Перейти к содержанию

Такие вот портЫ...


Рекомендуемые сообщения

...Такой совсем мелкий никчемный вопросец- почему все время Анти-хакер КИСы говорит про обнаженных два порта,которые оголил AVC.exe? Про третьего обнаженца вроде нашел вот здесь:

http://www.kaspersky.ru/support/kav6/all?qid=180593296

"Вроде" говорю потому,что речь в статье идет о работе КИС без установки Анти-хакера...

Может кто поделится своими знаниями с ползуном по Базе Знаний-все колени и прочее уж протер...

Ссылка на комментарий
Поделиться на другие сайты

Если вы хотите закрыть все порты то скачайте http://www.microsoft.com/technet/sysintern...es/TcpView.mspx Откройте tcpview.exe и будет видно. Всё, что на LISTENING - это открыто. Так не должно быть: это желательно ЗАКРЫТЬ. Если нужно помощь, обращайтесь. :(

Изменено пользователем JIABP
Ссылка на комментарий
Поделиться на другие сайты

...Спасибо за утилиту! Штука оказалась хорошая-нашел для себя любимого занятие. :)

И вот некоторые результаты:

При просмотре отчета КИС- Анти-хакера видны окрытые порты TCP 1025,1026,1110. Окрывает порты приложение AVP.exe

При просмотре отчета ТcpView видим следующее:

TCP: Local address- Имя ПК,1025; Remote address-Имя ПК,0; State: LISTENING

Аналогично с портом 1026 и 1110.

...Что-то не так с портом 0?/но в настройках правил пакетов Анти-хакера невозможно запретить/разрешить пакеты с/на порт 0/

В Agnitum Outpost можно закрыть порт 0

Или, б.м., порт 0 используется для работы КИС? Ведь где-то написано,помню,было,что это несуществующий в реальности/физически/порт. Но тогда как быть с правилом для порта 0 файера Outpost?...

Ссылка на комментарий
Поделиться на другие сайты

...Может кто-нибудь сказать: хотел показать несчастный скриншот Открытых портов Анти-хакера КИС,размером в 5кБ,так загрузка этого фаила идет бесконечно долго и трафик приближается/судя по статистике КИС/к 3 МБ!

Это слишком длинная процедура,оказывается. Хоть таблицу составляй и печатай...

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Таже история, открытые порты а как закрыть не знаю.

135 TCP SVCHOST.EXE -K RPCSS 0.0.0.0 01:37:26

1110 TCP AVP.EXE -R 127.0.0.1 01:37:22

 

Интернет через локалку.

Изменено пользователем Miha
Ссылка на комментарий
Поделиться на другие сайты

135 порт используется RPC-LOCATOR - RPC (Remote Procedure Call) Location Service. Можешь его задизейблить по входящим TCP и UDP.

Также в сервисах задизейбли службу Remote Procedure Call (RPC) Locator.

Ссылка на комментарий
Поделиться на другие сайты

Открытые порты avp.exe появляются при включенных компонентах Веб-антивирус и Анти-Шпион, которые проверяют интернет-трафик, перед его попаданием другим приложениям.

Можно предположить, что наличие портов и соединений avp.exe обозначает его позицию между сетью Интернет и приложением. KIS фильтрует трафик, не пропуская нежелательный (различные вредоносные программы, рекламные баннеры).

Ссылка на комментарий
Поделиться на другие сайты

Открытые порты avp.exe появляются при включенных компонентах Веб-антивирус и Анти-Шпион, которые проверяют интернет-трафик, перед его попаданием другим приложениям.

Можно предположить, что наличие портов и соединений avp.exe обозначает его позицию между сетью Интернет и приложением. KIS фильтрует трафик, не пропуская нежелательный (различные вредоносные программы, рекламные баннеры).

 

...К сожалению,в инструкции Пользователя упомянут только порт 1110. Как сказано,именно через этот порт идет весь поток информации,которую анализирует AVP.exe

Потому и возникают подобные вопросы у пользователя про другие порты. Естественно,еще в самом начале пути, увидав в статистике Анти-хакера КИС6 открытые ТСP-порты, я заблокировал всю активность /возможную/ через них. Посмотрим дальше,поживем-увидим...

Ссылка на комментарий
Поделиться на другие сайты

Возвращаясь к теме портов-ежели кому интересно:

1. вводите строку www.filesearch.ru

2. потом в окошке поиска вводите:port-numbers.txt

В результате получаете файлы со списками используемых различными службами портов.

.... можете сохранить и распечатать. Может пригодится кому...

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Erhogg
      От Erhogg
      Здравствуйте, столкнулся с проблемой: клиент V2Ray, vless nekoray не работает, если включен контроль портов. А именно 443 порта. Что делать? Добавление программы в исключения и в доверенные приложения не помогает. Помогает только исключение 443 порта из контроля. Но тогда же весь защищенный трафик не будет контролироваться и тогда какой толк от антивируса? 
    • baluev80
      От baluev80
      Как закрыть порт 22 (SSH)? 23 (Telnet)? 992 (Telnet xthtp TLS/SSL),  2323/TCP на HUAWEI WiFi Mesh 3?
      Если такие настройки отсутствуют. И порты не добавлялись. 🙄

    • Андрей E.
    • KL FC Bot
      От KL FC Bot
      «Лаборатория Касперского» сегодня — это в первую очередь люди. Люди, которые создают наши продукты и решения, продвигают их и пользуются ими. Вы делите с нами радость новых побед, помогаете добираться до невероятных вершин и мотивируете нас каждый день становиться лучше. Мы ценим и принимаем эту поддержку!
      Для вас мы развиваем Kaspersky Club — пространство для безопасного общения с единомышленниками, нашими коллегами и всеми, кто для себя решил, что «Лаборатория Касперского» — это по любви.
      Фан-клуб — это… Люди
      Kaspersky Club появился в 2006 году как ветвь развития официального форума «Лаборатории Касперского» — места, где можно получить ответ почти на любой вопрос, связанный с работой антивируса. А где деловое общение, там и неформальное — «пофлудить на оффоруме», как тогда говорили, собирались многие: кому-то хотелось ближе познакомиться с сотрудниками компании, другие мечтали задать любой вопрос Евгению Касперскому или просто искали себе друзей в Интернете. Так родился фан-клуб, который положил начало длинной истории.
      Члены фан-клуба на встрече с Евгением Касперским в январе 2007 года.
      Эра популярности форумов давно позади, но Kaspersky Club до сих пор не только существует, но и процветает: мы сохранили аутентичный форум (там можно найти даже самое первое сообщение), сделали канал в Telegram и сервер в Discord, а также регулярно проводим интересные мероприятия (об этом еще расскажем). Это все возможно лишь благодаря тому, что спустя 18 лет многие из основателей фан-клуба по-прежнему с «Лабораторией Касперского». За это время люди повзрослели, обзавелись семьями, но до сих пор заходят почитать новые темы и оставить пару сообщений на форуме. Ну разве это не любовь?
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Каждый год миллионы аккаунтов компрометируют атакой с подстановкой учетных данных. Этот метод стал настолько массовым, что еще в 2022 году, по данным одного из провайдеров аутентификации, в среднем на два легитимных входа в аккаунты приходилась одна попытка подстановки учетных данных. И за прошедшие пару лет ситуация, скорее всего, не изменилась к лучшему. В этом посте поговорим подробнее о том, как работает подстановка учетных данных, что за данные злоумышленники используют и как защитить ресурсы организации от подобных атак.
      Как работают атаки с подстановкой учетных данных
      Подстановка учетных данных (credential stuffing) — это один из самых эффективных вариантов атаки на учетные записи. Для таких атак используются огромные базы данных с заранее добытыми логинами и паролями от аккаунтов на тех или иных платформах. Далее злоумышленники массово подставляют эти логины и пароли в другие онлайн-сервисы в расчете на то, что какие-то из них подойдут.
      В основе атаки лежит тот печальный факт, что многие люди используют один и тот же пароль в нескольких сервисах — а то и вовсе пользуются везде одним-единственным паролем. Так что ожидания злоумышленников неизбежно оправдываются, и они успешно угоняют аккаунты с помощью паролей, установленных жертвами на других платформах.
      Откуда берутся подобные базы данных? Основных источника три:
      пароли, украденные с помощью массовых фишинговых рассылок и фишинговых сайтов; пароли, перехваченные зловредами, специально созданными для того, чтобы воровать пароли, — так называемыми стилерами; пароли, утекшие в результате взломов онлайн-сервисов. Последний вариант позволяет киберпреступникам добывать наиболее внушительное количество паролей. Рекорд тут принадлежит произошедшему в 2013 году взлому Yahoo! — в результате этой атаки утекло целых 3 миллиарда записей.
      Правда, тут следует сделать одну оговорку: обычно сервисы не хранят пароли в открытом виде, а используют вместо этого так называемые хеши. Так что после успешного взлома эти самые хеши надо еще расшифровать. Чем проще комбинация символов, тем меньше требуется ресурсов и времени, чтобы это сделать. Поэтому в результате утечек в первую очередь рискуют пользователи с недостаточно надежными паролями.
      Тем не менее если злоумышленникам действительно понадобится ваш пароль, то даже самая надежная в мире комбинация будет рано (в случае утечки хеша, скорее всего, рано) или поздно расшифрована. Поэтому каким бы надежным ни был пароль, не стоит использовать его в нескольких сервисах.
      Как несложно догадаться, базы украденных паролей постоянно растут, пополняясь новыми данными. В итоге получаются совершенно монструозные архивы, количество записей в которых в разы превышает население Земли. В январе 2024 года была обнаружена самая крупная база паролей из известных на сегодняшний день — в ней содержится 26 миллиардов записей.
       
      Посмотреть статью полностью
×
×
  • Создать...