Какие порты должны быть открыты на компьютере

Обновлено: 28.06.2024

Открытые порты позволяют службам и приложениям правильно выполнять свои функции. Однако некоторые порты могут представлять угрозу безопасности вашей сети. Прочтите эту статью, чтобы лучше понять, почему вы должны закрывать неиспользуемые порты, связанные с риском.

Порты обеспечивают связь между устройствами. Службы и приложения с выходом в Интернет, по сути, прослушивают порты для подключения извне, чтобы выполнить свою работу. Без портов связь между хостами через Интернет невозможна.

Иногда проблема с портами заключается в том, что те из них, которые не должны быть открыты, случайно остаются открытыми. Администратор вашей компании, возможно, открыл порт для удовлетворения запроса и забыл об этом. Конфигурация брандмауэра могла быть автоматически изменена приложением, в результате чего некоторые порты остались открытыми без вашего ведома.

Часто бывает сложно оценить и снизить риски, связанные с открытым портом в любой момент времени. К сожалению, открытые порты предоставляют злоумышленникам возможность использовать уязвимости в вашей системе. Утечки данных, связанные с открытыми портами, происходят постоянно.

В Intelligent Technical Solutions это проблема, с которой мы обычно сталкиваемся у некоторых наших клиентов. Однако путем углубленной оценки сети мы можем обнаружить открытые порты и сервисы, которые потенциально подвергают риску сети наших клиентов. Мы делаем то же самое для наших 368 клиентов на протяжении последних 18 лет.

В этой статье мы объясняем, что такое открытые порты, и последствия их открытия для безопасности. Мы также обсудим, как они работают и что вы можете сделать, чтобы защитить их.

Что такое открытые порты и как они работают?

Человек указывает на свой ноутбук

Прежде чем мы обсудим, почему оставление некоторых портов открытыми представляет собой угрозу безопасности, давайте сначала рассмотрим особенности того, что такое порты.

Термин порт относится к конечной точке связи или месту, где начинаются и заканчиваются все сетевые коммуникации. Порт идентифицирует конкретный процесс или службу, и ему присваивается номер в зависимости от его специального назначения.

Проще говоря, порты позволяют устройствам сообщать, что делать с данными, которые они получают через аналогичное сетевое подключение. Например, электронные письма направляются через другой порт (порт 25), чем веб-сайты (порт 80). Используемый в настоящее время порт не может запускать на нем другую службу и возвращает сообщение об ошибке.

Транспортный уровень набора протоколов Интернета, такой как протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UDP), использует порты для передачи и получения фрагментов информации, известных как пакеты. Открытый порт относится к номеру порта TCP или UDP, который активно принимает пакеты. Другими словами, за ним стоит система, принимающая сообщения. С другой стороны, закрытый порт отклоняет или игнорирует пакеты.

Некоторые порты зарезервированы для определенных протоколов и поэтому должны быть открыты. Кроме того, порты открываются в зависимости от конфигурации вашего брандмауэра или операционной системы: то, что открыто в одном, может быть закрыто в другом.

Что делает открытые порты опасными?

Открытые порты сами по себе не являются проблемой. Это приложения и службы прослушивают эти порты.

Злоумышленники могут легко использовать уязвимости в приложениях, прослушивающих порт. Хакеры могут воспользоваться уязвимостями системы безопасности в старом, неисправленном программном обеспечении, слабыми учетными данными и неправильно настроенными службами, чтобы взломать сеть.

Некоторые порты не предназначены для публичного доступа. Например, протокол Server Message Block (SMB), который работает через TCP-порты 139 и 445, по умолчанию открыт на компьютерах с Windows. Он предназначен только для совместного использования файлов, принтеров и удаленного администрирования.

Из-за многочисленных уязвимостей в более ранних версиях протокола SMB злоумышленники использовали его в широко разрекламированной атаке программы-вымогателя WannaCry. Компьютеры, зараженные WannaCry, сканировали свою сеть на наличие устройств, принимающих трафик через порты SMB, для подключения к ним и распространения вредоносного ПО.

Кроме того, некоторые порты подвержены злоупотреблениям. Примером может служить протокол удаленного рабочего стола Microsoft (RDP), который позволяет пользователю получить доступ к удаленному хосту. По словам операционного директора ITS Питера Сваровски, существует множество векторов атак для злоумышленников, пытающихся проникнуть через RDP.

"Некоторые из них представляют собой неисправленные системы с известными уязвимостями, в которых они могут обойти всю аутентификацию и сразу же получить доступ к тому, на чем размещен RDP. Если у вас нет средств для блокировки учетных записей после нескольких неудачных попыток входа, хакеры могут помешать этому», — пояснил он.

Как защитить открытые порты

По словам Сваровски, вот как вы можете защитить свой периметр от рисков, связанных с уязвимыми, неиспользуемыми или часто используемыми не по назначению портами:

1. Доступ к портам с помощью защищенной виртуальной частной сети (VPN).

ноутбук, использующий безопасную виртуальную частную сеть

Если бизнесу нужно что-то вроде RDP, ITS будет использовать зашифрованное VPN-подключение для доступа к RDP, а не оставлять его открытым для Интернета. Пользователям необходимо сначала подключиться к VPN, прежде чем они смогут получить доступ к вашему RDP. Таким образом, VPN необходимо сначала атаковать и обойти, прежде чем злоумышленники смогут получить доступ к уязвимому соединению RDP.

2. Используйте многофакторную аутентификацию.

человек, выполняющий денежные переводы через интернет-банк с многофакторной аутентификацией

Наличие многофакторной аутентификации (MFA) значительно помогает защитить открытый сервис. Даже если у вас есть утечка учетных данных или попытка грубой силы, злоумышленники столкнутся с дополнительным кодом или методом аутентификации, который они не смогут обойти.

3. Внедрите сегментацию сети.

защищенная сегментированная сеть

Сегментация сети – это процесс, при котором большая сеть делится на более мелкие части или подсети. Если у вас есть открытый порт DVR (цифровой видеорегистратор) для вашей системы камер, другим вариантом защиты является его сегментация от остальной части вашей сети. Даже если кто-то проникнет в этот DVR, он не сможет получить доступ к вашему серверу и вашим рабочим станциям или получить более важные данные.

4. Регулярно сканируйте сетевые порты.

сканирование сети на наличие открытых портов

ITS запускает процесс, который ищет небезопасные открытые сервисы, такие как незашифрованные устаревшие порты в сетях клиентов, чтобы администраторы могли закрыть их или заменить их защищенной версией. Еженедельная проверка инициируется для каждого порта на каждом управляемом устройстве, чтобы определить, какие из них являются рискованными и должны быть ограничены.

Управляйте поверхностью атаки

Ваша поверхность атаки (т. е. сумма всех возможных точек, которые могут использовать злоумышленники) должна быть ограничена по размеру. Благодаря комплексной оценке сети вы можете выявить уязвимости в физической и цифровой средах, включая неиспользуемые открытые порты. Некоторые открытые порты представляют опасность для вашей системы и должны быть защищены.

Держите поверхность атаки небольшой с помощью ITS. ITS может помочь вам в обеспечении безопасности вашей инфраструктуры. Свяжитесь с нашими представителями по работе с клиентами сегодня для бесплатной оценки сети.

Возможно, вы устраняете проблему с сетевым подключением для определенной программы и вам нужно проверить, открыт ли доступ к ее порту. Что делать, если вам нужно проверить, может ли ваше устройство NAS обмениваться данными с ПК с Windows 10? Какой бы ни была причина поиска открытых портов, в этой статье приведены подробные инструкции по их проверке в Windows 10 с помощью нескольких доступных инструментов, встроенных или бесплатных для загрузки и использования.

Как проверить, какие порты открыты на ПК с Windows 10
< /p>

Есть несколько удобных инструментов, которые можно использовать для сканирования открытых портов в Windows. Вы увидите, как это сделать в NetStat, PortQry.exe и NirSoft CurrPorts.

Использование NetStat для проверки открытых портов в Windows 10

Один из самых простых способов проверить наличие открытых портов — использовать NetStat.exe. Вы можете найти этот инструмент в папке «System32» в Windows 10. С помощью NetStat вы можете увидеть открытые порты или порты, которые использует определенный хост.

В зависимости от ваших потребностей могут оказаться полезными две команды. Первая опция (netstat -ab) перечисляет все активные порты и имя процесса, который их использует. Второй параметр (netstat -aon) дополнительно предоставляет идентификатор процесса, который вы можете позже найти в диспетчере задач.

Netstat – сокращение от сетевой статистики. Он показывает статистику протокола и текущие сетевые соединения TCP и IP.Вот объяснение того, что означает каждая буква из команд.

  • «a» отображает все подключения и порты прослушивания.
  • «b» показывает все исполняемые файлы, задействованные в создании каждого порта прослушивания.
  • «o» указывает идентификатор процесса-владельца, связанный с каждым соединением.
  • «n» показывает адреса и номера портов в числовом виде.

Использование netstat -ab для определения открытых портов

Использование ‘netstat -aon’ для определения открытых портов

Второй вариант удобен, когда «netstat -ab» недостаточно, чтобы определить, к какой программе привязан определенный порт. В этом случае выполните следующие действия:

Проверка открытых портов с помощью NirSoft CurrPorts

Если решение с командной строкой кажется вам слишком сложным, более простой альтернативой является использование NirSoft CurrPorts. Этот инструмент отображает открытые в данный момент порты (TCP или IP, а также UDP). Вы также увидите информацию о конкретном процессе, такую ​​как имя, путь, информация о версии и т. д.


Этот инструмент существует уже довольно давно и доступен для Windows 10. Вы можете найти ссылку для загрузки NirSoft Currports на веб-сайте Nirsoft внизу.

Примечание. Убедитесь, что вы загружаете правильную версию. У них есть 32-битная и 64-битная версии. Приложение портативное. Просто разархивируйте папку и запустите исполняемый файл.

Запустив CurrPorts, выполните следующие действия:

Еще один способ — просто дважды щелкнуть процесс, чтобы просмотреть сведения о нем в одном окне.

Проверка открытых портов с помощью PortQry.exe

PortQry.exe — еще один удобный инструмент, позволяющий сканировать открытые порты. Вы загружаете PortQry и извлекаете его, чтобы запустить через командную строку. Вы также можете загрузить PortQryUI в качестве надстройки, если не хотите использовать командную строку, которая представляет собой графический интерфейс пользователя (GUI) для PortQry.

С помощью portqry.exe вы вставляете определенные параметры, которые вы найдете в папке исполняемого файла.

Как запустить PortQry.exe с помощью командной строки

    , затем разархивируйте файлы в выбранное вами место. По умолчанию используется «C:\», но при желании его можно изменить.
  1. Если вы находитесь в каталоге по умолчанию, введите cd c:\PortQryV2\ в командной строке, чтобы указать расположение исполняемого файла.
  2. Если в пользовательском каталоге, введите cd [буква диска]:\[папка1]\[папка2]\, но замените все содержимое в квадратных скобках фактическими именами. Включите все необходимые папки.
  3. Введите portqry.exe -local, чтобы запустить его. Эта команда отображает используемые порты TCP и UDP для локального хоста.
  4. Помимо всех параметров, отображаемых NetStat, Portqry также показывает количество сопоставлений портов, а также количество портов в каждом состоянии.
  5. Вы также можете проверить наличие открытых портов для удаленного хоста. Просто запустите portqry.exe -n [имя хоста/IP] в командной строке. Убедитесь, что вы заменили имя хоста и IP-адрес на имя и IP-адрес удаленного хоста.
  6. Если вы хотите найти определенный порт, вы также можете добавить -e [номер_порта] в командную строку.

Как запустить PortQry.exe с помощью надстройки пользовательского интерфейса


Для тех, кто предпочитает использовать графический интерфейс вместо команд при работе с PortQry.exe, Microsoft предлагает надстройку PortQryUI.

Дополнение PortQryUI уже включает необходимую версию PortQry, поэтому для его использования не требуется обе загрузки.

    , затем разархивируйте файлы в выбранное вами место. По умолчанию используется «C:\», но при желании его можно изменить.
  1. Запустите «Проводник Windows» и перейдите к местоположению файла PortQryUI.exe, затем щелкните его, чтобы запустить пользовательский интерфейс.
  2. Чтобы просмотреть порты TCP и UDP для локального хоста (вашего ПК), оставьте IP-адрес назначения 127.0.0.1, чтобы он проходил через сетевые устройства и настройки конфигурации (сетевая карта, конфигурация маршрутизатора и т. д.), а не просто читал с локального ПК.
  3. Чтобы просмотреть все порты TCP и UDP , нажмите "Ввести порты запроса вручную", затем введите "1-65535" в разделе "Порты для запроса". Кроме того, выберите TCP,UDP или Оба в раскрывающемся списке "Протокол".
  4. Чтобы отфильтровать список портов TCP/UDP, нажмите "Запросить предварительно определенную службу", а затем выберите службу для запроса. Вы можете выбрать только один за раз.
  5. Вы также можете проверить удаленный хост, изменив полное доменное имя или домен в поле запроса вверху.
  6. Если вы хотите проверить определенный порт, введите номер в "Порты для запроса".

Настройка открытых портов в Windows 10

Знание того, как проверить, открыт ли конкретный порт, может пригодиться, если вы устраняете неполадки сетевого подключения программы.К счастью, есть простой способ сделать это.

Мы рекомендуем использовать NetStat через командную строку, так как она встроена в ОС и обычно предоставляет вам всю необходимую информацию. Может потребоваться несколько дополнительных действий по сравнению с CurrPorts, но вам не нужно ничего скачивать.

Часто задаваемые вопросы об открытых портах Windows 10

Как проверить, открыт ли порт 3306 в Windows 10?

Чтобы проверить, открыт ли порт 3306, у вас есть два варианта: первый — через NetStat, а второй — через CurrPorts.

Мы рекомендуем NetStat, так как для этого вам не придется загружать новое программное обеспечение. Запустите командную строку от имени администратора. Введите команду: «netstat -ab» и нажмите «Ввод». Дождитесь загрузки результатов. Имена портов будут перечислены рядом с локальным IP-адресом. Просто найдите порт 3306. Вы можете нажать «Ctrl + F» и ввести «3306» в поле слова, чтобы найти его. Если порт открыт, в результатах он будет отображаться как «ПРОСЛУШИВАЕТ».

Чтобы проверить, открыт ли порт 3306 через CurrPorts, просто выполните сортировку по «Локальный порт», а затем найдите порт 3306. Если порт доступен, он появится в списке.

Abi Tyas Tunggal

В кибербезопасности термин «открытый порт» относится к номеру порта TCP или UDP, который настроен для приема пакетов. Напротив, порт, который отклоняет соединения или игнорирует все пакеты, является закрытым портом.

Порты — неотъемлемая часть коммуникационной модели Интернета. Все коммуникации через Интернет передаются через порты. Каждый IP-адрес содержит два типа портов: UDP и TCP-порты, и для каждого IP-адреса может быть до 65 535 портов.

Службы, использующие Интернет (например, веб-браузеры, веб-страницы и службы передачи файлов), используют определенные порты для получения и передачи информации. Разработчики используют протоколы передачи файлов (FTP) или SSH для запуска зашифрованных туннелей между компьютерами для обмена информацией между хостами.

После того как служба запущена на определенном порту, вы не можете запускать на нем другие службы. Например, запуск Apache после того, как вы уже запустили Nginx на порту 80, приведет к сбою операции, поскольку порт уже используется.

Открытые порты становятся опасными, когда законные службы используются с помощью уязвимостей в системе безопасности или вредоносные службы внедряются в систему с помощью вредоносного ПО или социальной инженерии. Киберпреступники могут использовать эти службы в сочетании с открытыми портами для получения несанкционированного доступа к конфиденциальным данным.

Закрытие неиспользуемых портов снижает риск для вашей безопасности, уменьшая количество векторов атак, которым подвергается ваша организация.

5 бесплатных инструментов для проверки открытых портов

Существуют бесплатные инструменты, которые помогут вам определить, доступны ли ваши конфиденциальные ресурсы через открытые порты.

Ниже перечислены 5 бесплатных средств проверки и сканирования открытых портов, которые вы можете начать использовать уже сегодня.

1. Карта

Nmap (сокращение от Network Mapper) — один из самых популярных бесплатных инструментов сканирования портов с открытым исходным кодом. Он предлагает множество различных методов сканирования портов, включая полуоткрытое сканирование TCP.

Скачать Nmap

Nmap можно загрузить бесплатно, нажав здесь.

2. Wireshark

Wireshark — это бесплатный инструмент анализа сети, который используется для обнаружения вредоносной активности в сетевом трафике. Этот инструмент также можно использовать для обнаружения открытых портов.

Скачать Wireshark

Wireshark можно скачать бесплатно, нажав здесь.

3. Злой IP-сканер

Angry IP Scanner – это бесплатный сетевой сканер, предлагающий набор инструментов для мониторинга сети.

Скачать Angry IP Scanner

Angry IP Scanner можно бесплатно загрузить, нажав здесь.

4. NetCat

NetCat – это бесплатный инструмент для сканирования портов, использующий протокол TCP/IP для различных подключений.

Загрузить NetCat

NetCat можно загрузить бесплатно, нажав здесь.

5. Расширенный IP-сканер

Расширенный сканер IP – это решение для Windows, которое может анализировать IP-адреса и порты.

Загрузить расширенный IP-сканер

Advanced IP Scanner можно бесплатно загрузить, нажав здесь.

Опасны ли открытые порты?

Существует распространенное заблуждение, что открытый порт опасен. Во многом это вызвано непониманием того, как работают открытые порты, почему они открыты и какие из них открывать не следует.

Быстрый поиск в Google выдаст сотни страниц с предложением закрыть открытые порты. И этот совет часто уместен, но не совсем точно говорить, что открытый порт опасен.

Как указано выше, для связи через Интернет необходимы открытые порты.

Открытые порты могут быть опасны, если служба, прослушивающая порт, неправильно настроена, не имеет исправлений, уязвима для эксплойтов или имеет плохие правила сетевой безопасности.Особую опасность представляют порты для червей, открытые по умолчанию в некоторых операционных системах, например, протокол SMB, который был использован эксплойтом нулевого дня под названием EternalBlue, который привел к появлению червя-вымогателя WannaCry.

Открытые порты не опасны по умолчанию, скорее то, что вы делаете с открытыми портами на системном уровне, и какие службы и приложения доступны через эти порты, должны побуждать людей маркировать их как опасные или нет.

Причина, по которой люди призывают к закрытым портам, заключается в том, что меньшее количество открытых портов уменьшает поверхность атаки.

Почему злоумышленники сканируют открытые порты?

Злоумышленники используют открытые порты для поиска потенциальных эксплойтов. Чтобы запустить эксплойт, злоумышленнику необходимо найти уязвимость.

Чтобы найти уязвимость, злоумышленнику необходимо получить отпечатки всех служб, работающих на компьютере, включая используемые ими протоколы, программы, в которых они реализованы, и, в идеале, версии этих программ.

Для этого злоумышленники обычно полагаются на поиск общедоступного порта с помощью сканирования портов.

Например, nmap будет снимать отпечатки и сообщать о программном обеспечении и приложениях, обнаруженных на сервере, иногда с информацией о версии. Устаревшие версии могут иметь общеизвестные уязвимости (например, перечисленные в CVE), которые могут быть нацелены на такое программное обеспечение, как metasploit.

Что такое общие открытые порты?

Существует множество сканеров портов, некоторые созданы для конкретных задач, другие включены в инструменты непрерывного мониторинга безопасности. Независимо от того, как вы их используете, помните, что сканирование портов необходимо для обнаружения открытых портов.

Кроме того, в различных операционных системах также будет открыто несколько портов по умолчанию. В Windows, OS X и Linux работают разные основные демоны, поэтому порт, открытый в одном, может быть закрыт в другом.

FTP (21)

‍FTP или протокол передачи файлов используется для передачи файлов через Интернет. ‍

SSH (22)

‍SSH или Secure Shell выполняет задачу удаленного подключения к серверу или хосту, позволяя выполнять ряд команд и перемещать файлы.

Телнет (23)

‍Telnet устанавливает соединение между сервером и удаленным компьютером.

SMTP (25)

‍SMTP или простой протокол передачи почты обеспечивает безопасную передачу сообщений электронной почты по сети.

Кто есть (43)

‍Используется для получения регистрации права собственности на доменные имена и IP-адреса ‍

DNS (53)

‍DNS или система доменных имен использует реляционные базы данных для связывания имен хостов компьютеров или сетей с их соответствующими IP-адресами.

DHCP (67, 68)

‍DHCP или протокол динамической конфигурации хоста автоматически назначает клиентам в сети информацию, связанную с IP-адресом. Эта информация может состоять из маски подсети, IP-адреса и т. д. Порт 67 выполняет задачу приема адресных запросов от DHCP и отправки данных на сервер, а порт 68 отвечает на все запросы DHCP и пересылает данные клиенту.< /p>

TFTP (69)

‍TFTP или Trivial File Transfer Protocol — это простой синхронизированный протокол передачи файлов, который позволяет клиенту получить файл с удаленного хоста или поместить его на него. Одним из его основных применений является ранняя загрузка узлов из локальной сети.

‍Назначается веб-серверам и напрямую связан с протоколом передачи гипертекста.

POP3 (110)

‍POP3 или протокол почтового отделения используются почтовыми клиентами для получения данных с удаленных почтовых серверов.

SFTP (115)

‍SFTP или безопасный протокол передачи файлов — это отдельный протокол, упакованный с SSH, который работает аналогичным образом через безопасное соединение

IMAP (143)

‍IMAP, или протокол доступа к сообщениям в Интернете, получает сообщения электронной почты с удаленного сервера без необходимости их загрузки.

SNMP (161)

‍SNMP или простой протокол управления сетью используется для сбора и систематизации информации об управляемых устройствах в IP-сетях, а также для изменения этой информации для изменения поведения устройства.

‍Позволяет подключаться к Интернету, устанавливая безопасное соединение между веб-страницами и браузером.

LPD (515)

‍LPD или Line Printer Daemon Protocol — это сетевой протокол печати для отправки заданий на удаленный принтер.

rsync (873)

‍rysnc используется для передачи и синхронизации файлов между компьютером и внешним жестким диском, а также между компьютерами в сети путем сравнения времени модификации и размера файлов. ‍

IMAP SSL (993)

‍Протокол IMAP, поддерживающий шифрование SSL.

POP3 SSL (955)

‍Протокол POP3, поддерживающий шифрование SSL.

НОСКИ (1080)

‍SOCKS или SOCKet Secure — это интернет-протокол, который обменивается сетевыми пакетами между клиентом и сервером через прокси-сервер.

Прокси (3128)

‍В настоящее время этот порт часто используется прокси-серверами.

MySQL (3306)

‍Используется базами данных MySQL.

RDP (3389)

‍RDP или протокол удаленного рабочего стола устанавливает соединение с удаленным компьютером, позволяя вам получить к нему доступ из любой точки мира.

PostgreSQL (5432)

‍Используется базами данных PostgreSQL.‍

VNC (5900)

‍Система совместного использования рабочего стола с графическим интерфейсом, использующая протокол удаленного буфера кадров (RFB) для удаленного управления другим компьютером.

TeamViewer (5938)

‍Проприетарное программное приложение для удаленного управления, совместного использования рабочего стола, онлайн-конференций, веб-конференций и передачи файлов между компьютерами.

Как открытые порты влияют на конфиденциальность, целостность и доступность?

Открытые порты могут повлиять на конфиденциальность, целостность и доступность вашей организации:

  • Конфиденциальность: открытые порты и программы, прослушивающие их и отвечающие на них, могут раскрывать информацию о системе или сетевой архитектуре. Они могут сливать баннеры, версии программного обеспечения, контент, существование самой системы и ее тип.
  • Целостность. Без средств управления открытым портом программное обеспечение может открыть любой порт-кандидат и немедленно беспрепятственно установить связь. На него часто полагаются законные программы, а также различные типы вредоносных программ.
  • Доступность. Ваша сеть и службы, работающие на открытых портах, по-прежнему обрабатывают входящий трафик, даже если запросы недействительны. Это может привести к атакам типа "отказ в обслуживании".

Как я могу контролировать свои открытые порты?

В небольшой сети с относительно небольшим количеством IP-адресов поиск и закрытие открытых портов не является сложной задачей. Однако, как вы, вероятно, знаете, в больших сетях с потоком контента новых устройств мониторинг и управление открытыми портами может занимать очень много времени.

Помимо самих портов, необходимо также отслеживать базовые службы, использующие эти порты.

Хорошей новостью является то, что эти открытые порты и сервисы находятся в общедоступном Интернете, поэтому их можно сканировать с помощью технологий непрерывного мониторинга, таких как платформа оценок безопасности UpGuard.

Наша платформа явно проверяет почти 200 служб, работающих через тысячи портов, и сообщает обо всех службах, которые мы не можем идентифицировать, а также обо всех открытых портах без обнаруженных служб.

Являются ли ваши открытые порты уязвимыми для киберугроз?

В UpGuard мы можем защитить ваш бизнес от утечек данных, выявить все утечки ваших данных и помочь вам постоянно следить за состоянием безопасности всех ваших поставщиков.

UpGuard также поддерживает соответствие множеству систем безопасности, включая новые требования, установленные Исполнительным указом Байдена о кибербезопасности.

Порт — это числовой идентификатор программного обеспечения, работающего на компьютере, например, веб-сервера или программного обеспечения сервера электронной почты. Когда порт открыт, он принимает подключения из внешнего мира. Компьютеры, особенно на предприятиях, нередко имеют больше открытых портов, чем необходимо, что может представлять угрозу безопасности. Вы можете использовать различные программные инструменты, чтобы проверить, какие порты открыты на вашем компьютере, и использовать брандмауэр, чтобы ограничить удаленный доступ к вашему компьютеру.

Интернет-порты

Когда кто-то говорит о желании проверить открытые порты на компьютере, он обычно не имеет в виду физические порты, например, куда можно подключить монитор или USB-накопитель. Вместо этого они имеют в виду виртуальные порты, числовые идентификаторы, соответствующие различным программным инструментам, работающим на компьютере.

Определенные типы программного обеспечения обычно взаимодействуют через определенные порты. Когда другие программы на других компьютерах пытаются подключиться, они указывают номер порта в своем запросе, чтобы убедиться, что сообщение направляется в нужное программное обеспечение. Например, веб-серверы, использующие протокол передачи гипертекста, прослушивают соединения через порт 80, в то время как многие почтовые серверы прослушивают сообщения, поступающие через порт 25.

Когда программа ожидает подключения к порту, как это часто бывает с серверными программами, этот порт считается открытым. Говорят, что программа слушает порт. Открытие портов без необходимости представляет собой потенциальную угрозу безопасности, особенно потому, что забытое программное обеспечение часто устаревает, а это означает, что оно может иметь уязвимости, которые могут позволить преступникам получить доступ к вашему компьютеру.

Проверить открытые порты

Вы можете использовать программы, называемые сканерами портов, чтобы проверить, какие порты открыты на вашем компьютере. Имейте в виду, что порты, доступные через вашу локальную сеть, могут отличаться от портов, доступных через Интернет. Вы можете найти множество программ для сканирования портов, доступных в Интернете, в том числе почтенный бесплатный инструмент с открытым исходным кодом под названием Nmap.

Эти инструменты попытаются подключиться к каждому порту на выбранном компьютере и сообщат, какие из них были открыты для подключений. Это может помочь вам найти программное обеспечение, работающее на вашем компьютере, и решить, хотите ли вы выключить его или убедиться, что оно обновлено.

Если вы хотите протестировать подключение к определенному порту, чтобы узнать, какие сообщения отправляются при подключении, вы также можете найти программы для этого. Для этой цели можно использовать бесплатную программу telnet, входящую в состав многих современных операционных систем, а также специализированные инструменты подключения, такие как бесплатные программы Nmap и Ncat.

Как правило, перед сканированием чужого компьютера на наличие открытых портов или попыткой подключиться к определенному порту на чужом компьютере следует убедиться, что у вас есть разрешение. Если кто-то еще использует компьютер, который вы сканируете, вы можете дать ему время для резервного копирования файлов перед запуском сканирования на случай, если вы будете мешать его работе.

Использование брандмауэра

Использование брандмауэра может помочь вам контролировать, какие порты доступны на вашем компьютере.

В Windows открытые порты могут быть заблокированы по умолчанию, и вы можете настроить определенные порты так, чтобы они были открыты, если они вам нужны по какой-либо причине. Другие операционные системы, включая macOS и Linux, имеют аналогичные возможности. Вы также можете установить сторонний брандмауэр, чтобы ограничить доступ к вашему компьютеру.

Для ограничения доступа к компьютеру рекомендуется использовать программный или аппаратный брандмауэр. В противном случае хакеры могут проникнуть внутрь и украсть или повредить данные, а вредоносное ПО может подключиться к открытым портам на вашем компьютере для распространения. Вы также можете быть привлечены к ответственности в случае утечки конфиденциальных данных, принадлежащих другому лицу, например клиенту.

Стивен Мелендес – независимый журналист с опытом работы в сфере технологий и бизнеса. Он писал для различных деловых изданий, включая Fast Company, Wall Street Journal, Innovation Leader и Business BVI. Он получил стипендию Фонда Найта для обучения в Школе журналистики Медилла Северо-Западного университета.

Читайте также: