Перейти к содержанию
Ingener

Подскажите какие порты можно закрыть без ограничения функциональности системы.

Recommended Posts

Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

У вас всё 'Stealthed' (то есть 'невидимо'). Ваш компьютер не отвечает на трюки pflank.com. С точки зрения маркетинга у вас всё уже прекрасно. :)

P.S.: Естественно не исключено, что вы за роутером провайдера, и сканировали не свой собственный компьютер. Это очень хорошо, но если вы в локалке провайдера, то тогда, возможно стоит принимать дополнительные меры. Если вы хотите больше делать, читайте здесь и примените всё, что вам кажется необходимым...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Спасибо за информацию.

В помощь будет TCPView. Установки не требуется - просто запустить tcpview.exe. С ним можно посмотреть состояние портов изнутри. На всё, что на LISTENING стоит надо обращать внимание - там программа 'слушает' (готова принимать незапрошенный трафик). TCPView показывает, какие программы держат какие порты открытыми...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Отредактировал Ingener

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
alg.exe:3668 TCP terminator:1028 terminator:0 LISTENING

lsass.exe:780 UDP terminator:4500 *:*

svchost.exe:1304 UDP terminator:1900 *:*

svchost.exe:1304 UDP terminator:1900 *:*

Какой из этого можно сделать вывод?

Вот эти я выделил. Если у вас XP SP2 или SP3, то тогда мне кажется, что служба шлюза уровня приложения (Application Layer Gateway Service - alg.exe) не нужна.

Такое же можно сказать про службу UPnP и др. Вы найдёте информацию о том, как их закрыть. Можно пользоваться Windows Worms Doors Cleaner. Он закроет вам опасные порты. Установки не требуется. Желательно, чтобы все вкладки были зелёными...

Thoosje Vista Sidebar.exe - возможно троян, ломится в сеть, я его вручную блокирую, т.к. нравится панелька аля Виста.

Не думаю. Вы хотели функционал, который похожий на то, что в Висте - теперь жаловаться не стоит. Боковой панель Майкрософта так же ломится потому что многие параметры берутся именно из Интернета. Нет смысла блокировать Thoosje. Пытаться блокировать то, что сами установили - не очень разумно. Это всегда в ущерб системных ресурсов и иногда даже в ущерб безопасности... :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Пожалуйста:

wwdc.rar

Paul

wwdc.rar

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Если всё зелёное, то тогда это уже хорошо. Прочитайте дальше в книге о безопасности. Некоторые ненужные службы я всё равно отключил бы, даже если они сейчас не открывают порты. Имейте в виду, что остановить и отключить - разные вещи. Для того, чтобы отключить службы надо их Тип Запуска поставить на Отключено + Применить, ОК. Служба уровня приложений, например, совсем не нужна. Служба UPnP тоже, и т.д.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Отредактировал Ingener

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Да, нет. Кто-то, возможно даже сам провайдер или кто-то из локальной сести, посылает вам пакет ping для того, чтобы смотреть, 'жив' ли ваш комп. А Файрвол блокировует эту попытку и сообщает вам об этом. Таким образом он даёт вам время от времени знать, что защищает вас. ;)

Paul

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Отредактировал Ingener

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

'Взломать' могут, конечно, всегда через программы, которые выходят в Интернет - стоит не ту ссылку нажать и всё. Поэтому, прочитайте там тоже советы про настройки программ и Windows вообще. И желательно выходите в Интернет только в учётке ограниченного пользователя... :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
barsukRed
На всё, что на LISTENING стоит надо обращать внимание - там программа 'слушает' (готова принимать незапрошенный трафик).

А вообще программа может принять и обработать не принадлежащие для нее данные? Или имеется виду фальсификация/подмена и маскировка под "свой"?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Нет. Имеется в виду следующее: часто такие программы/службы стоят на всем известным портам, и работают в контексте учётной записи SYSTEM. Если имеется уязвимость в такой программе/службе, то тогда эта уязвимость может использоваться для того, чтобы получить привилегии SYSTEM и потом уже делать всё, что угодно. Всё что может потребоваться: отправить специально созданный пакет к нужному порту и программа/служба его примет. Так как такие программы обычно в списке доверенных (особенно в локальной сети провайдера, например), наличие файрвола может не предотвращать атаку.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
barsukRed

Но для обнаружения того что порт находится состоянии LISTENING нужно чтобы сканер дал положительный результат сканирования а именно обнаружил порт и тд. Но "правильный" файрвол не даст провести сканироание до конца и как минимум заблокирует сканирующего. Что не приведет к получению достоверной информации по формуле: порт-протокол-сервис-версия сервиса. Соответственно хакеру не будет возможности правильно подобрать метод/инструмент(эксплойт) для атаки. Разве нет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Но для обнаружения того что порт находится состоянии LISTENING нужно чтобы сканер дал положительный результат сканирования а именно обнаружил порт и тд. Но "правильный" файрвол не даст провести сканироание до конца и как минимум заблокирует сканирующего. Что не приведет к получению достоверной информации по формуле: порт-протокол-сервис-версия сервиса. Соответственно хакеру не будет возможности правильно подобрать метод/инструмент(эксплойт) для атаки. Разве нет?

Почему вы думаете только о хакере (человек со сканером)? Черви, например, на такие ограничения не смотрят; просто бьются - вдруг повезёт. Не случайно же 12 миллионов пользвателей (или сколько там уже) заразились Kido/Conficker?

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
barsukRed
Почему вы думаете только о хакере (человек)? Червьи, например, на такие ограничения не смотрят; просто бьются - вдруг повезёт. Не случайно же 12 миллионов пользвателей (или сколько там уже) заразились Kido/Conficker?

Я думаю (имхо!) что человек-это наиболее опасный атакер. Тем более что для червей HIPS(плюс поиск в трафике сигнатур известных червей), коими сопровождаются подавляющее большинство файрволов, неплохая ловушка. Имхо,конечно...

А что касается 12 миллионов... Мучают меня смутные сомнения что вообще можно собрать точную статистику по этому вопросу.

А увеличение цифры на некоторых сайтах может "играть на руку" некоторым бизнесменам/производителям платного охранного софта... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
А что касается 12 миллионов... Мучают меня смутные сомнения что вообще можно собрать точную статистику по этому вопросу.

Даже если маркетологи приврали на 50% (я лично так не думаю), то тогда всё равно жертв ещё больше, чем достаточно... Обратите внимание на условие: доверенная зона, то есть порт открыт... :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
svchost.exe:908 TCP TERMINATOR:epmap TERMINATOR:0 LISTENING

svchost.exe:908 TCPV6 terminator:135 terminator:0 LISTENING

Как закрыть выделенные порты (какой-то хост-процесс для служб виндовс) - если их можно закрыть (от этого сеть не пострадает)? Может эти соединения тупо блокировать в firewall Avira PSS9?

Входящие блокировать. Это всё, что можно сделать на Висте. Думаю, что этот файрвол уже по умолчанию делает это если вы задали соответствующий уровень защиты.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Ingener

Avira AntiVir Premium Security Suite.pdf - про файр говорится начиная с 42 страницы.

Может что-то упустилось из виду.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
svchost.exe:908 TCP TERMINATOR:epmap TERMINATOR:0 LISTENING

TCP:135 порт службы "Удаленный вызов процедур", открытый в "никуда". Порт вроде бы есть, а вроде бы и нету его, и снаружи его не видно.

svchost.exe:908 TCPV6 terminator:135 terminator:0 LISTENING

Поддержку протокола TCP/IPv6 можно отключить в свойствах сетевого соединения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
TCP:135 порт службы "Удаленный вызов процедур", открытый в "никуда". Порт вроде бы есть, а вроде бы и нету его, и снаружи его не видно.

Бояться надо не TCP, а разновидностей UDP (такой трафик он тоже принимает, но этот трафик без напраления, поэтому не всё показывается netstat'ом. Любые входящие туда надо блокировать.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.2.8.
    • demkd
    • santy
      demkd, а где сохраняется информация о количестве используемых ядер? в settings.ini? Не увидел там новый параметр при изменения параметра производительности в доп. настройках.
    • demkd
      ---------------------------------------------------------
       4.99.1
      ---------------------------------------------------------
       o Это обновление добавляет поддержку многоядерных процессоров.

       o В меню Настройки->Дополнительные настройки добавлена возможность указать количество рабочих потоков
         для функций:
           o Создание файла сверки                                        (нельзя прервать)
           o Создание образа автозапуска                                  (нельзя прервать)
           o Загрузка производителя [F3]                                  (доступно прерывание функции по ESC)
           o Проверка по базе проверенных файлов [F4]                     (доступно прерывание функции по ESC)
           o Проверка ЭЦП [F6]                                            (доступно прерывание функции по ESC)
           o Проверка по базе критериев [Alt+F7]                          (доступно прерывание функции по ESC)
           o Фильтрация по базе критериев [Ctrl+F7]                       (доступно прерывание функции по ESC)
           o Проверка списка по выбранному критерию                       (доступно прерывание функции по ESC)
           o Проверить весь список на вирусы                              (доступно прерывание функции по ESC)
           o Добавить хэши всех проверенных файлов в базу проверенных     (доступно прерывание функции по ESC)
           o Добавить хэши исполняемых файлов каталога в базу проверенных (доступно прерывание функции по ESC)
         Значение 0 задает количество потоков равным количеству ядер процессора (включая виртуальные), виртуальные ядра
         могут ускорить процесс на лишние 30%.
         Как сказывается использование E-ядер неизвестно, но скорее всего ощутимой разницы с P ядрами не будет,
         поэтому на новых интелах + NVME SSD сокращение времени исполнения функций скорее всего будет огромным.
         При подключении к удаленной системе для серверной части uVS количество потоков всегда равно количеству ядер (включая виртуальные).
         Для клиентской части действует заданное в настройках значение.
         Для системного диска на базе SSD время выполнение функции уменьшается многократно (для 4-х ядерных процессоров вплоть до 4x на SATA SDD),
         для современных конфигов может иметь смысл задание большего числа потоков чем количество ядер у процессора (допустимый максимум - 128).
         Для HDD все гораздо хуже, время проверки немного сокращается (10-20%), однако когда часть файлов находится
         в кэше системы (т.е. в оперативной памяти) разница будет существенной и для HDD.
         Конечно все это верно лишь для процессоров с более чем 1 ядром.
         (!) Прерывание функции по клавише ESC недоступно для удаленных систем.

       o Другие функции, которые можно прервать по ESC:
         o Проверить все НЕПРОВЕРЕННЫЕ файлы на VirusTotal.com
         o Проверить все НЕПРОВЕРЕННЫЕ ИЗВЕСТНЫЕ файлы на VirusTotal.com
         o Проверить НЕПРОВЕРЕННЫЕ файлы в текущей категории на VirusTotal.com (c учетом фильтра)
         o Проверить все НЕПРОВЕРЕННЫЕ файлы на virusscan.Jotti.org
         o Проверить все НЕПРОВЕРЕННЫЕ ИЗВЕСТНЫЕ файлы на virusscan.Jotti.org
         o Проверить НЕПРОВЕРЕННЫЕ файлы в текущей категории на virusscan.Jotti.org (с учетом фильтра)
         o Проверить хэш файла по базе проверенных файлов
         o Добавить в список->Все исполняемые файлы в системных каталогах не старше указанной даты

       o Обновлен функционал окна "История процессов и задач".
         Добавлена информация о текущем состоянии задач зарегистрированных в системном планировщике заданий.
         Добавлена новая кнопка "С момента запуска системы", которая переключает режим отображения истории.
         Если кнопка нажата то история отображается только с момента запуска системы, все что было раньше не попадает в список.
         Если кнопка отжата то отображается вся доступная история процессов и задач,
         что может быть полезно для выявления зловредной активности непосредственно перед перезагрузкой системы.
         Для каждой задачи по двойному щелчку левой кнопки мыши можно просмотреть XML описание задачи.
         Теперь фильтрующий поиск работает на все колонки активного списка одновременно, поддерживается
         фильтрация и списка процессов и списка задач, в зависимости от того какой список активен.
         Фильтрующий поиск применяется на результат работы родительского фильтра.
         Горячая клавиша Backspace больше не влияет на родительский фильтр, для отката уровня родительского
         фильтра используйте клавиши ESC (если строковый фильтр пуст) или Alt+Up (откат со сбросом строкового фильтра).
         (см. подробнее в файле Doc\История процессов и задач.txt)
         (!) Только для Vista и старше.
         (!) Только для активных и удаленных систем.

       o Включение отслеживания процессов и задач теперь увеличивает системный журнал до 50mb,
         отключение возвращает размер по умолчанию.

       o Новая скриптовая команда: deltskname полное_имя_задачи
         Удалить задачу с указанным именем.
         Имя задачи должно начинаться с символа "\", например: \Task
         Допустимо указывать каталоги например: \Microsoft\Задача
         (!) Только для Vista и старше.

       o Возвращено отображение цифровых процентов в заголовке окна, поскольку в некоторых системах графическое отображение
         прогресса выглядит не очень наглядно.

       o В окно выбора каталога/файла добавлен фильтрующий поиск (по обоим спискам одновременно если это выбор файла).
         В окне изменились горячие клавиши:
          o \ - перейти к выбору диска
          o DEL - удалить каталог/файл (с подтверждением)
          o ESC - очистить фильтр, если фильтр пуст то закрыть окно.   
          o Backspace - удалить последний символ фильтра
          o Alt+Вверх - перейти в родительский каталог

       o Функция создания образа автозапуска теперь не использует базы проверенных файлов и все проверенные файлы ДО создания
         образа теряют статус "проверенный". Т.е. в образе статус проверенный имеют лишь файлы прошедшие проверку ЭЦП.

       o Поскольку AutoHotkey используется зловредами то теперь все его актуальные версии выявляются под любым именем по F3 или
         при создании образа автозапуска и получают статус подозрительного файла.
         Соответствующие имени файла скрипты автозапуска добавляются в список автоматически и тоже получают статус подозрительных файлов.
         Содержимое скрипта доступно в окне информации ahk файла.

       o Введены новы лимиты на количество элементов в списке автозапуска для x64 версий в списке может быть до 1 млн. файлов,
         для x86 до 150 тысяч файлов. (Обычно в образе менее 10 тысяч файлов)

       o Оптимизированы функции сортировки, фильтрации и вывода списка.

       o В категории HOSTS добавлен фильтрующий поиск по 2 первым колонкам одновременно.
         Сортировки в этой категории нет, записи представлены в порядке следования в оригинальных файлах.
         Первыми идут записи из HOSTS, что лежит по прописанному в реестре пути, если путь отличается от пути по умолчанию
         то дальше идут записи HOSTS из \Windows\System32\drivers\etc, далее записи из HOSTS.ICS.
         В этой категории теперь работает горячая клавиша DEL.

       o Найдена ошибка в Windows API из-за которой для некоторых файлов не отображался производитель и другая информация о версии файла.
         Сам Windows для таких файлов не отображает случайные параметры на вкладке "Подробно" в свойствах файла.
         Ошибку удалось обойти и теперь в окне информации о файле отображаются все значимые параметры для всех исполняемых файлов.

       o Улучшен альтернативный режим сканирования процессов. (ctrl+p)

       o В контекстное меню окна информации о файле добавлен поиск по имени подписавшего файл.

       o Удалена скриптовая команда EXEC32 за бесполезностью.

       o Из настроек основного списка удален обычный поиск за бесполезностью.

       o Добавлен вывод предупреждения в лог при обнаружении вируса в списке при загрузке производителя и сигнатур про F3.

       o Исправлена и улучшена функция вывода результата исполнения консольных приложений.
         Теперь вывод осуществляется в реальном времени с поддержкой отображения динамического текста в последней строке.
         Проблема с кодировкой для старых систем решена.
         Добавлено время выполнения приложения.

       o Результат выполнения команды gpudpate теперь отображается в логе.

       o Сообщение об отсутствии пользовательского реестра в каталоге "All users"/ProgramData больше не выводится.

       o Немного дополнена документация.

       o Исправлена ошибка из-за которой вместо обычной x64 версии для старых систем запускалась x64v версия.

       o Исправлено ошибочное сообщение в логе при исполнении 44 твика.

       o Исправлена ошибка при сохранении истории задач в образ и при передаче данных из удаленной системы.

       o Исправлена и оптимизирована функция проверки списка по выбранному критерию.

       o Исправлена ошибка с растущим временем отката операции по Ctrl+Z при работе с образом.

       o Исправлена ошибка при определении параметров *OperatingSystemVersion для 64-х битного исполняемого файла.

       o Исправлена ошибка с неправильным откатом операции по HOSTS при работе с образом.

       o Исправлена ошибка подписи образа автозапуска удаленной системы (появилась в v4.15.4)

       o Исправлена функция Добавить в список->Все исполняемые файлы в системных каталогах не старше указанной даты

       o Исправлены мелкие интерфейсные ошибки.
       
    • PR55.RP55
      Предлагаю добавить удаление по критерию поиска. На примере темы: https://forum.kasperskyclub.ru/topic/463829-ne-poluchaetsja-udalit-virus/ т.е. у нас есть переменные и постоянные... данные. На основе постоянных данных создаётся критерий поиска и скрипт по нему отработает. В принципе  можно пользователю кинуть поисковый критерий в виде файла > Прогнать список по поиску > Удалить найденное. Но как это всё объяснять.
×