Как защитить порты TCP и UDP и почему некоторые из них опасны

image

Крадет ли Windows Интернет

Некоторые операционные системы, в том числе Windows не исключение могут «красть» интернет. «Красть» конечно image

Очистка папки WinSxS

Наверняка каждый пользователь замечал, как со временем уменьшается место на системном диске, т.е. на image

Распиновка разъемов блока питания компьютера

AMP 171822-4 Molex SATA Коннектор линии +12В 24 контактный разъем питания материнской платы Разъем image

Принцип работы блока питания компьютера

Блок питания компьютера предназначен для снабжения узлов компьютера электрической энергией постоянного тока путем преобразования image

Внешние порты компьютера

USB Universal Serial Bus представляет собой последовательную шину для подключения множества периферийных устройств. Позволяет image

Типы внутренних шин и слотов

Различные компьютеры и поставляются с различными шинами, все зависит от типы материнских плат. Существует image

Основные форматы видеоизображения

Наименование формата Количество точек Пропорции изображения Размер изображения VGA 640×480 4:3 307,2 кпикс SVGA image

Типы карт флеш-памяти

Карты флеш-памяти используются во многих портативных устройствах начиная от сотового телефона и т.п. Какие

Принцип работы флеш-памяти

По-простому название флешка ей пользуются практически все для обмена информацией. Что же это такое

RAM и NAND SSD

Для начала, что же такое SSD – Solid State Disk, (твердотельный накопитель) – энергонезависимое

Сайт посвящен компьютерной техники, программному обеспечения. В первую очередь ориентирован для новичков, для того, чтобы помощь разобраться во всем. Мнения большинства начинающих пользователей ошибочно, они считают, что так сложно и не нужно туда лезть. Я постараюсь развеять этот миф и показать, что все не совсем так сложно, а нужно всего лишь немного терпения.

Что такое порты TCP и UDP?

Как в TCP, так и в UDP у нас есть в общей сложности 65535 доступных портов, у нас есть классификация в зависимости от используемого номера порта, поскольку некоторые порты обычно называются «известными», и они зарезервированы для определенных приложений, хотя есть много других портов. Они обычно используются различным программным обеспечением для связи как в локальной сети, так и через Интернет. У нас также есть зарегистрированные порты и временные порты.

Известные порты

Известные порты в диапазоне от порта 0 до 1023 регистрируются и назначаются Управлением по присвоению номеров Интернета (IANA). Например, в этом списке портов есть порт 20 для FTP-Data, порт 21 для FTP-Control, порт 22 для SSH, порт 23 для Telnet, порт 80 и 443 для Интернета (HTTP и HTTPS соответственно), а также почта. port среди многих других протоколов прикладного уровня.

Зарегистрированные порты

Зарегистрированные порты варьируются от порта 1024 до порта 49151. Основное отличие этих портов состоит в том, что разные организации могут делать запросы в IANA, чтобы предоставить им определенный порт по умолчанию, и он будет назначен для использования с определенным приложением. Эти зарегистрированные порты зарезервированы, и никакая другая организация не сможет зарегистрировать их снова, однако они обычно являются «частично зарезервированными», потому что, если организация прекращает их использовать, они могут быть повторно использованы другой компанией. Наглядным примером зарегистрированного порта является 3389, который используется для RDP-подключений к удаленному рабочему столу в Windows.

Эфемерные порты

Диапазон этих портов от 49152 до 65535, этот диапазон портов используется клиентскими программами, и они постоянно используются повторно. Этот диапазон портов обычно используется при передаче на известный или зарезервированный порт с другого устройства, такого как пассивный Интернет или FTP. Например, когда мы посещаем веб-сайт, порт назначения всегда будет 80 или 443, но порт источника (чтобы данные знали, как возвращаться) использует порт эпиметра.

Какие порты я должен особенно защищать?

Все порты, которые используются для установления удаленной связи, будь то для обмена файлами, удаленного управления через консоль и даже приложений удаленного рабочего стола, e-mail и другие службы, подверженные атакам, должны быть надлежащим образом защищены. Затем у вас есть список портов (TCP), которые вы должны защищать особенно, и закрывайте их, когда мы не собираемся его использовать, потому что в будущем возможно, что они уже используются, и мы забыли защитить их должным образом.

  • Порт 21: используется протоколом FTP для передачи файлов.
  • Порт 22: используется протоколом SSH для удаленного управления компьютерами.
  • Порт 23: используется протоколом Telnet для удаленного управления компьютерами (небезопасно)
  • Порты 80, 8080, 8088, 8888 и 443: мы должны закрыть все веб-ориентированные порты, если у нас нет веб-сервера, и если у нас есть, мы должны контролировать его должным образом, чтобы смягчить возможные веб-атаки, такие как атаки SQL-инъекций, XSS и другие.
  • Порт 4444: этот порт обычно используется троянами и вредоносными программами в целом, рекомендуется всегда блокировать его.
  • Порты 6660-6669: эти порты используются популярным IRC, если мы их не используем, мы не будем их открывать.
  • Порт 161 UDP: он используется протоколом SNMP для просмотра конфигурации и управления различным оборудованием, таким как маршрутизаторы, коммутаторы, а также серверы. Желательно закрыть его, если вы не собираетесь им пользоваться.
  • Порт 53 UDP: порт, используемый протоколом DNS, этот порт может использоваться для эксфильтрации информации в самих запросах DNS.

Конечно, все эти порты, которые мы объяснили, являются самыми простыми, но мы всегда должны следовать политике блокировки всего, кроме тех, которые используются, таким образом мы не забудем закрыть разные порты. Если мы заблокируем все (кроме тех, которые используются и разрешены), у нас будет хорошо защищенная система, так как наличие открытого порта — это первый шаг к вторжению.

Как мне правильно защитить порты?

Используемое программное обеспечение, открывающее сокет TCP или UDP, важно, чтобы оно было актуальным, мало полезно закрывать все порты, кроме одного, если служба, работающая на этом порту, не обновлена ​​и имеет недостатки безопасности. По этой причине так важно обновлять все программное обеспечение, всегда рекомендуется использовать программное обеспечение, которое все еще поддерживается, для получения различных обновлений.

Если для доступа к определенной службе требуется аутентификация, необходимо, чтобы учетные данные были надежными, по возможности используйте цифровые сертификаты или ключи SSH (если вы собираетесь аутентифицироваться на сервере SSH). Например, всегда рекомендуется закрывать порт 23 Telnet, потому что это небезопасный протокол, и поэтому его лучше не использовать ни при каких обстоятельствах.

Наконец, в дополнение к использованию брандмауэров для закрытия всех портов, которые мы не используем, также настоятельно рекомендуется использовать IDS / IPS для обнаружения странного поведения на сетевом уровне, и было бы даже целесообразно установить IDS самостоятельно. ПК, чтобы он обнаружил любую аномалию.

Все сетевые устройства ведут передачу и прием информации не слитным потоком, а отдельными сетевыми пакетами. При этом каждое сетевое устройство настроено на определенный размер пакета (MTU) который передается за одну сессию.

Значение размера MTU может быть задано самостоятельно, либо устанавливаться провайдером интернета. Так же учитывается максимальный размер данных (MSS) который передается в одном пакете MTU.

Самое распространенное значение MTU имеет 1500. Но операционная система может уменьшать значение MTU, если использовать соединение через L2TP, PPTP, IPsec.

Другой способ реализован в протоколе OpenVPN, где изменяется значение MSS внутри пакета, а размер MTU не изменяется.

Инструмент проверки проводит анализ перехваченных пакетов MTU, MSS и определяет, используется VPN или нет.

Точность методики определения по VPN Fingerprint

Важно учитывать, что на точность результатов проверки могут влиять следующие факты:

  • Разные сервисы производят проверки по собственным базам данных, поэтому результаты определения отпечатка VPN могут отличаться.
  • Провайдеры интернета могут изменять размер MTU отличающийся от значения 1500. Это делается для корректного согласования работы сетевого оборудования разных производителей. Например, провайдеры Yota и Мегафон используют MTU 1358 и 1440, что, при проверке, будет указывать на применение VPN.
  • Пользователи самостоятельно могут корректировать значение MTU для устранения неполадок при ошибках в передаче файлов, уменьшению пинга и т.д.

Если вы используете VPN и столкнулись с блокировкой доступа к нужному сайту – вас могли заблокировать по VPN Fingerprint. Пройти проверку своего соединения можно на сайте https://ipper.ru.

Используемые источники:

  • https://cool-zero.ru/
  • https://itigic.com/ru/protect-tcp-and-udp-ports-and-why-some-are-dangerous/
  • https://ipper.ru/article/

Рейтинг автора
5
Подборку подготовил
Андрей Ульянов
Наш эксперт
Написано статей
168
Ссылка на основную публикацию
Похожие публикации