSH'yi parola kaba kuvvetinden ve yetkisiz erişimden korumamız gerekiyor. Bunun için 22, 111 ve 112 portuna gelecek tüm paketleri SSH zincirine yönlendireceğiz.

Tahmin edebileceğiniz gibi, doğrudan 22 numaralı bağlantı noktasına ihtiyacımız var; sırasıyla 111 ve 112 numaralı bağlantı noktaları onu açıp kapatacak. Kullanıcı 111 numaralı bağlantı noktasına eriştiğinde, sisteme tüm paketlerine ssh adını vermemiz gerektiğini söyleyeceğiz, 112 numaralı bağlantı noktasına erişirken bu bayrağı kaldıracağız. Ve kullanıcı 22 numaralı bağlantı noktasına gitmeye karar verirse, bu pakete SSH adının atanmış olup olmadığını kontrol edeceğiz, eğer öyleyse, atlayacağız, aksi takdirde onu atacağız.

İlk önce bir SSH zinciri oluşturuyoruz:

sudo iptables -N SSH

Paketleri yönlendirme:

sudo iptables -A GİRİŞ -p tcp --dport 22 -j SSH
$ sudo iptables -A GİRİŞ -p tcp --dport 111 -j SSH
$ sudo iptables -A GİRİŞ -p tcp --dport 112 -j SSH

111 numaralı bağlantı noktasına erişirken, IP adresine bir ad atarız, paketin daha ileri gitmesine izin vermeyiz:

sudo iptables -A SSH -p tcp -m durum --state YENİ -m tcp --dport 111 -m son --set --name SSH --rsource -j DROP

112'ye erişirken, adı IP'den kaldırırız:

sudo iptables -A SSH -p tcp -m durum --state YENİ -m tcp --dport 112 -m son --remove --name SSH --rsource -j DROP

Ve sadece 22 numaralı bağlantı noktasına erişmeye çalışan paketimizin SSH adına sahip olup olmadığını kontrol etmemiz gerekiyor ve eğer öyleyse, onaylıyoruz:

sudo iptables -A SSH -p tcp -m durum --state YENİ -m tcp --dport 22 -m son --rcheck --name SSH --rsource -j KABUL

Bu kadar. Şimdi SSH portumuzu açabilmek için telnet kullanarak 111 portuna bağlanmayı denememiz yeterli olacaktır. Yardımcı program, paketi bıraktığımız için bağlantı sırasında bir hata oluştuğunu bildirecektir:

telnet ip_adresi 111

Ancak şimdi 22 numaralı bağlantı noktasından SSH hizmetine erişebilirsiniz. Bağlantı noktasını tekrar kapatmak için şunu çalıştırın:

telnet ip_adresi 112

Açıldığında bile bu bağlantı noktası yalnızca sizin ip adresinize açıktır ve başka hiç kimse tarafından kullanılabilir. Ancak bunun her derde deva olmadığına dikkat edilmelidir. Birisi yanlışlıkla aktivasyon için tasarlanan bağlantı noktasını isteyebilir ve böylece SSH hizmetine erişim sağlayabilir. Yani güçlü parolalar ve şifreleme anahtarları bunu değiştirmez.

sonuçlar

Bu yazımızda iptables portunun nasıl kapatılacağına ve gerektiğinde bağlantı ile nasıl gizleneceğine baktık. Umarım bu bilgi sizin için yararlı olmuştur.