Как узнать открытые порты и поиск вредоносного ПО.

IP-адрес указывает на компьютер или другое сетевое устройство. Когда одно устройство отправляет трафик другому, IP-адрес используется для маршрутизации трафика в соответствующее место. Как только трафик достигнет нужного места, устройство должно знать, какое приложение или сервис отправляет трафик.

Использование NirSoft CurrPorts

Если вы не любите командную строку или предпочли бы использовать простую утилиту, чтобы сделать всё это за один шаг, мы рекомендуем отличный бесплатный CurrPorts. Загрузите инструмент. Только убедитесь, что вы получили правильную версию (обычная версия для 32-разрядной версии Windows, а версия x64 – для 64-разрядной Windows). Это портативное приложение, поэтому вам не нужно его устанавливать. Просто распакуйте папку загрузки и запустите исполняемый файл.

В окне CurrPorts отсортируйте по столбцу «Локальный порт», найдите порт, который вы исследуете, и вы можете увидеть всё: имя процесса, ID, порт, полный путь к процессу и т.д.

Чтобы сделать это ещё проще, дважды щелкните любой процесс, чтобы увидеть каждую деталь в одном окне.

Когда вы определите, какое приложение или служба связаны с порт, – Вы сможете решить, как его использовать. Если это приложение, то можно указать другой номер порта. Если это сервис или у вас нет возможности указать другой номер порта – вероятно, Вам придётся остановить службу или удалить приложение.

Узнаем, какой запущен сервис на хосте: агрессивный метод

Агрессивный способ позволяет теоретически определить операционную систему хоста (-О), версию (-sV), сканирование скриптов (-sC) и контроль прохождения сигнала ( – -traceroute) “в одном флаконе”. Это достижимо за счёт добавления флажка -A в команду терминала:

# nmap -A

или

# nmap -sC -sV -O 

А вот как будет выглядеть наша команда с просьбой посмотреть, какой запущен сервис на всех возможных портах (сейчас ваше интернет соединение может повиснуть, можно реально погулять сходить):

nmap -A -p 1-65535 #или адрес компьютера-жертвы

Читайте также:  8 способов загрузки безопасного режима в windows 10

Можно применить её против конкретного компьютера жертвы или хоста. Однако на это уйдут часы при самом неплохом соединении. Посмотрим, как работает команда против сайта небольшой организации:

Как видите, утилита корректно определила запущенные сервисы и службы, по крайней мере в видимой вам части терминала. “Вылезли” порты с версиями работающих через них процессов. На порту 53 она, правда, призадумалась, поставив “?”. То есть nmap не смогла определить, какой запущен сервис, подсунув значение domain, что означает лишь, что эта служба традиционно слушает этот порт.

Как корректно распознать службы? Вы можете помочь…

Если вы начинающий Тестер, можете изучить настоящий абзац лишь с целью ознакомления. Аккуратность работы Nmap на самом деле проистекает от годами накапливаемой и собираемой в единой базе данных пользователей по всему миру. На данный момент она насчитывает более тысячи сигнатур сервисов и служб, в том числе около 200-т уникальных протоколов. Но и она не всесильна. И вот как выглядят такие результаты:

Однако, если вы успели поднатореть в тестировании удалённых машин и сумели распознать службу, которую nmap не может раскусить или чуть ошибается в этом, святое дело сообщить о своих знаниях в единую БД:

-bin/

Успехов

Как узнать открытые порты и программы, которые их используют?

Как я сказал выше, мы будем узнавать открытые порты средствами «Windows» не используя сторонние программы и тем более online сервисы. Для работы нам понадобится только командная строка.

Запускаем «» получаем список открытых портов, а так же «PID» процессов, которые используют порты. Для этого используем команду «netstat» с параметрами «-a -o» и для удобства сохраняем результат выполнения команды в файл «*.txt» на диск «С:\»

Конечный вариант команды такой:

1 netstat-a-o>C:\

После нажатия клавиши «Enter» нужно будет немного подождать, не долго.

После выполнения команды на диске «С» появится файл «» В этом файле мы можем узнать открытые порты и «PID» процессов, которыми заняты порты.

Просматривая файл можно заметить не один открытый порт на компьютере, а некоторые из них весьма подозрительные. На скриншоте ниже я отметил уже знакомый нам порт «3123» предлагаю посмотреть, какой программой он был открыт.

Для получения имени процесса по его «PID» используем команду «tasklist» и смотрим, что за гадость открыла на нашем компьютере данный порт.

Для справки: Можно было изначально использовать команду «netstat» с параметрами «-a -b» в этом случаи мы сразу получили бы имена процессов.

Результат выполнения команды «tasklist» так же сохраняем в файл на диск, для удобного просмотра.

Команда:

1 tasklist>C:\

в итоге получаем файл «» и зная что порт «3123» открыла программа с «PID – 3264» находим его и смотрим имя процесса.

Как видим имя программы «» не стал фантазировать, решил просто назвать «123» и все))

Именно эта программа открыла порт. Далее в диспетчере задачь смотрим место, где находится этот файл, и решаем, что с ним делать дальше.

Сбор информации о файле и портах :

После получения списка открытых портов, можно узнать о них больше информации. Просто воспользуйтесь поиском «» и смотрите, что пишут о том или ином порте, а затем уже делайте выводы.

Так же ищите в сети названия процессов, которые Вам кажутся подозрительными.

Можно найти много информации и узнать несет за собой такой-то процесс угрозу или нет. Дело в том, что некоторые системные процессы тоже могут открыть какой-то порт для своих целей и убивать их не нужно, так как, это может привести к каким-то сбоям в работе всей системы.

В заключении.

Мы узнали  – Как узнать открытые порты, на компьютере используя команду « netstat » Вы можете получить больше информации в самой справке по данной команде.

Как я уже говорил выше, можно было просто использовать параметры команды «-a -b» и не париться с получением имени процесса командой «tasklist» Сделал я так специально, что бы вкратце продемонстрировать для общего понимания работу команды «tasklist»

Надеюсь, у меня получилось понятно ответить на вопрос, Как узнать открытые порты. И у Вас больше не возникнет сложностей, если Вам нужно будет узнать открытые порты и программы которые их используют.

Гердий Вячеслав,

Диагностика сети при помощи MTR

MTR — программа, которая сочетает функционал команд traceroute и ping в одном инструменте. MTR проверяет соединение между локальной системой и указанным узлом (IP или доменом). Программа отправляет запрос к узлу, как команда ping, и показывает маршрут пакета, как traceroute.

Диагностика сети при помощи MTR
Диагностика сети при помощи MTR

Если вы обнаружили потери на промежуточных узлах, проблемы нет. Промежуточные маршрутизаторы могут не отвечать на ICMP-запросы, а просто пропускать дальше трафик. Если же потери обнаружены на конечном узле, отправьте результат работы программы в службу поддержки. В сообщении укажите ваш внешний IP-адрес. Узнать IP-адрес можно на сайте

Диагностика сети при помощи MTR
Диагностика сети при помощи MTR
Диагностика сети при помощи MTR

History

23 октября 2008 года Microsoft выпускает «Бюллетень по безопасности MS08-067». Речь шла об уязвимости в службе сервера, которая делает возможным удаленное выполнение произвольного кода (958644). Успешная эксплуатация этой уязвимости может позволить хакерам скомпрометировать целевую систему под управлением ОС Windows. Да что тут говорить, уязвимость MS08-067 активно используется взломщиками и в настоящее время. Самым известным червем, использующим эту уязвимость, является Conficker/Downadup в различных его модификациях.

Компания Microsoft в свое время даже объявляла премию в размере $250 000 за информацию, которая будет способствовать поимке создателя этого червячка. «Но ведь это далекое прошлое!», — возразишь ты и будешь отчасти прав. Но только отчасти, так как сегодня ситуация не сильно изменилась.

Заключение

Помимо закрытия самых опасных сетевых портов компьютера необходимо не забывать, что этими действиями не достигается максимальная безопасность для операционной системы.

На вашей Windows необходимо устанавливать присылаемые Microsoft критические пакеты обновлений, антивирусные программы, безопасные браузеры и другое ПО, повышающее безопасность и анонимность.

Предлагаем обсудить в комментариях тему защиты сетевых портов и делиться полезными методами повышения конфиденциальности. Не забудьте отправить ссылку на эту статью вашим друзьям, чтобы они тоже знали, как закрыть открытые порты Windows.

Посмотрите также наше видео, где мы более подробно рассказываем о том, как закрыть уязвимые порты: