Що таке мережеві порти

Спробуємо в доступній формі пояснити, що таке мережеві (комп'ютерні) порти, як вони використовуються, для чого потрібні і чим може бути небезпечно залишати порти, що не використовуються відкритими. Уявімо собі країну, нехай це буде Іспанія. Вона омивається морями та океанами і звичайно має багато морських портів.

Кожен порт спеціально обладнаний прийому різних вантажів. Судна, що приходять з різних країн світу, заходять у порти на розвантаження або завантаження. Зазвичай кожен із цих кораблів має пункт (порт) призначення. Наприклад, судно з Південної Африки постійно приходить на розвантаження в порт Cartagena і ніколи в жодний з інших портів. Незважаючи на те, що в Іспанії існують спеціально обладнані порти, практично кожне судно може кинути якір у будь-якій бухті, наприклад біля міста Bilbao, взяти на борт вантаж та спокійно спливти. Для того, щоб цього не сталося, потрібно мати хорошу прикордонну команду, яка постійно контролюватиме берегову лінію і не дасть привести в країну або вивезти з неї вантаж.

Тепер спробуємо провести паралель стосовно мереж. Комп'ютер після виходу в інтернет стає схожим на країну з нашого прикладу. Він отримує IP і стає відомим у мережі під цим ім'ям. Будь-який комп'ютер у мережі, як і у прикладі має безліч портів.

Багато програм, які працюють з мережею, розраховані на підключення до певних портів. Як видно з малюнка, інтернет-браузери, наприклад Internet Explorer, використовують у своїй роботі порт 80. Поштові програми, наприклад Outlook Express, використовують 2 порти (зазвичай, але не завжди), для відправки пошти порт 25 і для прийому 110 порт. Якщо встановити програму для обміну файлами emule, вона відкриє, необхідних своєї роботи порти 4662 і 4672. Отже, якщо комп'ютер мережі не захищений, кожна програма, встановлена ​​у ньому зможе відкрити будь-який необхідний їй порт. Так само будь-яка програма ззовні може підключитися до будь-якого відкритого порту комп'ютера.

Наприклад, злостиві і недоброзичливці можуть одним із багатьох способів (надіслати поштою, передати на флешці і т.д.) підкинути програму – трояна (приклад - відома погань I-Worm.MyDoom), яка відкриє на комп'ютері порт (приклад - 3127) , через який спокійно винесе всю важливу інформацію користувача. Щоб цього не сталося, необхідно користуватися програмами, які призначені для закриття портів, що не використовуються, або портів відкритих небажаними програмами.

Такі програми називають Firewall-ами. Що це за програми і як з ними працювати можна дізнатися у відповідній статті help.fregat.com.

Сканування (перевірку) системи Windows у пошуках відкритих портів можна виконати і на локальному комп'ютері, для цього треба в режимі командного рядка cmd.exe запустити програму :

netstat -a -o

де:
опція -a – виведення інформації про всі відкриті порти системи, інакше покаже лише активні порти.

опція - показує для кожного активного порту ім'я процесу, якому належить цей порт.

Для запису інформації про всі відкриті порти системи в текстовий файл report.txt треба набрати - netstat -a -o > report.txt