Два программного обеспечения для проверки открытых портов в системах LAN

Одной из проблем безопасности, которую следует держать под контролем, является несанкционированное открытие определенных коммуникационных портов в локальной сети.

Коммуникационные порты представляют собой своего рода точки доступа, через которые устанавливается входящее или исходящее соединение с каждой системой. Сетевое подключение может быть выполнено с использованием одного из 65 535 доступных портов: первые 1024 порта («общеизвестные порты») связаны с конкретными услугами, предоставляемыми IANA (Управление по присвоению номеров в Интернете). Поэтому по соглашению порты 20 и 21 используются, например, протоколом FTP для передачи файлов; 25 из протокола SMTP; 80 из HTTP; 110 из POP3; 443 с HTTPS и так далее (полный список доступен на этот адрес).

Вопреки тому, что некоторые считают, в использовании конкретных портов нет внутренней опасности: во всяком случае, проблема может возникнуть, когда в используемой системе есть прослушивающие серверные компоненты, т.е. способные отвечать на запросы на подключение, поступающие извне. Если вы настраиваете веб-сервер на своем компьютере, это нормально, что он должен принимать сетевой трафик, поступающий на порт 80. Важно, чтобы запросы обрабатывались правильно и чтобы сервер не имел внутренних уязвимостей, которые всегда должны быть оперативно обработаны через порт 80. применение исправлений безопасности, выпущенных различными производителями программного обеспечения.

Если, с другой стороны, троянский компонент, способный прослушивать определенный порт, способен обосноваться в системе, то, если антивирус не может обнаружить его присутствие (отсутствие или деактивация брандмауэра, способного сообщать пользователю и блокировать попытки подключения извне), вы подвергаетесь огромному риску.

Каждый «персональный брандмауэр» также позволяет указать, должна ли программа работать только в режиме клиента или она также может принимать подключения из Сети (режим сервера).

В системе, которая не должна предоставлять услуги другим пользователям, обычно запущено очень мало серверных компонентов, если только не установлен веб-сервер, файловый сервер, ftp-сервер, сервер печати или программное обеспечение для обмена файлами. Вредоносное ПО, прослушивающее один или несколько портов, имеет встроенный серверный компонент, который разрешает несанкционированные подключения удаленных злоумышленников.

Хотя в Windows встроена утилита на основе командной строки, которая позволяет вам получить список запущенных соединений и открытых портов (см. статью, посвященную «Netstat», по этому адресу), CloseTheDoor — это бесплатное программное обеспечение, которое находится на ступеньку выше.

Это приложение было разработано таким образом, чтобы возвращать, на каких портах TCP и UDP прослушиваются программные компоненты, использующие как протокол IPv4, так и IPv6.

Тот, кто разработал CloseTheDoor, утверждает, что разработал приложение с целью предотвращения кражи информации третьими лицами.

После запуска программа показывает все текущие коммуникации с указанием процессов, требующих каждой операции. CloseTheDoor, нажав на каждую строку, позволяет немедленно остановить процесс, позволяя деактивировать или удалить его, если это служба.

Ряд дополнительных ссылок позволяет собирать в режиме онлайн дополнительную информацию об идентификации процессов и портов:

Запись «База данных портов» позволяет вам получить доступ к базе данных, поддерживаемой Grc.com, и контролировать, для каких действий обычно используются различные порты.

Чтобы проверить, сколько хостов, также называемых «конечными точками», обмениваются данными через различные сетевые интерфейсы (реальные или виртуальные), вы можете щелкнуть меню «Файл» и затем выбрать команду «Показать сводку».

CloseTheDoor — это приложение с открытым исходным кодом, которое можно скачать бесплатно. нажмите здесь. Программное обеспечение совместимо с Windows XP, Windows Vista и Windows 7.

Чтобы проверить, какие порты открыты на отдельных рабочих станциях, подключенных к локальной сети, вы можете выбрать такое программное обеспечение, как PortScan. Рядом со списком портов PortScan отображает MAC-адрес каждой сетевой карты, соответствующее имя хоста и другую вспомогательную информацию.

Чтобы использовать PortAddress, просто дважды щелкните его исполняемый файл, затем введите IP-адрес, с которого нужно начать сканирование. В поле Конечный IP-адрес необходимо указать IP-адрес, на котором должно быть завершено сканирование. Кроме того, вместо IP-адресов можно ввести имена хостов.

Если оставить флажок Сканировать общие порты установленным, программа будет выполнять сканирование только наиболее часто используемых портов. В противном случае для каждого хоста будут протестированы все 65 535 портов. PortScan также сообщает список общих ресурсов в локальной сети и выделяет те системы, где пароли не использовались для защиты учетных записей пользователей.

При нажатии на кнопку Сохранить PortScan сохранит результат анализа в формате XML.

Портативное приложение можно скачать бесплатно нажмите здесь.

Такие приложения, как CloseTheDoor и PortScan, могут иногда генерировать «ложные срабатывания» (ошибки, допущенные различными модулями сканирования на вирусы). На данный момент при анализе двух программ с помощью VirusTotal ни один антивирусный движок, среди самых известных, не дает сбоев.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован.