Red de conocimiento informático - Conocimiento del nombre de dominio - Cómo bloquear puertos peligrosos en el sistema

Cómo bloquear puertos peligrosos en el sistema

De forma predeterminada, Windows tiene muchos puertos abiertos. Cuando navega por Internet, los virus de la red y los piratas informáticos pueden conectarse a su computadora a través de estos puertos. Para hacer de su sistema una pared de hierro, estos puertos deben bloquearse, incluidos principalmente: puertos TCP 135, 139, 445, 593, 1025 y puertos UDP 135, 137, 138, 445, algunos puertos de puerta trasera de virus populares (como TCP 2745, 3127, 6129) y el puerto de acceso a servicios remotos 3389. A continuación se describe cómo cerrar estos puertos de red en WinXP/2000/2003:

En el primer paso, haga clic en el menú "Inicio"/Configuración/Panel de control/Herramientas administrativas, haga doble clic para abrir "Local". Política de seguridad" y seleccione "Política de seguridad IP, computadora local", haga clic con el botón derecho del mouse en un espacio en blanco en el panel derecho, aparecerá un menú contextual, seleccione "Crear política de seguridad IP" (como se muestra a la derecha) y aparecerá un asistente. Haga clic en el botón "Siguiente" en el asistente para nombrar la nueva política de seguridad; haga clic en "Siguiente" nuevamente, se mostrará la pantalla "Solicitud de comunicación segura" en la pantalla, elimine la marca de verificación a la izquierda de "Activar reglas correspondientes predeterminadas". " y haga clic en " El botón Listo crea una nueva política de seguridad IP.

En el segundo paso, haga clic derecho en la política de seguridad IP, en el cuadro de diálogo "Propiedades", elimine la marca de verificación a la izquierda de "Usar Asistente para agregar" y luego haga clic en el botón "Agregar" para agregue una nueva regla y luego aparecerá el cuadro de diálogo "Propiedades de nueva regla", haga clic en el botón "Agregar" en la pantalla y aparecerá la ventana de lista de filtros de IP en la lista, primero elimine la marca de verificación en el lado izquierdo; de "Usar el Asistente para agregar" y luego haga clic en el botón "Agregar" en el lado derecho.

El tercer paso es ingresar al cuadro de diálogo "Propiedades del filtro". Lo primero que verá es la dirección. Seleccione "Cualquier dirección IP" para la dirección de origen y "Mi dirección IP" para la dirección de destino. haga clic en la pestaña "Protocolo", seleccione "TCP" en la lista desplegable de "Seleccionar tipo de protocolo", luego ingrese "135" en el cuadro de texto debajo de "A este puerto", haga clic en el botón "Aceptar" (como se muestra en a la izquierda) y agregue Se instala un filtro que bloquea el puerto TCP 135 (RPC), lo que puede evitar que el mundo exterior se conecte a su computadora a través del puerto 135.

Haga clic en "Aceptar" y regrese al cuadro de diálogo de la lista de filtros. Puede ver que se ha agregado una política. Repita los pasos anteriores para continuar agregando los puertos TCP 137, 139, 445, 593 y UDP 135. 139, 445 y establecer los filtros correspondientes para los mismos.

Repita los pasos anteriores para agregar la política de bloqueo para los puertos TCP 1025, 2745, 3127, 6129 y 3389, establezca el filtro para los puertos anteriores y finalmente haga clic en el botón "Aceptar".

El cuarto paso, en el cuadro de diálogo "Propiedades de nueva regla", seleccione "Nueva lista de filtros IP", luego haga clic en el círculo a la izquierda para agregar un punto para indicar que se ha activado, y finalmente haga clic en la pestaña Operaciones "Filtro". En la pestaña "Acción de filtro", desmarque la casilla de verificación "Usar asistente para agregar", haga clic en el botón "Agregar" y agregue la acción "Bloquear" (imagen de la derecha): En las "Medidas de seguridad" de "Propiedades de nueva acción de filtro" ", seleccione "Bloquear" y haga clic en el botón "Aceptar".

Paso 5. Ingrese al cuadro de diálogo "Propiedades de nueva regla" y haga clic en "Nueva acción de filtro". Se agregará un punto al círculo a la izquierda, indicando que se ha activado. Botón "Cerrar" para cerrar el cuadro de diálogo; finalmente regrese al cuadro de diálogo "Nuevas propiedades de política de seguridad IP", marque la casilla izquierda de "Nueva lista de filtros IP" y presione el botón "Aceptar" para cerrar el cuadro de diálogo. En la ventana Política de seguridad local, haga clic derecho en la política de seguridad IP recién agregada y seleccione Asignar.

Después de reiniciar, los puertos de red mencionados anteriormente en la computadora se cerrarán y los virus y piratas informáticos ya no podrán conectarse a estos puertos, protegiendo así su computadora.

Apéndice: Explicación detallada de los puertos de la computadora

"Puerto" de la computadora es la traducción del inglés port, que puede considerarse como la salida de comunicación entre la computadora y el mundo exterior. Los puertos en el campo del hardware también se denominan interfaces, como puertos USB, puertos serie, etc. Los puertos en el campo del software generalmente se refieren a puertos de protocolo de comunicación en la red para servicios de conexión y servicios sin conexión. Es una estructura de software abstracta, que incluye algunas estructuras de datos y buffers de E/S (entrada y salida básica).

Primero puede comprender los protocolos orientados a la conexión y sin conexión.

Las características principales de los servicios orientados a la conexión son: Los servicios orientados a la conexión pasan por tres etapas: Antes de que los datos se transmitan. transferido, la conexión se establece primero y luego los datos se transmiten después de que se establece la conexión. Después de que se transfieren los datos, se libera la conexión. Los servicios orientados a la conexión pueden garantizar el orden de la transmisión de datos y la confiabilidad de la transmisión.

Las características de los servicios sin conexión son: los servicios sin conexión sólo tienen una etapa de transmisión de datos. Elimina gastos generales distintos de la comunicación de datos. Mientras la entidad emisora ​​esté activa, no es necesario que la entidad receptora también lo esté. Su ventaja es que es flexible, conveniente y rápido, y es particularmente adecuado para transmitir una pequeña cantidad de mensajes esporádicos. Sin embargo, los servicios sin conexión no pueden evitar la pérdida, duplicación o desorden de los mensajes.

Distinguir los conceptos de "servicios orientados a la conexión" y "servicios sin conexión". Un ejemplo particularmente simple y vívido es: hacer llamadas telefónicas y escribir cartas. Si dos personas quieren hablar por teléfono, primero deben establecer una conexión: marcar un número, esperar una respuesta antes de poder transferirse información entre sí y, finalmente, liberar la conexión: colgar el teléfono. Escribir una carta no es tan complicado. Después de completar la dirección y el nombre, simplemente tírela al buzón y el destinatario la recibirá. El protocolo TCP/IP no tiene conexión en la capa de red (los paquetes de datos solo se envían a Internet, y el dispositivo de red gestiona cómo se transmiten, llegan y si llegan). El "puerto" es el contenido de la capa de transporte y está orientado a la conexión. Los puertos inferiores a 1024 en el protocolo tienen definiciones exactas y corresponden a algunos servicios comunes en Internet. Estos servicios comunes se pueden dividir en dos tipos: usar puertos TCP (orientados a la conexión, como hacer llamadas telefónicas) y usar puertos UDP (sin conexión, como escribir cartas).

Un puerto de comunicación en una red que puede ser nombrado y direccionado es un recurso asignable del sistema operativo. Según el protocolo OSI (modelo de referencia de interconexión de sistemas abiertos) de red de siete capas, la mayor diferencia entre la capa de transporte y la capa de red es que la capa de transporte proporciona capacidades de comunicación de procesos. La dirección final de la comunicación de red no solo incluye la dirección del host. , pero también la dirección del host. Algún tipo de identificador que describe el proceso. Por tanto, el puerto de protocolo propuesto por el protocolo TCP/IP puede considerarse como un identificador del proceso de comunicación de la red.

Después de que la aplicación (generalmente llamada: proceso después de cargarse en la memoria y ejecutarse) establece una conexión (vinculación, vinculación) con un determinado puerto a través de una llamada al sistema, los datos transmitidos por la capa de transporte a la El puerto será transferido al proceso correspondiente por el proceso correspondiente. Los datos recibidos y enviados por el proceso correspondiente a la capa de transporte se emiten desde este puerto. En la implementación del protocolo TCP/IP, las operaciones de puerto son similares a las operaciones de E/S generales. Obtener un puerto mediante un proceso equivale a obtener un archivo de E/S local y único, al que se puede acceder mediante métodos normales de lectura y escritura. .

De manera similar a un descriptor de archivo, cada puerto tiene un descriptor entero llamado número de puerto, que se utiliza para distinguir diferentes puertos. Dado que los protocolos TCP y UDP de la capa de transporte TCP/IP son dos módulos de software completamente independientes, sus respectivos números de puerto también son independientes entre sí. Por ejemplo, TCP tiene un número de puerto 255 y UDP también puede tener un número de puerto 255. No hay conflicto entre los dos.

Existen dos métodos básicos de asignación de números de puerto: el primero se llama asignación global, que es un método de asignación centralizada. Una agencia central con autoridad reconocida asignará uniformemente según las necesidades del usuario y publicará los resultados en el. público El segundo tipo es la asignación local, también conocida como conexión dinámica, es decir, cuando el proceso necesita acceder al servicio de la capa de transporte, aplica al sistema operativo local el número de puerto único local y el proceso. luego usa la llamada al sistema apropiada para conectarse al sistema operativo local. Los puertos están conectados (vinculante, vinculante). La asignación de números de puerto TCP/IP combina los dos métodos anteriores. El número de puerto se divide en dos partes y una pequeña cantidad se utiliza como puerto reservado y se asigna al proceso de servicio de manera global. Cada servidor estándar tiene un puerto reconocido globalmente llamado puerto público, y su número de puerto es el mismo incluso en diferentes máquinas. Los puertos restantes son puertos libres y se asignan localmente. TCP y UDP estipulan que los puertos menores de 256 se pueden utilizar como puertos reservados.

Los números de puerto se pueden dividir en tres categorías:

(1) Puertos conocidos: del 0 al 1023, están estrechamente vinculados a algunos servicios. Por lo general, la comunicación en estos puertos indica claramente el protocolo de un determinado servicio. Por ejemplo: el puerto 80 en realidad siempre es comunicación HTTP.

(2) Puertos Registrados: del 1024 al 49151. Están vagamente vinculados a algunos servicios. Esto significa que hay muchos servicios vinculados a estos puertos y estos puertos también se utilizan para muchos otros fines. Por ejemplo: muchos sistemas manejan puertos dinámicos que comienzan alrededor del 1024.

(3) Puertos Dinámicos y/o Privados: del 49152 al 65535. En teoría, estos puertos no deberían asignarse a servicios. En la práctica, a las máquinas se les suelen asignar puertos dinámicos a partir de 1024. Pero hay excepciones: el puerto RPC de SUN comienza en 32768.

Los administradores del sistema pueden "redireccionar" puertos:

Una técnica común es redirigir un puerto a otra dirección. Por ejemplo, el puerto HTTP predeterminado es 80 y muchas personas lo redireccionan a otro puerto, como el 8080.

Si esto cambia, debe usar esta dirección para acceder a este artículo. Quién es "apodo" quién es el servicio

44 mpm-flags Protocolo FLAGS de MPM Protocolo de bandera MPM (módulo de procesamiento de mensajes)

45 mpm Módulo de procesamiento de mensajes [recv] módulo de procesamiento de mensajes

46 mpm-snd MPM [envío predeterminado] módulo de procesamiento de mensajes (puerto de envío predeterminado)

47 ni-ftp NI FTP NI FTP

48 auditd Daemon de auditoría digital Servicio de fondo de audio digital

49 tacacs Protocolo de host de inicio de sesión (TACACS) Protocolo de host de inicio de sesión TACACS

50 re-mail- ck Protocolo de verificación remota de correo Protocolo de verificación remota de correo

51 la-maint IMP Mantenimiento de direcciones lógicas IMP (Procesador de información de interfaz) Mantenimiento de direcciones lógicas

52 xns-time Protocolo de hora XNS Servicio de red Xerox Protocolo de hora del sistema

53 domain Servidor de nombres de dominio Servidor de nombres de dominio

54 xns-ch XNS Clearinghouse Intercambio de tickets del sistema de servicio de red Xerox

55 isi-gl Gráficos ISI Idioma Lenguaje gráfico ISI

56 xns-auth -mail XNS Mail NI MAIL NI mail

62 acas ACA Services servicio de adaptador de comunicación asíncrono

63 whois whois WHOIS

64 interfaz de comunicación covia Communications Integrator (CI)

65 tacacs-ds TACACS-Database Service TACACS Database Service

66 sql*net Oracle SQL*NET Oracle SQL*NET

67 bootps Servidor de protocolo Bootstrap Terminal de servicio de protocolo Bootstrap

68 bootpc Cliente de protocolo Bootstrap Cliente de protocolo Bootstrap

69 tftp Transferencia de archivos trivial Protocolo de transferencia de archivos pequeños

70 gopher Protocolo de recuperación de información Gopher

71 netrjs-1 Servicio de trabajo remoto Servicio de trabajo remoto

72 Servicio de trabajo remoto netrjs-2 Servicio de trabajo remoto

73 Servicio de trabajo remoto netrjs-3 Servicio de trabajo remoto

74 Servicio de trabajo remoto netrjs-4 Servicio de trabajo remoto

75? cualquier servicio de marcación externa reservado para el servicio de marcación personal

76 deos Almacén de objetos externos distribuidos almacén de objetos externo distribuido

77? servicio

78 vettcp vettcp ¿Modificar TCP?

79 finger finger Consultar usuario en línea del host remoto y otra información

80 ews TAC News Protocolo TAC News

99 metagram Metagram Relay

100 newacct [uso no autorizado