Ce sunt porturile pentru computer? Cum să închizi porturile

Ieri, oameni necunoscuți au organizat un alt atac masiv folosind un virus ransomware. Experții au spus că zeci de răniți companii mariîn Ucraina şi în Rusia. Ransomware-ul se numește Petya.A (probabil, virusul poartă numele lui Petro Poroșenko). Ei scriu că dacă creezi un fișier perfc (fără extensie) și îl plasezi la C:\Windows\, virusul te va ocoli. Dacă computerul a intrat într-o repornire și a început să „verifice discul”, trebuie să îl opriți imediat. Pornirea de pe un LiveCD sau USB vă va oferi acces la fișiere. O altă modalitate de a proteja: închideți porturile 1024-1035, 135 și 445. Acum vom înțelege cum să facem acest lucru la Exemplu de Windows 10.

Pasul 1
Mergi la Firewall Windows(este mai bine să alegeți modul securitate sporită), selectați fila „ Opțiuni suplimentare».
Selectați fila " Reguli pentru conexiunile de intrare", apoi acțiune" Creați o regulă” (în coloana din dreapta).

Pasul 2
Selectați tipul de regulă - " pentru Port". În fereastra următoare selectați „ Protocolul TCP”, specificați porturile pe care doriți să le închideți. În cazul nostru, asta 135, 445, 1024-1035 " (fără ghilimele).

Pasul 3
Selectați articolul " Blocați conexiunea”, în fereastra următoare marchem toate profilurile: Domeniu, Privat, Public.

Pasul 4
Rămâne să venim cu un nume pentru regulă (astfel încât să fie ușor de găsit în viitor). Puteți specifica o descriere pentru regulă.

Dacă unele programe nu mai funcționează sau încep să funcționeze incorect, este posibil să fi închis portul pe care îl folosesc. Va trebui să adăugați o excepție în firewall pentru ele.

135 Port TCP utilizate de servicii serviciu de la distanță(DHCP, DNS, WINS etc.) și aplicații client-server Microsoft (cum ar fi Exchange).

445 Port TCP folosit in Microsoft Windows 2000 și mai târziu pentru acces direct TCP/IP fără a utiliza NetBIOS (de exemplu, în Active Directory).

Publicare

În mod implicit, sistemul de operare Windows are mai multe porturi deschise care sunt utilizate pentru diferite protocoale de rețea. În cele mai multe cazuri, aceste protocoale și porturile asociate acestora și Servicii Windows absolut nu este necesar - pentru a lucra pe internet, unul este suficient protocol standard TCP/IP. În plus, unii porturi deschise face computerul vulnerabil la atacurile hackerilor. Acest articol vorbește despre cum să dezactivați porturile deschise inutile în Windows XP.

Pentru a afla ce porturi sunt deschise, veți avea nevoie de programul de consolă FPORT, care poate fi descărcat, sau Programul TCPView(puteți descărca) sau programul CurrPorts (descărcare).

După despachetarea programului FPORT, fișierul de program fport.exe ar trebui să fie plasat în directorul cu sistemul de operare (de exemplu, C:\WINDOWS ), iar acum puteți apela acest program creând o comandă rapidă cu parametrul cmd /k fport sau prin introducerea acestei secvenţe comenzile cmd/k fport în fereastra de lansare a programului (Start --> Run). Aici procesorul de comenzi ( cmd ) este invocat cu parametrul /k, specifică acest parametru procesor de comenzi Nu închideți fereastra după ce rulați programul fport.exe.

Rulând utilitarul fport.exe, puteți vedea o listă de porturi deschise:

FPort v2.0 - Procesul TCP/IP către Port Mapper Copyright 2000 de către Foundstone, Inc. http://www.foundstone.com Pid Process Port Proto Path 756 -> 135 TCP 4 System -> 139 TCP 4 System -> 445 TCP 404 -> 1028 TCP 404 -> 123 UDP 0 System -> 123 UDP 0 System - > 137 UDP 0 Sistem -> 138 UDP 756 -> 445 UDP 4 Sistem -> 500 UDP 0 Sistem -> 1900 UDP 4 Sistem -> 4500 UDP

Acestea sunt porturi deschise tipice într-un sistem de operare Windows XP SP3 proaspăt instalat.

De asemenea, aceste porturi deschise pot fi afișate de programul TCPView:

Și programul CurrPorts:

Atribuirea portului

  • 123 - Network Time Protocol (NTP) - sincronizarea ceasului computerului.
  • 135 - apel de la distanță proceduri (RPC).
  • 137 - NetBIOS -Protocol pentru lucrul cu retea locala- (serviciu netbios-ns - serviciu de nume NETBIOS).
  • 138 - NetBIOS - protocol LAN - (serviciu netbios-dgm - serviciu de datagramă NETBIOS).
  • 139 - NetBIOS - Protocol pentru lucrul cu o rețea locală - (serviciu netbios-ss - serviciu de sesiune NETBIOS).
  • 445 - TCP/IP - MS Acces la retea(serviciu microsoft-ds).
  • 500 - IPSec (tunelul VPN) - Internet Key Exchange (IKE).
  • 1028 este un port alocat dinamic de sistemul de operare Windows, pentru acest port sunt folosite numere mai mari de 1024.
  • 1900 - UPnP.
  • 4500 - IPSec (tunelul VPN) - traversare NAT.

LA acest exemplu pentru a lucra pe Internet, aveți nevoie de un singur port - 1028 cu Protocolul TCP. Alte porturi pot fi dezactivate.

Dezactivați porturile deschise

Pentru a dezactiva porturile 123, 135, 138, 139, 445, 500, 1900 și 4500, veți avea nevoie de programul PORTS OFF, care poate fi descărcat. Acest program vă permite să le dezactivați pe ambele porturile dorite, și servicii inutile- Remote Registry (Serviciul Remote Registry) și Serviciul de mesaje (Messenger).

Programul este conceput pentru funcționare sisteme Windows XP/2000/2003.

Cum se utilizează programul PORTS OFF.
După ce setați comutatoarele necesare în poziția OPRIT, ar trebui să faceți clic pe butonul Aplicați, după care va trebui să reporniți computerul pentru ca modificările să aibă efect. După prima utilizare a programului de configurare, asociat cu porturile 135, 137-139 și 445 vor fi salvate și, dacă este necesar, acestea pot fi ușor restaurate (butoanele Restore Default sunt pentru aceasta).

Cu porturile dezactivate, computerul este protejat de atacurile hackerilor și de viermi. Trebuie remarcat faptul că atunci când portul 123 este dezactivat, ora sistemului de pe computer va trebui ajustată manual, astfel încât acest port poate fi, în principiu, lăsat deschis sau utilizat pentru sincronizarea orei de către unii. program terță parte, de exemplu, NIST, care poate fi descărcat. Pentru a sincroniza ceasul intern al computerului, aceasta programul consolei ar trebui să fie rulat cu următorii parametri:

nist.exe ntp.okstate.edu -s

Aici ntp.okstate.edu este numele serverului de timp exact (puteți folosi un alt server, de exemplu, time.windows.com );
-s - un parametru care spune programului să se sincronizeze ceasul sistemului calculator.

Pentru a nu tasta aceste comenzi de fiecare dată, puteți face o comandă rapidă pentru a lansa utilitarul NIST:

Opțiunile de comandă rapidă sunt selectate după cum urmează ( cmd.exe /k nist.exe ntp.okstate.edu -s) astfel încât fereastra de ieșire a consolei să nu se închidă după execuție.

Serverele și computerele conectate la Internet sunt supuse atacurilor și scanării diferitelor scripturi, programe și intruși. Și din moment ce se știe că vulnerabilitățile pot exista în toate sistemele, este mai bine ca un minim de porturi să fie vizibile din exterior.

Unele porturi trebuie să fie vizibile în orice moment, cum ar fi portul serverului web, altele sunt doar folosite administratorii de sistem, și unele altele, în general, ar trebui să fie disponibile doar local. În ciuda faptului că toate serviciile au metode de autorizare și nu vor permite nimănui să se conecteze, acestea pot fi vulnerabile, așa că este mai bine să închideți totul de prisos. În acest articol, vom vedea cum să închidem portul iptables. Vom închide complet porturile necesare și, de asemenea, vom face unele dintre ele disponibile pentru o perioadă, după ce vom încerca să ne conectăm la un anumit port.

În acest articol, nu voi intra în detaliu despre toate caracteristicile Iptables, tipurile de lanțuri și cum funcționează acest serviciu. Am luat în considerare toate acestea în articol. În schimb, să trecem la treabă. Pentru a bloca un port, trebuie mai întâi să înțelegem de ce sunt responsabili. Pentru a vedea ce porturi ascultă local, puteți utiliza utilitarul netstat:

sudo netstat -ntulp

Pentru a analiza porturile disponibile din exterior, se folosește programul nmap:

După cum puteți vedea, pe lângă porturile standard ale serverului web, mysql, ftp, dns și alte servicii sunt disponibile din exterior. Unele dintre ele nu ar trebui să fie disponibile public. Acest lucru nu este critic, dar este și nedorit. Putem închide astfel de porturi foarte simplu folosind iptables. Sintaxa generală a comenzii pentru blocarea unui port ar arăta astfel:

$ iptables -A INPUT -p tcp --dport portnumber -j DROP

De exemplu, dacă vrem să blocăm portul mysql iptables, atunci trebuie să rulăm:

sudo iptables -A INPUT -p tcp --dport 3306 -j DROP

Puteți închide portul pentru o anumită interfață, de exemplu, eth1:

sudo iptables -A INPUT -i eth1 -p tcp --dport 3306 -j DROP

Sau chiar pentru ip și întreaga subrețea. De exemplu, pentru a închide toate conexiunile la portul SSH 22, cu excepția adresei IP 1.2.3.4:

sudo iptables -A INPUT -i eth1 -p tcp -s !1.2.3.4 --dport 22 -j DROP

Aici semnul exclamării înseamnă invers, adică se aplică tuturor, cu excepția acestuia. Puteți elimina acest semn și specifica doar IP-urile cărora doriți să aplicați interdicția. Ne-am uitat la cum să închidem portul iptables în lanțul INPUT, care este responsabil pentru conexiunile de intrare, acest lucru este mai aplicabil serverelor. Dar dacă doriți să închideți conexiunea cu port la distanță de pe acest computer sau din rețeaua noastră? Există un lanț OUTPUT pentru asta.

De exemplu, să blocăm încercările de a trimite e-mail prin conectarea la orice mașină de pe portul 25:

sudo iptables -A OUTPUT -p tcp --dport 25 -j DROP

De asemenea, la fel ca și înainte, puteți specifica cele de ieșire interfata retea, doar că acum este specificat cu opțiunea -o:

sudo iptables -A OUTPUT -o eth1 -p tcp --dport 25 -j DROP

După ce ați terminat de configurat porturile, trebuie să salvați toate regulile create, astfel încât acestea să rămână active chiar și după o repornire. Pentru a face acest lucru, rulați:

sudo iptables-save

Pentru a vedea regulile curente pentru fiecare lanț, rulați:

sudo iptables -L -n -v

O astfel de comandă va afișa toate regulile, iar dacă doriți doar informații despre porturile blocate, rulați:

sudo iptables -L -n -v | grep -i DROP

Puteți șterge toate regulile în caz de probleme cu comanda:

sudo iptables -F

Închideți porturile iptables, cu excepția celor permise

În mod implicit, politica pentru lanțurile INPUT și OUTPUT este de a permite toate conexiunile, iar cu ajutorul regulilor indicăm ce conexiuni ar trebui refuzate. Dar dacă doriți să închideți toate porturile, cu excepția celor permise de iptables. Asta trebuie făcut altfel. Vom schimba politica implicită pentru a refuza totul și a permite accesul numai la porturile necesare.

De exemplu, schimbăm politica pentru lanțul INPUT:

sudo iptables -P INPUT DROP

Apoi permitem toate conexiunile de intrare din interfața locală:

sudo iptables -A INPUT -i lo -j ACCEPT

Apoi permitem accesul la porturile 80 și 22:

sudo iptables -A INPUT -i eth0 -p tcp --dport 80 --match state --state NOU -j ACCEPT
$ sudo iptables -A INPUT -i eth0 -p tcp --dport 80 --match state --state NOU -j ACCEPT

Cum să ascund portul iptables?

Închiderea portului este foarte bună, dar dacă avem nevoie de el deschis și este de dorit ca același port să fie inaccesibil altora. Există o astfel de tehnologie precum Port Knocking, care vă permite să deschideți portul dorit doar pentru o anumită adresă IP și numai după ce o contactați. portul dorit. De exemplu, trebuie să protejăm SSH de forța brută a parolei și de accesul neautorizat. Pentru a face acest lucru, vom redirecționa toate pachetele care vor veni în portul 22, 111 și 112 către lanțul SSH.

După cum probabil ați ghicit, avem nevoie direct de portul 22; porturile 111 și 112 îl vor porni și, respectiv, îl vor opri. Când utilizatorul accesează portul 111, vom spune sistemului că trebuie să dăm tuturor pachetelor sale numele ssh, când accesăm portul 112, vom elimina acest flag. Și dacă utilizatorul decide să meargă la portul 22, atunci vom verifica dacă numele SSH a fost atribuit acestui pachet, dacă da, atunci omiteți-l, în in caz contrar- aruncați.

Mai întâi creăm un lanț SSH:

sudo iptables -N SSH

Redirecționarea pachetelor:

sudo iptables -A INPUT -p tcp --dport 22 -j SSH
$ sudo iptables -A INPUT -p tcp --dport 111 -j SSH
$ sudo iptables -A INPUT -p tcp --dport 112 -j SSH

Când accesăm portul 111, atribuim un nume adresei IP, nu lăsăm pachetul să meargă mai departe:

sudo iptables -A SSH -p tcp -m stare --state NEW -m tcp --dport 111 -m recent --set --name SSH --rsource -j DROP

Când accesăm 112, eliminăm numele de pe IP:

sudo iptables -A SSH -p tcp -m stare --state NEW -m tcp --dport 112 -m recent --remove --name SSH --rsource -j DROP

Și trebuie doar să verificăm dacă pachetul nostru care încearcă să acceseze portul 22 are numele SSH și dacă da, atunci îl aprobăm:

sudo iptables -A SSH -p tcp -m stare --state NOU -m tcp --dport 22 -m recent --rcheck --name SSH --rsource -j ACCEPT

Asta e tot. Acum, pentru a deschide portul nostru SSH, va fi suficient să încercăm să ne conectăm la portul 111 folosind telnet. Utilitarul va raporta că a apărut o eroare în timpul conexiunii, deoarece am scăpat pachetul:

telnet ip_address 111

Dar acum puteți accesa serviciul SSH pe portul 22. Pentru a închide din nou portul, rulați:

telnet ip_address 112

Chiar și atunci când este deschis, acest port este disponibil numai pentru adresa dvs. IP și pentru nimeni altcineva. Dar trebuie menționat că acesta nu este un panaceu. Cineva ar putea cere accidental portul care este destinat activării și, astfel, își poate deschide accesul la serviciul SSH. Deci parolele puternice și cheile de criptare nu schimbă acest lucru.

concluzii

În acest articol, am analizat cum să închidem portul iptables, precum și cum să-l ascundem cu conectivitate atunci când este necesar. Sper că această informație v-a fost de folos.

A apărut brusc activitate neobișnuită, site-urile au început să cadă o dată pe zi fără motive vizibile, și adesea chiar și noaptea când aproape nu sunt vizitatori.

I-am scris gazdei, mi-a răspuns că mi-a crescut traficul. Dar de unde poate veni? Conform statisticilor mele, totul a rămas aproape la fel. Dar panoul meu de găzduire a arătat că serverul meu are adesea trafic uriaș măsurat în câțiva megabiți!

Acum pe ecran este normal, dar era de o mie de ori mai mare. De unde vine? Am dat o comandă să văd ce mi se alătură acolo?

tcpdump -npi eth0 port domeniu

Și iată ce mi-a arătat această comandă:

08:06:28.927225 IP 46.8.19.20.33518 > 8.8.8.8.53: 31512+ A? torrents.empornium.me. (39) 08:06:28.948377 IP 8.8.8.8.53 > 46.8.19.20.33518: 31512 1/0/0 A 37.187.71.178 (55) 08:06:29.954.28.38.48.48.31. 53:44472+A? torrents.empornium.me. (39) 08:06:29.976711 IP 8.8.8.8.53 > 46.8.19.20.38343: 44472 1/0/0 A 37.187.71.178 (55) 08:06:29.977.68.88.18.18.8. 53:15760+ A? torrents.empornium.me. (39) 08:06:29.977996 IP 46.8.19.20.38318 > 8.8.8.8.53: 24853+ AAAA? torrents.empornium.me. (39) 08:06:30.000435 IP 8.8.8.8.53 > 46.8.19.20.38318: 15760 1/0/0 A 37.187.71.178 (55)

După cum puteți vedea, cineva descarcă torrents n@rno de pe torrents.empornium.me prin mine. Nu știu încă cum se întâmplă acest lucru, dar pentru a bloca oamenii insolenți și tot acest trafic torrent, puteți pur și simplu să închideți rapid toate porturile, cu excepția celor de care aveți nevoie.

Cum se închide porturile de pe server?

Mai întâi trebuie să instalați un firewall ufw simplu:

sudo apt-get install ufw

Ubuntu îl are instalat implicit, dar nu rulează. Hai să-l rulăm:

sudo ufw enable

După aceea, site-urile dvs. nu ar trebui să se deschidă, deoarece am blocat TOTUL! Acum trebuie doar să deschidem porturile de care avem nevoie cu o comandă simplă:

sudo ufw allow 22 sudo ufw allow 80 sudo ufw allow 8080

Am deschis trei porturi: 22 port ssh, portul 80 al serverului proxy și portul 8080 al serverului web. După aceea, site-urile au început să se deschidă normal. Pentru a verifica regulile pentru porturile dvs., lansați comanda:

Netstat -anltp | grep "ASCULTĂ"

Mi-a arătat următoarele:

tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN 1155/mysqld tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 1315/varnishd sshd tcp 0 0 0.0.0.0.0:80.0.0.0.0.0.0. /varnishd tcp6 0 0:::8080:::* LISTEN 2379/apache2 tcp6 0 0:::80:::* LISTEN 1315/varnishd tcp6 0 0:::22:::* LISTEN 980/sshd

Deci totul este bine, după aceea traficul a scăzut brusc, deși torenții continuă să-mi bată firewall-ul deocamdată. Dar nu se pot conecta și asta e bine. Va fi necesar să găsim rădăcina problemei, dar mai târziu, cu ajutorul acelor sprijin, principalul lucru este că inamicul este dezarmat!

După 10 minute, am decis să adaug un mic articol, din moment ce acei suport au spus că asta nu este tot, am închis porturile de intrare și totul a fost lăsat să iasă. Totul se rezolvă cu o singură comandă:

sudo ufw implicit deny outgoing

Acum să verificăm totul cu comanda sudo ufw status verbose si uite:

La acțiune de la -- ------ ---- 22 PERMISĂ IN Oriunde 80 PERMISĂ IN Oriunde 8080 PERMISĂ IN Oriunde 3306 PERMISĂ IN Oriunde 22 (v6) PERMISĂ IN Oriunde (v6) 80 (v6) PERMISĂ IN Oriunde (v6) ) ) 8080 (v6) PERMITERE Oriunde (v6) 3306 (v6) PERMITERE Oriunde (v6)

Adevărat, protocolul celei de-a șasea versiuni a rămas deschis, dar nu pare critic.

SFATUL WEBMASTER: Capacitatea de a face bani pe Internet este doar jumătate din luptă, a doua jumătate este capacitatea de a încasa FAVORĂ bani electronici. Iată o listă de carduri bancare offshore din care puteți retrage fonduri și apoi să retrageți facturi crocante de pe ele:

1. plătitor- Cel mai popular sistem de plată din lume pentru freelanceri. Emite carduri, situate în SUA.

2. EpayService- Sistemul de plată american, foarte popular în multe țări, oferă gratuit MasterCardîn EVRO pentru rezidenții din CSI și din Europa.

3. Skrill- Singurul sistem de plată care funcționează cu criptomonede și în același timp emisiuni gratuite carduri bancare MasterCard.

4. AdvCash- O bancă offshore este situată în Belize, puteți deschide un cont în dolari, euro, lire sterline și ruble.

5. plătitor- Sediul acestuia sistem de plata situat în Georgia, aici puteți deschide și un cont în dolari, euro și ruble.


Domeniul RU - 99 de ruble
Domeniul RF - 99 de ruble

Creat la 04.04.2012 10:33 folosind WWDC - Ferestre Worms Doors Cleaner, si in Skype Dragi cititori! Desigur, cunoașteți cu toții un virus troian. Virusul troian este malware software, care fără știrea proprietarului calculator personal poate oferi acces la datele sale sau la o anumită adresă Trimiteți informatii personale. Pentru Troian programși-a început lucrul, computerul trebuie să aibă anumite porturi .

Ce sunt porturile pentru computer? Port- aceasta este instrument special pentru programele care funcționează direct cu acces la Internet. Astfel, dacă computerul dvs. nu este protejat, atunci fiecare program, instalat pe computer, și cu atât mai mult un troian, va putea deschide portul de care are nevoie. Prin acest port, datele dumneavoastră sunt accesate și trimise la o anumită adresă. În mod similar, orice program din exterior se poate conecta la orice port de pe computer. De exemplu, s-ar putea să vi se arunce un program - un troian care se va deschide pe computer port, prin care va efectua cu calm toate informatiile dumneavoastra importante.

Pentru a preveni acest lucru, trebuie să utilizați programe care sunt concepute pentru închidere nefolosit porturiși pentru a preveni accesul neautorizat. Astfel de programe se numesc firewall-uri. De asemenea, puteți evita această situație utilizând programe WWDC - Ferestre Worms Doors Cleaner, care se va inchide nefolosit și periculos porturi. Există și o specială serviciu 2ip.ru, unde poți verifica computerul tău este în siguranță?

În această lecție voi încerca să explic în detaliu cum verificași închideți porturile. te voi duce la serviciu special 2ip.ru, unde puteți verifica securitatea computerului dvs. și unde aveți nevoie descărcați programul WWDC - Ferestre Worms Doors Cleaner. Cu ajutorul ei, vom face închideți porturile, dar mai întâi trebuie să verificați computerul pentru securitate.

Deci lecția este:

Cum verifica calculator pentru securitate serviciu 2ip.ru?

  • 1. Rulați mai întâi programul Skype. Pentru ce? Atunci vei înțelege. Apoi, mergeți la service 2ip.ru, apoi faceți clic pe meniu orizontal„Teste”. S-a deschis o pagină pe care trebuie să o găsiți în lista „Securitatea computerului dvs.”, faceți clic.

  • 2. Aici, pe această pagină, vom verifica securitatea computerului dumneavoastră. Faceți clic pe butonul " Verifica". Ați făcut clic? Acum așteptați până când sistemul se verifică complet. Hopa, computerul dvs. este în pericol !!! Ce să faceți? Nu vă speriați, uitați-vă la paragraful (3.).

  • 3. Dacă serviciul a arătat un răspuns prost, atunci trebuie să faceți pasii urmatori: Deschis Skype, iar în fila orizontală de sus, faceți clic pe „Instrumente”, apoi „Setări”, apoi se va deschide fereastra de setări programe Skype. În coloana din stânga a meniului, selectați fila „Avansat”, apoi pe „Conexiune”, faceți clic.


  • 4. Aici, în rândul „Utilizați porturile 80 și 443 ca...” debifați caseta de selectare. Și în partea de jos, trebuie neapărat să faceți clic pe butonul „Salvați”, după care se va deschide un informator de mesaj care afirmă că toate modificările vor fi aplicate la următoarea pornire Skype.


  • 5. Trebuie să ieși Skype. În partea de jos a zonei de notificare, faceți clic pe pictograma mică Skype Click dreapta mouse-ul și selectați „Ieșiți din Skype”, faceți clic. În fereastra următoare, desigur, faceți clic pe butonul „Ieșire”.

  • 6. Trebuie să verificați din nou pentru siguranță, faceți drumul ca în paragraful (1. și 2.). Ai venit? Ei bine, acum să verificăm. Ura! Computerul dvs. este în siguranță. Dar prietenii mei, asta nu e tot, pentru că trebuie descărcați programul WWDC - Ferestre Worms Doors Cleaner din serviciu 2ip.ru.

Descărcați programul WWDC - Ferestre Worms Doors Cleaner. Instalareși verificați porturile. Cum închideți porturile?

  • 7. Vom descărca acest program WWDC - Windows Worms Doors Cleaner în serviciul 2ip.ru. Mergem la serviciul 2ip.ru și în meniul orizontal facem clic pe fila „Articole”. S-a deschis o pagină cu o listă, aici trebuie să găsiți „Cum închideți porturile?", aștepta.

  • 8. Aici puteți citi un articol despre programul WWDC - Windows Worms Doors Cleaner. Ai citit? Acum este timpul pentru acțiune. Uită-te la săgeată, acolo, printre articol există un link, dă clic. Serviciul vă oferă un fișier și faceți clic pe butonul „Salvați fișierul”.


  • 9. Cum se descarcă WWDC- Windows Worms Doors Cleaner, deschide folderul cu fișierul în descărcare, apoi rulează acest program. Atenţie! Programul WWDC - Ferestre Worms Doors Cleaner foarte mic și nu necesită instalare. Deschideți un fișier în două moduri: fie faceți clic dreapta pe „Deschidere”, fie dublu click butonul stâng al mouse-ului pe fișier. După aceea, va apărea o fereastră cu un avertisment de securitate, faceți clic pe „Run”.


  • 10. Și acum s-a deschis același program WWDC înaintea ta - Windows Worms Doors Cleaner. Și dacă găsiți o pictogramă roșie cu o cruce în listă, înseamnă că computerul dvs. are un deschis port. La închide, trebuie să faceți clic pe butonul „Închidere”.

  • 11. Programul vă va spune să reporniți computerul. Va trebui să fiți de acord, iar după următoarea deschidere a ferestrei, faceți clic pe „OK”, apoi pe „Da”. Computerul se va reporni singur.


  • 12. După repornire, verificați din nou, rulați din nou WWDC - Windows Worms Doors Cleaner. Și ce vedem? Totul e bine! Inchide-l.
  • 13. Vă sugerez să fixați programul WWDC - Windows Worms Doors Cleaner la Start. Deschideți folderul în care se află acest program și făcând clic dreapta pe el, selectați „Pin to Start Menu”. Gata!

  • Pe scurt despre WWDC - Windows Worms Doors Cleaner. După fiecare închideri de port programul vă va cere să reporniți computerul pentru ca modificările pe care le-ați făcut să aibă efect. După cum puteți vedea în imagine, toate pictogramele au fost Culoare verde- înseamnă că porturi închise, iar dacă apare o pictogramă roșie, procedați așa cum am spus mai sus. În ceea ce privește Skype, portul este deschis implicit, dar nu doriți ca computerul să fie în pericol. Chiar și în timpul conversațiilor Skype cu prietenii, troienii trec în liniște portul deschis. Dacă nu știi ce este Skype, atunci există un tutorial aici"

  • Serghei Savenkov

    un fel de recenzie „rare”... parcă s-ar grăbi undeva