¿Qué puertos innecesarios se deben desactivar al utilizar una computadora doméstica para acceder a Internet?
Al navegar por Internet, a menudo vemos la palabra "puerto" y utilizamos números de puerto. Por ejemplo, se agrega "21" después de la dirección FTP. Entonces, ¿qué significa exactamente un puerto? ¿Cómo comprobar el número de puerto? ¿Se convertirá un puerto en una puerta para ataques maliciosos a la red? ¿Cómo debemos afrontar todo tipo de puertos? Este aspecto se presentará a continuación para su referencia.
Puerto 21: El puerto 21 se utiliza principalmente para el servicio FTP (File Transfer Protocol, Protocolo de transferencia de archivos).
Descripción del puerto: El puerto 21 se utiliza principalmente para el servicio FTP (Protocolo de transferencia de archivos). El servicio FTP se utiliza principalmente para cargar y descargar archivos entre dos computadoras. Una computadora sirve como FTP en el lado del cliente. La computadora sirve como servidor FTP. Puede iniciar sesión en el servidor FTP mediante un inicio de sesión anónimo o un inicio de sesión con nombre de usuario y contraseña autorizados. Actualmente, la transferencia de archivos a través de servicios FTP es el método más importante para cargar y descargar archivos en Internet. Además, hay un puerto 20 que es el número de puerto predeterminado utilizado para la transmisión de datos FTP.
En Windows, la conexión y administración FTP se pueden proporcionar a través de Internet Information Services (IIS), o el software del servidor FTP se puede instalar por separado para implementar funciones FTP, como el FTP Serv-U común.
Sugerencias de operación: debido a que algunos servidores FTP pueden iniciar sesión de forma anónima, a menudo son explotados por piratas informáticos. Además, el puerto 21 también será utilizado por algunos troyanos, como Blade Runner, FTP Trojan, Doly Trojan, WebEx, etc. Si no configura un servidor FTP, se recomienda cerrar el puerto 21.
Puerto 23: El puerto 23 se utiliza principalmente para el servicio Telnet (inicio de sesión remoto) y es un programa de inicio de sesión y emulación de uso común en Internet.
Descripción del puerto: el puerto 23 se utiliza principalmente para el servicio Telnet (inicio de sesión remoto) y es un programa de inicio de sesión y emulación de uso común en Internet. También es necesario configurar el cliente y el servidor. El cliente que habilita el servicio Telnet puede iniciar sesión en el servidor Telnet remoto e iniciar sesión con el nombre de usuario y la contraseña autorizados. Después de iniciar sesión, los usuarios pueden utilizar la ventana del símbolo del sistema para realizar las operaciones correspondientes. En Windows, puede escribir el comando "Telnet" en la ventana del símbolo del sistema para iniciar sesión de forma remota mediante Telnet.
Sugerencias de operación: utilizando el servicio Telnet, los piratas informáticos pueden buscar servicios Unix de inicio de sesión remoto y escanear el tipo de sistema operativo. Además, existen múltiples vulnerabilidades graves en el servicio Telnet en Windows 2000, como escalada de privilegios, denegación de servicio, etc., que pueden provocar la caída del servidor remoto. El puerto 23 del servicio Telnet es también el puerto predeterminado del troyano TTS (Tiny Telnet Server). Por tanto, se recomienda cerrar el puerto 23.
Puerto 25: El puerto 25 lo abren los servidores SMTP (Protocolo simple de transferencia de correo) y se utiliza principalmente para enviar correos electrónicos. La mayoría de servidores de correo actuales utilizan este protocolo.
Descripción del puerto: El puerto 25 lo abre el servidor SMTP (Protocolo simple de transferencia de correo, Protocolo simple de transferencia de correo) y se utiliza principalmente para enviar correos electrónicos. Hoy en día, la mayoría de los servidores de correo utilizan este protocolo. Por ejemplo, cuando utilizamos un programa cliente de correo electrónico, se nos pedirá que introduzcamos la dirección del servidor SMTP al crear una cuenta. La dirección del servidor utiliza el puerto 25 de forma predeterminada.
Vulnerabilidades del puerto:
1. Usando el puerto 25, los piratas informáticos pueden encontrar servidores SMTP para reenviar spam.
2. El puerto 25 lo abren muchos programas troyanos, como Ajan, Antigen, Email Password Sender, ProMail, trojan, Tapiras, Terminator, WinPC, WinSpy, etc. Tome WinSpy como ejemplo. Al abrir el puerto 25, puede monitorear todas las ventanas y módulos que se ejecutan en la computadora.
Sugerencia de operación: Si no desea configurar un servidor de correo SMTP, puede cerrar este puerto.
Puerto 53: El puerto 53 lo abre el servidor DNS (Domain Name Server) y se utiliza principalmente para la resolución de nombres de dominio. Los servicios DNS son los más utilizados en sistemas NT.
Descripción del puerto: El puerto 53 lo abre el servidor DNS (Domain Name Server) y se utiliza principalmente para la resolución de nombres de dominio. Los servicios DNS son los más utilizados en sistemas NT. La conversión entre nombres de dominio y direcciones IP se puede lograr a través del servidor DNS. Siempre que recuerde el nombre de dominio, podrá acceder rápidamente al sitio web.
Vulnerabilidad del puerto: si se abre el servicio DNS, los piratas informáticos pueden obtener directamente las direcciones IP de hosts, como servidores web, analizando el servidor DNS y luego usar el puerto 53 para atravesar algunos firewalls inestables y llevar a cabo ataques. Recientemente, una empresa estadounidense también anunció las 10 vulnerabilidades más vulnerables a los ataques de piratas informáticos, la primera de las cuales es la vulnerabilidad BIND del servidor DNS.
Sugerencia de operación: si la computadora actual no se utiliza para proporcionar servicios de resolución de nombres de dominio, se recomienda cerrar este puerto.
Puertos 67 y 68: Los puertos 67 y 68 son los puertos abiertos al servidor de protocolo Bootstrap (servidor de protocolo Bootstrap) y al cliente de protocolo Bootstrap (cliente de protocolo Bootstrap) que sirven a Bootp respectivamente.
Descripción del puerto: Los puertos 67 y 68 son los puertos abiertos al servidor de protocolo Bootstrap (servidor de protocolo Bootstrap) y al cliente de protocolo Bootstrap (cliente de protocolo Bootstrap) que sirven a Bootp respectivamente. El servicio Bootp es un protocolo de arranque remoto que se originó en los primeros Unix. El servicio DHCP que usamos ahora es una extensión del servicio Bootp. El servicio Bootp puede asignar dinámicamente direcciones IP a computadoras en la LAN sin necesidad de que cada usuario establezca una dirección IP estática.
Vulnerabilidad del puerto: Si se abre el servicio Bootp, los piratas informáticos suelen utilizar una dirección IP asignada como enrutador local para llevar a cabo ataques mediante el método "man-in-middle".
Sugerencia de operación: Se recomienda cerrar este puerto.
Puerto 69: TFTP es un protocolo sencillo de transferencia de archivos desarrollado por Cisco, similar a FTP.
Descripción del puerto: El puerto 69 está abierto para el servicio TFTP (Protocolo de transferencia de archivos Trival). TFTP es un protocolo de transferencia de archivos simple desarrollado por Cisco, similar a FTP. Sin embargo, en comparación con FTP, TFTP no tiene interfaces de acceso interactivas complejas ni controles de autenticación. Este servicio es adecuado para la transmisión de datos entre clientes y servidores que no requieren un entorno de intercambio complejo.
Vulnerabilidad del puerto: Muchos servidores proporcionan el servicio TFTP junto con el servicio Bootp, que se utiliza principalmente para descargar el código de inicio del sistema. Sin embargo, debido a que el servicio TFTP puede escribir archivos en el sistema, los piratas informáticos también pueden utilizar una configuración incorrecta de TFTP para obtener cualquier archivo del sistema.
Sugerencia de operación: Se recomienda cerrar este puerto.
Puerto 79: El puerto 79 está abierto para el servicio Finger. Se utiliza principalmente para consultar información detallada sobre los usuarios en línea del host remoto, el tipo de sistema operativo y si hay un desbordamiento del búfer.
Descripción del puerto: el puerto 79 está abierto para el servicio Finger y se utiliza principalmente para consultar información detallada sobre los usuarios en línea del host remoto, el tipo de sistema operativo y si hay un desbordamiento del búfer. Por ejemplo, para mostrar la información del usuario01 en la computadora remota www.abc.com, puede escribir "finger user01@www.abc.com" en la línea de comando.
Vulnerabilidad del puerto: generalmente, los piratas informáticos utilizan las herramientas de escaneo de puertos correspondientes para obtener información relevante si quieren atacar la computadora de la otra parte. Por ejemplo, usando "Streamer", puede usar el puerto 79 para escanear el sistema operativo. versión de la computadora remota y obtener información del usuario y también detecta errores conocidos de desbordamiento del búfer. De esta forma, es fácil ser atacado por piratas informáticos. Además, el troyano Firehotcker también utiliza el puerto 79 como puerto predeterminado.
Sugerencia de operación: Se recomienda cerrar este puerto.
Puerto 80: El puerto 80 está abierto para HTTP (Protocolo de transporte de hipertexto), que es el protocolo más utilizado para navegar por Internet y se utiliza principalmente para servicios WWW (World Wide Web). información.
Descripción del puerto: el puerto 80 está abierto para HTTP (Protocolo de transporte de hipertexto), que es el protocolo más utilizado para navegar por Internet y se utiliza principalmente para servicios WWW (World Wide Web). información. Podemos acceder al sitio web agregando ":80" (es decir, a menudo llamado "dirección del sitio web") a la dirección HTTP, como por ejemplo: 80. Debido a que el número de puerto predeterminado para navegar por servicios web es 80, solo necesita ingresar el URL sin ingresar ":80" .
Vulnerabilidad del puerto: Algunos programas troyanos pueden utilizar el puerto 80 para atacar ordenadores, como Executor, RingZero, etc.
Sugerencias de funcionamiento: Para poder navegar por Internet con normalidad debemos abrir el puerto 80.
Puerto 99: El puerto 99 se utiliza para un servicio llamado "Metagram Relay" (retardo de subcontramedida). Este servicio es relativamente raro y generalmente no se utiliza.
Descripción del puerto: el puerto 99 se utiliza para un servicio llamado "Metagram Relay" (retardo de subcontramedida). Este servicio es relativamente raro y generalmente no se utiliza.
Vulnerabilidad del puerto: Aunque el servicio "Metagram Relay" no se usa comúnmente, los programas troyanos como Hidden Port y NCx99 usarán este puerto. Por ejemplo, en Windows 2000, NCx99 puede convertir cmd. El programa exe está vinculado al puerto 99, por lo que puede conectarse al servidor mediante Telnet, agregar usuarios y cambiar permisos a voluntad.
Sugerencia de operación: Se recomienda cerrar este puerto.
Puertos 109 y 110: El puerto 109 está abierto para el servicio POP2 (Protocolo de oficina postal versión 2, Protocolo de oficina postal 2), el puerto 110 está abierto para el servicio POP3 (Protocolo de correo 3), tanto POP2 como POP3. Se utiliza principalmente para recibir correos electrónicos.
Descripción del puerto: el puerto 109 está abierto para el servicio POP2 (Protocolo de oficina postal versión 2, Protocolo de oficina postal 2), el puerto 110 está abierto para el servicio POP3 (Protocolo de correo 3), POP2 y POP3 son ambos principales. Al recibir correos electrónicos, actualmente se utiliza POP3 con más frecuencia y muchos servidores admiten tanto POP2 como POP3.
El cliente puede utilizar el protocolo POP3 para acceder al servicio de correo del servidor. Hoy en día, la mayoría de los servidores de correo de los ISP utilizan este protocolo. Cuando utilice un programa cliente de correo electrónico, se le pedirá que ingrese la dirección del servidor POP3. De forma predeterminada, se utiliza el puerto 110.
Vulnerabilidades de puertos: Si bien POP2 y POP3 brindan servicios de recepción de correo, también tienen muchas vulnerabilidades. Hay no menos de 20 vulnerabilidades en el desbordamiento del búfer de intercambio de nombre de usuario y contraseña solo en el servicio POP3. Por ejemplo, la vulnerabilidad de fuga de información de nombre de usuario legítimo del servidor WebEasyMail POP3 permite a atacantes remotos verificar la existencia de cuentas de usuario. Además, el puerto 110 también lo utilizan programas troyanos como el troyano ProMail. Los nombres de usuario y contraseñas de cuentas POP pueden robarse a través del puerto 110.
Sugerencia de operación: si está ejecutando un servidor de correo, puede abrir este puerto.
Puerto 111: El puerto 111 es un puerto abierto por el servicio RPC (llamada a procedimiento remoto) de SUN. Se utiliza principalmente para la comunicación de procesos internos de diferentes computadoras en sistemas distribuidos. todos ellos componentes muy importantes en los servicios de red.
Descripción del puerto: El puerto 111 es un puerto abierto por el servicio RPC (llamada a procedimiento remoto) de SUN. Se utiliza principalmente para la comunicación de procesos internos de diferentes computadoras en un sistema distribuido. son todos componentes muy importantes en los servicios de red. Los servicios RPC comunes incluyen rpc. montado, NFS, rpc. estado, rpc. csmd, rpc. ttybd, amd, etc. En Windows de Microsoft, también existe un servicio RPC.
Vulnerabilidad del puerto: SUN RPC tiene una vulnerabilidad relativamente grande, es decir, la función xdr_array tiene una vulnerabilidad de desbordamiento del búfer remoto cuando se utilizan múltiples servicios RPC. Esta vulnerabilidad permite a los atacantes pasar el puerto
. 113: El puerto 113 se utiliza principalmente para el "Servicio de autenticación" de Windows.
Descripción del puerto: El puerto 113 se utiliza principalmente para el "Servicio de autenticación" de Windows. Generalmente, los equipos conectados a la red ejecutan este servicio. Se utiliza principalmente para verificar usuarios con conexiones TCP. Obtenga información sobre cómo conectar computadoras. En Windows 2000/2003 Server, también hay un componente IAS especializado, a través del cual se puede facilitar la autenticación y la gestión de políticas en el acceso remoto.
Vulnerabilidad del puerto: aunque el puerto 113 puede facilitar la autenticación, también se utiliza a menudo como grabador de servicios de red como FTP, POP, SMTP, IMAP e IRC, que pueden ser explotados por los correspondientes programas troyanos, como como troyano basado en el control de salas de chat IRC. Además, el puerto 113 es también el puerto abierto por defecto para troyanos como Invisible Identd Deamon y Kazimas.
Sugerencia de operación: Se recomienda cerrar este puerto.
Puerto 119: El puerto 119 está abierto para el "Protocolo de transferencia de noticias en red" (NNTP).
Descripción del puerto: El puerto 119 está abierto para el "Protocolo de transferencia de noticias en red" (Protocolo de transferencia de noticias en red, denominado NNTP). Se utilizará principalmente para la transmisión de grupos de noticias. al buscar el puerto del servidor USENET.
Vulnerabilidad de puerto: El famoso gusano Happy99 abre el puerto 119 por defecto. Si el virus está infectado, enviará correos electrónicos continuamente para propagarse y provocar congestión en la red.
Sugerencia de operación: si utiliza con frecuencia los grupos de noticias de USENET, tenga cuidado de cerrar el puerto de vez en cuando.
Puerto 135: El puerto 135 se utiliza principalmente para utilizar el protocolo RPC (Llamada a procedimiento remoto) y proporcionar servicios DCOM (Modelo de objetos componentes distribuidos).
Descripción del puerto: el puerto 135 se utiliza principalmente para utilizar el protocolo RPC (llamada a procedimiento remoto, llamada a procedimiento remoto) y proporcionar servicios DCOM (modelo de objetos componentes distribuidos). A través de RPC, se puede garantizar su ejecución. una computadora El programa puede ejecutar código sin problemas en la computadora remota; DCOM se puede usar para comunicarse directamente a través de la red y se puede transmitir a través de una variedad de redes, incluido el protocolo HTTP.
Vulnerabilidad del puerto: Creo que muchos usuarios de Windows 2000 y Windows XP fueron infectados por el virus "Shockwave" el año pasado, que aprovechó las vulnerabilidades de RPC para atacar computadoras. El propio RPC tiene una vulnerabilidad en la parte que maneja el intercambio de mensajes a través de TCP/IP, que se debe al manejo incorrecto de mensajes con formato incorrecto. Esta vulnerabilidad afecta a una interfaz entre RPC y DCOM, y el puerto de escucha de esta interfaz es el 135.
Sugerencia de operación: Para evitar el ataque del virus "Shock Wave", se recomienda cerrar este puerto.
Puerto 137: El puerto 137 se utiliza principalmente para el "Servicio de nombres NetBIOS".
Descripción del puerto: el puerto 137 se utiliza principalmente para el "Servicio de nombres NetBIOS" y es un puerto UDP. El usuario solo necesita enviar una solicitud al puerto 137 de una computadora en la LAN o Internet. obtenga el nombre de la computadora, el nombre de usuario registrado, si el controlador de dominio principal está instalado, si IIS se está ejecutando y otra información.
Vulnerabilidad del puerto: debido a que es un puerto UDP, es fácil para un atacante obtener información relevante de la computadora de destino enviando una solicitud. Parte de la información puede explotarse y analizarse directamente en busca de vulnerabilidades, como IIS. servicios. Además, al capturar los paquetes de información que se comunican a través del puerto 137, es posible obtener los tiempos de inicio y apagado del ordenador objetivo, de modo que se puedan utilizar herramientas especializadas para atacar.
Sugerencia de operación: Se recomienda cerrar este puerto.
Puerto 139: El puerto 139 se proporciona para el "Servicio de sesión NetBIOS" y se utiliza principalmente para compartir archivos e impresoras de Windows y servicios Samba en Unix.
Descripción del puerto: el puerto 139 se proporciona para el "Servicio de sesión NetBIOS" y se utiliza principalmente para compartir archivos e impresoras de Windows y servicios Samba en Unix. En Windows, para compartir archivos en una LAN, se debe utilizar este servicio. Por ejemplo, en Windows 98, puede abrir el "Panel de control", hacer doble clic en el icono "Red", hacer clic en el botón "Compartir archivos e impresión" en la pestaña "Configuración", seleccionar la configuración correspondiente para instalar y habilitar el servicio en En Windows 2000/XP, puede abrir el "Panel de control" y hacer doble clic en el icono "Conexión de red" para abrir las propiedades de la conexión local y luego seleccionar "Protocolo de Internet (TCP/IP)" en "General"; " de la ventana de propiedades y haga clic en el botón "Propiedades"; luego, en la ventana que se abre, haga clic en el botón "Avanzado"; seleccione la pestaña "WINS" en la ventana "Configuración avanzada de TCP/IP" y habilite NetBIOS sobre TCP/IP. en el área "Configuración de NetBIOS".
Vulnerabilidad del puerto: aunque abrir el puerto 139 puede proporcionar servicios ilimitados, los atacantes suelen utilizarlo para llevar a cabo ataques. Por ejemplo, se pueden utilizar herramientas de escaneo de puertos como Streamer y SuperScan para escanear el puerto 139. computadora de destino. Si encuentra una vulnerabilidad, puede intentar obtener el nombre de usuario y la contraseña, lo cual es muy peligroso.
Sugerencia de operación: si no necesita compartir archivos e impresoras, se recomienda cerrar este puerto.
Puerto 143: El puerto 143 se utiliza principalmente para el "Protocolo de acceso a mensajes de Internet" v2 (Protocolo de acceso a mensajes de Internet, denominado IMAP).
Descripción del puerto: El puerto 143 se utiliza principalmente para el "Protocolo de acceso a mensajes de Internet" v2 (Protocolo de acceso a mensajes de Internet, denominado IMAP). Al igual que POP3, es un protocolo para recibir correos electrónicos. A través del protocolo IMAP podemos conocer el contenido de la carta sin recibir el correo electrónico, lo que facilita la gestión de los correos electrónicos en el servidor. Sin embargo, es más responsable que el protocolo POP3. Hoy en día, la mayoría de los principales programas de clientes de correo electrónico admiten este protocolo.
Vulnerabilidad del puerto: Al igual que el puerto 110 del protocolo POP3, el puerto 143 utilizado por IMAP también tiene una vulnerabilidad de desbordamiento del búfer, a través del cual se puede obtener el nombre de usuario y la contraseña. Además, existe un gusano de Linux llamado "admv0rm" que utiliza este puerto para reproducirse.
Sugerencia de operación: Si no estás utilizando un servidor IMAP, debes cerrar este puerto.
Puerto 161: El puerto 161 se utiliza para el "Protocolo simple de administración de red" (Protocolo simple de administración de red, denominado SNMP).
Descripción del puerto: El puerto 161 se utiliza para el "Protocolo simple de administración de red" (SNMP para abreviar). Este protocolo se usa principalmente para administrar protocolos de red en redes TCP/IP. Se usa en Windows a través de SNMP. El servicio puede proporcionar información de estado sobre hosts y varios dispositivos de red en la red TCP/IP. Actualmente, casi todos los fabricantes de equipos de red admiten SNMP. ?
Para instalar el servicio SNMP en Windows 2000/XP, primero podemos abrir el "Asistente de componentes de Windows", seleccionar "Herramientas de administración y monitoreo" en "Componentes" y hacer clic en el botón "Detalles". Puede ver el "Protocolo simple de administración de red (SNMP)", seleccione este componente y luego haga clic en "Siguiente" para instalarlo;
Vulnerabilidades de puerto: debido a que la información de estado de varios dispositivos en la red se puede obtener a través de SNMP y también se puede usar para controlar dispositivos de red, los piratas informáticos pueden controlar completamente la red a través de vulnerabilidades SNMP.
Sugerencias de funcionamiento: Se recomienda cerrar este puerto
Puerto 443: El puerto 443 es el puerto de navegación web. Se utiliza principalmente para servicios HTTPS. Es otro tipo de cifrado. transmisión a través de puertos seguros HTTP.
Descripción del puerto: El puerto 443 es el puerto de navegación web. Se utiliza principalmente para servicios HTTPS. Es otro tipo de HTTP que proporciona cifrado y transmisión a través de puertos seguros. Algunos sitios web con altos requisitos de seguridad, como bancos, valores, compras, etc., utilizan servicios HTTPS para que nadie más pueda ver la información intercambiada en estos sitios web, lo que garantiza la seguridad de las transacciones. La dirección de la página web se utiliza para transferir archivos multimedia de transmisión a RealPlayer para su reproducción y puede maximizar de manera efectiva el uso del ancho de banda de red limitado. Los archivos multimedia de transmisión transmitidos generalmente son publicados por servidores Real, incluidos .rm y .ram. Hoy en día, muchos programas de descarga admiten el protocolo RTSP, como FlashGet, carrusel de audio y vídeo, etc.
?
Vulnerabilidades del puerto: en la actualidad, las vulnerabilidades descubiertas en el protocolo RTSP son principalmente la vulnerabilidad de desbordamiento del búfer en Helix Universal Server lanzado anteriormente por RealNetworks. En términos relativos, el puerto 554 utilizado es seguro.
Sugerencias de operación: Para disfrutar y descargar archivos multimedia en streaming con protocolo RTSP, se recomienda abrir el puerto 554.
Puerto 1024: El puerto 1024 generalmente no está asignado a un determinado servicio. La explicación en inglés es "Reserved".
Descripción del puerto: el puerto 1024 generalmente no está asignado a un determinado servicio. La explicación en inglés es "Reservado". Antes mencionamos que el rango de puertos dinámicos es de 1024 a 65535, y 1024 es el comienzo de los puertos dinámicos. Este puerto generalmente se asigna al primer servicio que se aplica al sistema. Cuando se cierra el servicio, el puerto 1024 se liberará y esperará llamadas de otros servicios.
Vulnerabilidad del puerto: El famoso troyano YAI utiliza el puerto 1024 por defecto. Este troyano puede controlar remotamente el ordenador objetivo, obtener imágenes de la pantalla del ordenador, registrar eventos del teclado, obtener contraseñas, etc. Las consecuencias son bastante graves.
Sugerencias de operación: el software antivirus general puede detectar y eliminar fácilmente los virus YAI, por lo que se recomienda abrir este puerto después de confirmar que no hay ningún virus YAI.
Cómo cerrar puertos relacionados con Windows XP
Como sistema ampliamente utilizado, Windows XP ahora ha sido "favorecido" por cada vez más atacantes. Por supuesto, el método de prevención más sencillo es instalar un firewall de red, pero cuando no hay firewall, ¿qué podemos hacer? Cerrar puertos inútiles en Windows XP puede hacer que el sistema sea mucho más seguro.
1. Descubra los puertos que están abiertos para usted
Escanear puertos y luego encontrar vulnerabilidades es la idea básica de la intrusión por parte de los atacantes. Se puede decir que cuantos más puertos abiertos haya en la máquina, mayor será la oportunidad de que los atacantes invadan, por lo que podemos mejorar la seguridad del ordenador cerrando algunos puertos que no utilizamos.
¿Cómo sabemos qué puertos están abiertos en nuestro Windows XP? Podemos usar el comando "Netstat" para ver los puertos abiertos en el sistema.
Necesitamos utilizar dos parámetros de este comando: -a, -n. El parámetro -a muestra todas las conexiones actuales y los puertos de escucha, mientras que el parámetro -n muestra la dirección y el número de puerto en formato numérico (en lugar de intentar encontrar el nombre). Los dos se pueden usar en combinación: Netstatan para ver el puerto actual. aberturas.
A través de este comando, si encontramos que hay un número de puerto anormal escuchando, primero podemos conectarnos a Internet para buscar los números de puerto de los troyanos comunes y compararlos. Si encontramos un puerto utilizado por los troyanos, debemos usarlo. la herramienta para matar a los troyanos. El software verificó el sistema.
2. Cerrar puertos inútiles
Después de saber cómo comprobar el estado de los puertos de la máquina, la siguiente pregunta es, ¿qué puertos son necesarios y qué puertos se pueden cerrar? Este problema es un poco más complicado, porque además de 135, 137, 138, 139 y 445 que están abiertos de forma predeterminada en Windows XP, algunos programas relacionados con la red necesitan usar algunos puertos. El puerto más utilizado es QQ. utiliza el puerto 4000. Aquí el autor imagina la situación como la más sencilla: un ordenador que sólo necesita navegar por la web. Entonces, para este sistema, lo configuramos nosotros mismos para mejorar la seguridad.
1. Cierre el puerto abierto por el software. Puede abrir "Propiedades → Protocolo de Internet (TCP/IP) → Propiedades → Avanzado → Opciones → Propiedades de filtrado TCP/IP" de la conexión local y luego seleccionar "Permitir solo". Tenga en cuenta que si descubre que una herramienta de red de uso común no funciona, averigüe el puerto que abre en su host y luego agregue el puerto correspondiente en "Filtrado TCP/IP".
2. Deshabilite NetBIOS.
Abra "Propiedades → Protocolo de Internet (TCP/IP) → Propiedades → Avanzado → WINS → Deshabilitar NetBIOS sobre TCP/IP" de la conexión local. De esta forma, los puertos 137, 138 y 139 quedan cerrados para evitar la intrusión del IPC$.
3. Encienda el firewall de red que viene con Windows XP. Abra "Propiedades → Avanzado" de la conexión local. Después de habilitar el firewall, haga clic en Configuración para configurar qué servicios abre y cierra el sistema. En términos generales, estos servicios son innecesarios. Después de cerrarlos, los puertos involucrados en estos servicios no se abrirán fácilmente.
4. Deshabilite el puerto 445. Agregue el valor DWORD llamado "SMBDeviceEnabled" al registro "HKEY_LO-CAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters" y configúrelo en 0. Eso es todo.
A través de la configuración anterior, la seguridad de su sistema Windows XP mejorará enormemente. Cabe agregar que el artículo es para máquinas que acceden directamente a Internet y no incluye máquinas que acceden a Internet a través de agentes de puerta de enlace