Открытые порты и безопасность компьютера

Для увеличение эффективности передачи данных компьютеры взаимодействуют друг с другом через разные пути, которые называются портами. Закрытие ненужных портов существенно увеличит безопасность компьютера, значительно снизив вероятность вторжения или заражения вредоносным ПО (вирусами).

Несмотря на то, что у компьютера может быть всего один IP-адрес, он может предоставляет разнообразные функции работы с интернетом. Например, отправка и получение почты, просмотр веб страниц и обмен файлами это совершенно разные функции, которые используют различные протоколы. Для выполнения всех этих функций используются числовые порты, которые являются локальными адресами внутри компьютера. Физически они не существуют и не имеют ничего общего с обычными портами (разъемами) на компьютере (например, USB). Локальные адреса используется для координации различных видов интернет активности и программного обеспечения.

Порты пронумерованы от 0 по 65536 включительно. Они не выбираются случайным образом, а соответствуют стандартам IANA (Internet Assigned Numbers Authority – Администрация адресного пространства Интернет). Номера портов в интервале от 0 по 1023 называются общеизвестными и зарезервированы для системных процессов. К примеру, для протокола HTTP зарезервирован порт 80. Порты 1024-49151 являются регистрируемыми. Они выделяются и утверждаются организацией IANA во избежания конфликтов разных программ. Однако вредоносное ПО может не подчиняться этим правилам. Остальные порты в диапазоне 49152- 65535 являются динамическими и называются частными. Их использование не регулируется какими-либо международными нормами.

Проверка открытых портов

Проверка открытых портов в операционных системах Windows и Linux осуществляется с помощью сетевых утилит, которые в обоих операционных системах имеют название . Хотя это разные утилиты и работают они по разному, но они чем-то похожи друг на друга.

Для получения списка открытых портов в Windows можно воспользоваться командой netstat -a -n -o | find «LISTENING». Ключ -a служит для вывода всех соединений и открытых портов (без него выводятся только установленные соединения). При помощи ключа -n задаётся вывод адресов и портов в цифровой форме (без него по возможности при выводе будет выполнено преобразование адресов в домены с использованием , что может занять время, а также стандартных номеров портов в имена соответствующих сетевых протоколов). Ключ -o добавляет в список вывода ID процесса, который «слушает» данный порт. Символ вертикальной черты (|) перенаправляет выходной поток работы одной программы во входной поток другой. В данном случае мы перенаправляем вывод результата команды netstat -a -n -o на вход команде find «LISTENING». Команда find «LISTENING» фильтрует входные данные и выводит только строки, в которых встречается вхождение подстроки LISTENING. Таким образом в итоге выполнения команды netstat -a -n -o | find «LISTENING» выводится только список открытых портов. Данные выводятся в виде таблицы из пяти столбцов. Первый столбец содержит название протокола ( или ), второй — локальный адрес и номер порта, третий — внешний адрес и номер порта, четвёртый — состояние (в данном случае LISTENING), пятый — ID процесса. Адрес, состоящий из нулей, означает, произвольный адрес. Подобный локальный адрес значит, что идёт прослушивание порта на любом локальном интерфейсе. Внешний адрес содержит нули, так как информация ожидается от любого источника. Соответственно в данной графе указан нулевой порт.

Для получения списка открытых портов в Linux следует воспользоваться командой netstat -lnp. Результатом вывода будет таблица, содержащая название протокола, количество информации в очередях приёма и отправки, локальный адрес, внешний адрес, состояние (в данном случае LISTEN), ID процесса владельца и имя процесса.

Наиболее часто используемые служебные номера портов

Порт 20 зарезервирован для FTP протокола. FTP протокол служит для передачи файлов обеспечивает управление файлами на удаленном компьютере. В наше время в основном применяется для загрузки сайтов на хостинг. Реже применяется для организации публичных файловых хранилищ.

Порт 22 зарезервирован для SSH протокола. SSH протокол обеспечивает защищенное соединение между двумя компьютерами. Все данные передаваемые по SSH протоколу зашифрованы. В основном используется Unix и Linux системами для доступа к Shell. Был разработан для замены TELNET протокола, по которому данные передаются в открытом (незашифрованном) виде.

Порт 25 зарезервирован для SMTP протокола. По SMTP протоколу происходит отправка почты, а также доставку почты до сервера почтового ящика.

Порт 53 зарезервирован для DNS протокола. DNS обеспечивает преобразование доменных имен в IP-адреса.

Порт 80 зарезервирован для HTTP протокола. Просмотр веб страниц осуществляется через HTTP протокол.

Порт 110 зарезервирован для POP/POP3 протокола. По этому протоколу почтовые программы скачивают письма с сервера почтового ящика.

Обеспечение безопасности портов

Порты позволяют не только получать компьютеру доступ к службам интернета, но и создают проход злоумышленникам и вирусам к компьютеру. Злоумышленники используют уязвимости в ПО, чтобы для изменения его работы и получения доступа. Если не принять меры по обеспечению безопасности для открытых портов, то они могут стать мишенью для взломщиков. Существуют специальные программы файрволы, которые следят за активностью соединений и блокируют подозрительные входящие подключения. Они помогают защитить компьютер от кражи данных при помощи шпионских программ.

Если компьютер не используется как сервер, то следует в настройках файрвола установить запрет на все входящие соединения. Если к компьютеру нужен доступ из локальной сети, то можно прописать правило-исключения с указанием маски подсети, из которой будет открыт полный доступ. При этом доступ из вне будет полностью заблокирован.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *