Входящие соединения принимаются на порт 4899 что это значит
Перейти к содержимому

Входящие соединения принимаются на порт 4899 что это значит

  • автор:

входящие соединения принимаются на порт 4899 что это значит

Для работы программа Radmin по умолчанию использует порт 4899. Если в процессе настройки Radmin Server оставить данный порт по умолчанию, тогда нет никакой необходимости что-либо менять в настройках Radmin Viewer.

Если ваши компьютеры находятся в одной сетке – тогда вы можете подключаться друг к другу без проблем и каких-то дополнительных настроек даже через роутер.

Если вы пытаетесь подключиться к другому компьютеру, который не находится в вашей сетке и сделать это через роутер, тогда вам необходимо в настройках брандмауэра обеих компьютеров добавить безопасный порт:

3. Откроется Мастер создания правил входящих соединений, где необходимо указать, что хотите создать правило «для порта».

4. Затем нужно выбрать для указания правила Протокол TCP и прописать вручную номер порта – 4899. Выглядит это вот так:

5. На следующем этапе вам необходимо разрешить подключение к данному порту. В настройках профилей ничего менять не нужно – кликаете «Далее».

6. На этом этапе нужно написать имя вашего входящего правила, чтобы вы могли его быстро найти в брандмауэре и отключить или отредактировать. Назовем его «Порт для Радмина». Нажимаем «Готово».

Все. Теперь порт для подключения Radmin через внешний роутер настроен и вы сможете подключаться к удаленным компьютерам.

Как проверить, открыт ли порт, командой telnet

входящие соединения принимаются на порт 4899 что это значит

Обмен данными по локальной сети или через интернет осуществляется путем подключения друг к другу двух компьютеров. Чтобы получить данные с удаленного сервера, требуется соблюсти несколько условий – наличие IP-адреса у источника и получателя, выбор конкретного протокола приема-передачи и открытые порты на обоих компьютерах.

Что такое порт компьютера

Порт – это виртуальное дополнение к сетевому адресу, которое позволяет разделить запросы разных приложений и обрабатывать их автономно. Часть постоянно занята системными службами Windows или другой операционки, остальные свободны для использования прикладными программами, в том числе запускаемыми на удаленных серверах.

входящие соединения принимаются на порт 4899 что это значит

Перед подключением к какому-либо порту рекомендуется проверить, свободен ли он. Если нет, то операционная система выдаст ошибку, и соединение прервется. Многие программы делают проверку в автоматическом режиме и сами пытаются менять номера в поиске незанятого подключения. Но в ряде случаев это требуется сделать вручную, например, при отладке собственного кода.

Как проверить, открыт ли порт для подключения

Порты присутствуют у всех сетевых устройств, включая маршрутизаторы и роутеры, поэтому при анализе среды важно понимать, какой именно узел проверяется. На этом отчасти основаны системы безопасности, когда ради блокировки вероятных хакерских атак закрываются все свободные сокеты и открываются только те, которые используются корпоративным софтом.

входящие соединения принимаются на порт 4899 что это значит

Существует три основных способа проверки открытых портов:

Выбор решения зависит от задач. Так, если требуется открыть доступ к своему компьютеру извне, можно воспользоваться сервисами 2ip.ru или portscan.ru. При локальных работах удобнее приложения типа Portforward Network Utilities или штатная утилита TELNET. Она поставляется в «стандартной» сборке Windows и доступна для запуска в консоли CMD.

Перечень открытых портов на локальном компьютере

Открытый порт на домашнем или рабочем компьютере – это фактически «дыра» в безопасности и риски утраты контроля над ситуацией. Именно через них проникают трояны и иные вирусы, которые имеют цель предоставить злоумышленнику возможность удаленного подключения к ПК без разрешения владельца.

входящие соединения принимаются на порт 4899 что это значит

Проверить занятые порты легко:

В консоли отобразится перечень занятых портов с указанием, какое приложение или служба ими «распоряжается». Такой вариант проверки интересен тем, что он дает объективную картину. Если рассчитывать только на онлайн-сервисы, иногда создается впечатление, что открытых портов нет. Эффект создается из-за блокировки внешних запросов брандмауэром Windows или другим ПО.

входящие соединения принимаются на порт 4899 что это значит

Если хочется изучить список на предмет «посторонних» программ, его лучше выгрузить в файл при помощи команды netstat –a >имя.txt. По умолчанию список сохраняется в каталоге пользователя, в аккаунте которого происходил запуск утилиты (типа C:\\Пользователи\User\). При желании перед запуском утилиты можно перейти в корень диска командой cd c:\.

входящие соединения принимаются на порт 4899 что это значит

Просмотр открытых портов на удаленном компьютере

При взаимодействии с удаленным сервером используется другая утилита – TELNET. В Windows она по умолчанию отключена, потому что не относится к пользовательским приложениям. Перед первым запуском придется провести «активацию». Существует два способа включения – в консоли или через графический интерфейс.

входящие соединения принимаются на порт 4899 что это значит

Активация заключается во вводе специальной команды:

Она сработает только при запуске консоли с правами администратора. Схема открытия приложения несколько иная:

входящие соединения принимаются на порт 4899 что это значит

Если пользователь предпочитает управлять компьютером через графический интерфейс, нужно запустить панель управления, а в ней утилиту «Удаление программы». В открывшемся окне нужно перейти в раздел «Включение или отключение компонентов Windows», далее в общем списке найти строку «Telnet», поставить в ней галочку и нажать кнопку ОК. Все, служба активирована и готова к использованию (даже в консоли).

входящие соединения принимаются на порт 4899 что это значит

Хост – это домен или его IP-адрес, порт – виртуальное дополнение для образования сокета, опции же позволяют менять режим подключения. Их основные варианты:

Простейший вариант проверки открытых портов – это ввод команды без опций:

Если на экран будет выведено сообщение «Сбой подключения», порт закрыт, нужно подбирать другой номер. Если порт открыт, пользователь увидит пустой экран или приглашение со стороны сервера ввести логин и пароль.

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

Как проверить открытые порты на своём компьютере. Что означают 0.0.0.0, :*, [::], 127.0.0.1. Как понять вывод NETSTAT

Почему важно знать, какие порты открыты на компьютере?

Открытый порт на вашем компьютере (если не настроен файервол для запрета входящих соединений) означает, что к вашему компьютеру можно подключиться из вне.

Если ваш компьютер заражён вредоносным программным обеспечением, таким как троян, бэкдор (вирусы, которые позволяют злоумышленнику удалённо подключаться к вашему компьютеру и управлять им), то обычно такой бэкдор открывает порт и прослушивает сеть, в ожидании входящего соединения. Хотя могут быть варианты, например, многие бэкдоры подключаются к компьютеру злоумышленника и ожидают команд — в этом случае правильнее говорить не об открытом порте, а об установленном соединении. Это распространённый способ поведения вредоносного ПО, поскольку в данном случае не требуется, чтобы у жертвы был белый IP (что для домашних компьютеров является редкостью). Поэтому важно проверять открытые порты и установленные сетевые соединения. Конечно, установленное соединение означает наличие открытого порта, но с технической точки зрения это всё-таки разные вещи.

Ещё один пример, когда нужно определить, какая именно служба прослушивает порт: вы пытаетесь установить сетевую службу (веб-сервер Apache или СУБД MySQL), а они не запускаются, так как какая-то другая служба уже заняла их порт, который они используют по умолчанию. В этом случае нужно найти эту службу и отключить её или настроить на работу с другим портом.

Но, как и во многих IT задачах (да и вообще во многих профессиональных сферах), получить данные это только самое начало. Главное — это правильно их истолковать и понять.

Поэтому в этой статье мы рассмотрим, как узнать, какие порты открыты, как проверить, какая служба прослушивает определённый порт, а также научимся правильно понимать вывод команды NETSTAT и аналогичных.

Как проверить открытые порты в Windows

В Windows есть команда netstat, которая отображает статистику протокола и текущих сетевых подключений TCP/IP.

Используя команду со следующими ключами, можно посмотреть информацию о всех подключениях и прослушиваемых портах в Windows:

входящие соединения принимаются на порт 4899 что это значит

Как с помощью PowerShell проверить открытые порты в Windows

Get-NetTCPConnection — это PowerShell-эквивалент NETSTAT, запуск команды без опций возвращает результат аналогичный netstat (но только по TCP портам и соединениям!).

входящие соединения принимаются на порт 4899 что это значит

Чтобы вывести список открытых портов, используйте опцию -State со значением Listen:

входящие соединения принимаются на порт 4899 что это значит

Командлет Get-NetUDPEndpoint получает текущую статистику для конечной точки UDP. Командлет возвращает свойства конечной точки UDP, например локальные и удалённые порты UDP. Если вы не укажете никаких параметров, командлет получит статистику для всех конечных точек UDP. Get-NetUDPEndpoint запущенный без опций вернёт локальный адрес и локальный порт.

входящие соединения принимаются на порт 4899 что это значит

А следующая команда покажет открытые на всех сетевых интерфейсах UDP порты:

входящие соединения принимаются на порт 4899 что это значит

Связанные статьи:

Как в Windows узнать, какая программа прослушивает порт (с помощью PowerShell)

В этом примере будет получено имя процесса, связанного с каждым открытым портом:

входящие соединения принимаются на порт 4899 что это значит

Эта команда покажет все процессы связанные с любой сетевой активностью (открытые порты, а также установленные соединения и другие статусы):

Чтобы узнать, какая именно программа прослушивает определённый порт, используйте следующий набор команд:

входящие соединения принимаются на порт 4899 что это значит

Замените «80» в первой строке на порт, который вас интересует.

Чтобы просмотреть идентификатор процесса-владельца используемого порта UDP, запустите команду:

Используйте следующую команду, чтобы отобразить имя процесса, открывшего UDP порт:

входящие соединения принимаются на порт 4899 что это значит

Как в Windows узнать, какая программа прослушивает порт (используя CMD)

Открытых для прослушивания портов может оказаться достаточно много и обычно они используются легитимными программами. Поэтому при анализе полученных данных также важно знать, какая именно служба прослушивает определённый порт.

Для поиска службы, можно добавить к команде NETSTAT опцию -b, которая означает показать исполнимый файл, прослушивающий порт:

входящие соединения принимаются на порт 4899 что это значит

Также имеется альтернативный способ определения исполнимого файла, привязанного к порту. Для него откройте Командную строку Windows. Для этого нажмите сочетание клавиш Win+x, там выберите Windows PowerShell (Администратор). В открывшемся окне введите:

чтобы переключиться на Windows Console Host (обычную командную строку).

Там запустите команду вида:

входящие соединения принимаются на порт 4899 что это значит

Эта команда найдёт службы, которые прослушивают 80 порт. Чтобы найти информацию о другом порте, замените в команде цифру 80 на интересующий вас порт.

Пример вывода в моём случае:

Запись 0.0.0.0:80 означает, порт 80 для любых IPv4 адресов прослушивает служба httpd.exe (веб-сервер Apache). А запись [::]:80 — означает, что порт 80 для любых IPv6 адресов прослушивает та же самая служба httpd.exe (веб-сервер Apache). Мы ещё вернёмся к более подробному анализу данных далее в этой статье.

Менять порт в длинной команде не всегда удобно, поэтому рекомендую создать текстовый файл с именем port.bat, в этот файл скопируйте:

Сохраните и закройте этот файл.

Теперь в Windows PowerShell или в командной строке Windows с помощью команды cd перейдите в папку, куда вы сохранили файл. Например, я его сохранил в папку C:\Users\Alex\Documents\, тогда для перехода туда я выполняю:

Теперь запустите файл командой вида:

Где ПОРТ замените на интересующий вас порт, например, меня интересует порт 80, тогда:

Вновь получаю аналогичный результат.

входящие соединения принимаются на порт 4899 что это значит

Если у вас множество портов прослушивает процесс svchost.exe, то чтобы разобраться, какие именно это службы, смотрите статью «Почему svchost.exe прослушивает много портов? Как узнать, какие именно программы открыли порты».

Как проверить открытые порты в Linux. Как узнать, какая служба прослушивает порт

Для Linux тоже есть команда netstat, но она, вроде как, теперь считается устаревшей и на её замену рекомендуется команда ss. Показываемая информация у ss и netstat очень похожи. Даже основные опции идентичны.

Итак, для вывода открытых портов TCP и UDP протоколов вместе с показом процессов, которые их прослушивают, используется команда:

входящие соединения принимаются на порт 4899 что это значит

Чтобы вывести список установленных соединений для портов TCP и UDP, используйте команду:

Больше опций, а также больше способов найти, какие порты прослушиваются, смотрите в статье «4 способа узнать, какие порты прослушиваются в Linux».

Что означает вывод netstat и ss

Далее мы научимся понимать, что именно выводит netstat. Но для полного понимания нам нужно изучить немного теории — совсем кратко. Я расскажу только о том, что нам действительно понадобиться.

TCP и UDP

TCP и UDP это протоколы транспортного уровня. Самое главное что вам нужно о них знать: любой из них может использоваться для передачи информации.

Кстати, про протокол TCP вы практически наверняка слышали, по крайней мере должны были встречать запись TCP/IP — эта связка протоколов очень важна для Интернета. Протокол IP отвечает за то, куда отправлять данные, а TCP отвечает за непосредственную передачу данных и проверку их целостности.

Работу протокола TCP можно представить как создание соединения между двумя компьютерами, по этому соединению передаются данные. Внутри этого соединения данные проверяются на предмет повреждения — если какая-то часть повреждена, то она отправляется повторно.

Протокол UDP тоже передаёт данные, но вместо того, чтобы создавать устойчивое соединение, внутри которого данные проверяются на целостность, он только отправляет пакет данных на определённый адрес, при этом не осуществляется контроль, был ли покет доставлен без повреждений и был ли доставлен вообще. По сути это и есть главное отличие между этими протоколами.

LISTENING, ESTABLISHED, CLOSE_WAIT и другие состояния

Как вы можете увидеть в выводе команды netstat для протокола TCP доступны разные варианты состояний.

Самые популярные из них это LISTENING — означает, что порт прослушивает запущенное на данном компьютере приложение, что оно готово принять соединение, например, от другого компьютера или от другой службы, запущенной на этом же компьютере. Также применяются термины «открытый порт», «привязка порта».

ESTABLISHED означает уже установленное соединение. Пример такого соединения: веб-браузер инициализировал загрузку страницы сайта и пока данные передаются по этому соединению, у этого соединения статус ESTABLISHED.

Имеются и другие виды состояний, но для наших целей они не очень важны. По большому счёту нас интересует только LISTENING, так как это означает открытые порты на нашем компьютере и возможность подключаться к нему. Также нам важно состояние ESTABLISHED, поскольку оно означает, что данные уже передаются по сетевому соединению.

UDP и LISTENING

Про UDP уже сказано чуть выше, что этот протокол не создаёт соединений в том смысле, как это делает TCP. Поэтому для этого протокола нет никаких состояний соединения — это просто неприменимо к нему. По этой причине в графе Состояние для него никогда не пишется LISTENING. Но значит ли это, что UDP порт не может быть прослушиваемым? Нет! Порт UDP также может быть прослушиваемым и доступным для соединений. В том числе этот порт может использоваться вирусами и злоумышленниками, поэтому эти порты также подлежат исследованию.

Пример анализа открытых портов

Я начну с анализа открытых портов на Linux. Просто потому, что мне так проще, а затем мы постепенно перейдём изучить открытые порты на Windows.

Пример информации об открытых портах, полученных командой:

Пример прослушиваемых портов на Linux:

В выводимых данных имеются следующие поля:

Рассмотрим, что означает запись 127.0.0.1:9050: она говорит о том, что прослушивается порт 9050. Причём он прослушивается только для IP адреса 127.0.0.1. Адрес 127.0.0.1 относится к так называемым Loopback, то есть это замыкающийся на себя, закольцованный адрес. Сетевой интерфейс с этим адресом называется петлевым. Пакеты, которые отправляются с компьютера на этот адрес, приходят на этот же самый компьютер (точнее говоря, они никуда даже не уходят). Доступ к этому адресу может иметь только служба, работающая на этом же самом компьютере. Отсюда важное следствие: хотя порт 9050 прослушивается, никто другой не может к нему подключиться из любой сети. Это же относится и к адресам из диапазона ::1/128 — это такие же адреса, но уже для IPv6, в IPv6 аналог для 127.0.0.1 это ::1 (тоже часто можно видеть в выводимой информации).

Смотрите также:

Если прослушиваются какие-либо адреса из локальных

то к таким портам могут подключиться только компьютеры, расположенные в этих самых локальных сетях (если не настроить особым образом маршрутизацию или проброску портов (port forwarding)).

Для вывода прослушиваемых портов и уже установленных сетевых подключений используйте следующую команду:

Звёздочка (*) вместо адреса или порта

Мы можем увидеть записи вроде *:80 или даже *:*

Здесь звёздочка означает любой адрес или любой порт. Например, *:80 в колонке Local Address:Port (Локальный адрес:Порт) означает, что прослушивается 80 порт сразу на всех сетевых интерфейсах, доступных в данной системе. То есть служба ответит на запрос к 80 порту откуда бы он не пришёл: из локальной сети, из глобальной сети (если есть прямое соединение и интерфейс с белым IP) или с закольцованного адреса — это неважно, служба всё равно примет это соединение.

Кстати, служба может прослушивать порт в соответствии со следующими правилами:

То есть порт должен в любом случае быть указан, поэтому для Local Address:Port (Локальный адрес:Порт) допустима запись *:80, но запись вида *:* никогда не встретится в этом столбце.

Для Peer Address:Port (Удалённый адрес:Порт) запись *:* означает, что принимаются соединения от любого IP, отправленные с любого порта.

Кстати, просто для справки: если ваш компьютер подключается к веб сайту, то веб сайты обычно работают на 80 и 443 портах. Следовательно, веб браузер подключается именно к 80 порту (или 443, если это безопасное HTTPS соединение). Но на вашем компьютере открывается новое соединение на каком угодно, но только не на 80 и 443 портах — обычно используются порты с номерами >30000, например, на вашем компьютере может быть открыто исходящее соединение с портом 42063 и оно будет адресовано к 80 порту какого-либо веб сервера.

Прослушиваемые порты IPv4 и IPv6 адресов в Linux

В Linux у программ netstat и ss имеется особенность вывода информации о прослушиваемых портах, когда прослушиваются одновременно IPv4 и IPv6 адреса — выводится информация только об IPv6 адресе! Возможно это связано с какими-то глубинными особенностями реализации ядра Linux, но в Windows, например, есть чёткое разделение и если служба одновременно прослушивает порт на IPv4 и IPv6 адресах, то информация об этой службе выводится два раза — пример этого почти в самом начале статьи, где мы ищем, какая служба прослушивает 80-й порт и в найденной информации нам дважды показана служба httpd.

Что означает 0.0.0.0 в netstat. Различные виды нотаций в netstat и ss

0.0.0.0 — это самый первый IP адрес. Но он относится к IP специального назначения (как например 127.0.0.1) и выполняет разные функции.

Обозначение 0.0.0.0 может иметь разное значение в зависимости от того, где используется. Когда говорят о прослушиваемых портах, это обозначение в Linux символизирует заполнитель, то есть означает «любой IP адрес».

В программе netstat также используется запись 0.0.0.0:* которая также обозначает «любой IPv4 адрес с любого порта».

Но в netstat для обозначения «любой IPv6 адрес с любого порта» используется . *

Помните об этих различиях, чтобы не запутаться. А также помните о том, что если показано, что прослушивается протокол tcp6 (IPv6), то одновременно может прослушиваться порт и на tcp (IPv4) — при этом данные в выводимой информации отсутствуют!

В Windows в качестве Local Address (Локального адреса), когда прослушивается любой IP адрес на определённом порту, используется запись вида 0.0.0.0:80 (в этом примере прослушивается любой IP адрес, доступный в системе, на 80 порту). Для IPv6 адресов в этом случае используется запись вида [::]:80.

В качестве внешнего адреса, когда доступно подключения с любого IP и с любого порта, для TCP протокола пишется 0.0.0.0:0, а для UDP протокола в этих же условиях пишется *:*. Что тоже не особо логично и сбивает с толку. Точнее говоря такое различие в обозначениях вытекает из разницы протоколов TCP и UDP.

Если информация относится к IPv6, то для TCP когда имеется ввиду любой адрес на любом порту, используется запись вида [::]:0. А для UDP используются одинаковые нотации как для IP, так и для IPv6, то есть *:*

Нужно помнить, что некоторые из этих обозначений пересекаются с нотациями из Linux, где они имеют своё собственное значение.

Чтобы чуть облегчить жизнь, я составил такую табличку, которую можно использовать в качестве шпаргалки:

Русские Блоги

Основы проникновения | Краткое описание использования общих портов


Анатомия проникновения порта 21
SSH — это протокол, а программное обеспечение OpenSSH обычно используется для реализации протокольных приложений. SSH — это аббревиатура от Secure Shell, разработанная Сетевой рабочей группой IETF; SSH — это протокол безопасности, основанный на уровне приложений и транспортном уровне. SSH в настоящее время является более надежным протоколом, предназначенным для обеспечения безопасности сеансов удаленного входа в систему и других сетевых служб. Использование протокола SSH может эффективно предотвратить утечку информации при удаленном управлении.

Анатомия проникновения порта 23
telnet — это старый метод удаленного управления. В процессе входа в систему с помощью инструмента telnet пользователи и пароли, передаваемые по сети, передаются в виде открытого текста, и хакеры могут использовать сниффинг. методы перехвата К такому паролю.

Анатомия проникновения порта 25/465
smtp: почтовый протокол, эта служба включена по умолчанию в Linux, вы можете отправлять фишинговые сообщения электронной почты другой стороне

Анатомия проникновения Port 53
Порт 53 — это порт связи с сервером доменных имен DNS, обычно используемый для разрешения доменных имен. Это также один из самых важных серверов в сети. Такие серверы уязвимы для атак. Обычно существует три способа проникновения в этот порт.

Анализ проникновения порта 80
Порт 80 обычно предоставляет веб-службы. В настоящее время хакерские атаки на порт 80, как правило, представляют собой атаки с использованием SQL-инъекций. Технология проникновения сценариев также представляет собой комплексную технологию проникновения в Интернет. В то же время технология проникновения сценариев также представляет серьезную угрозу для порта 80.

Анализ проникновения порта 135
Порт 135 в основном используется для использования протокола RPC и предоставления служб DCOM. С помощью RPC можно гарантировать, что программа, запущенная на компьютере, может беспрепятственно выполнять код на удаленном компьютере; используйте DCOM для передачи по сети Прямая связь может передаваться по множеству сетей, включая протокол HTTP. В то же время в этом порте было обнаружено много уязвимостей. Самая серьезная из них — это уязвимость переполнения буфера. С помощью этой уязвимости распространялся некогда сумасшедший вирус Shockwave. Метод проникновения хакера на порт 135:

Анализ проникновения порта 139/445
Порт 139 предназначен для «NetBIOS SessionService», в основном используется для обеспечения общего доступа к файлам и принтерам Windows и служб Samba в UNIX. Порт 445 также используется для обеспечения общего доступа к файлам Windows и принтерам, что широко используется в среде интрасети. Эти два порта также являются ключевыми целями атак, и на портах 139/445 появилось много уязвимостей серьезного уровня. Далее анализируется основная идея проникновения в такие порты.

Анатомия проникновения порта 1433
1433 — порт SQL Server по умолчанию. Служба SQL Server использует два порта: tcp-1433 и UDP-1434. Среди них 1433 используется для SQL Server для предоставления внешних служб, а Для возврата запрашивающей стороне используется 1434. Какие порты TCP / IP используются SQL Server. Порт 1433 обычно атакуют хакеры, и методы атаки бесконечны. Наиболее серьезной из них является уязвимость удаленного переполнения. Например, из-за роста числа атак с использованием SQL-инъекций различные базы данных всегда сталкиваются с угрозами безопасности. Использование технологии SQL-инъекции для проникновения в базу данных в настоящее время является популярным методом атаки, и этот тип технологии относится к технологии проникновения скриптов.

Анатомия проникновения порта 1521
1521 — это порт прослушивания по умолчанию для крупномасштабной базы данных Oracle. По оценкам, новички все еще относительно незнакомы с этим портом. Обычно вы обычно контактируете с тремя базами данных, с которыми вы обычно контактируете, — это Access , MSSQL и MYSQL. Как правило, эта относительно дорогая система баз данных используется на крупных сайтах. Идеи хакера для проникновения в эту более сложную систему баз данных заключаются в следующем:

Анатомия проникновения порта 2049
NFS (сетевая файловая система) — это сетевая файловая система, одна из файловых систем, поддерживаемых FreeBSD, которая позволяет компьютерам в сети совместно использовать ресурсы через сети TCP / IP. В приложениях NFS локальные клиентские приложения NFS могут прозрачно читать и записывать файлы, расположенные на удаленных серверах NFS, точно так же, как доступ к локальным файлам. В настоящее время NFS имеет функцию предотвращения использования папки экспорта. Однако, если служба NFS в устаревшей системе не настроена должным образом, она все еще может быть использована злоумышленниками.

Анализ проникновения порта 3306
3306 — это порт прослушивания по умолчанию для базы данных MYSQL, который обычно развертывается в веб-системах среднего размера. Конфигурация LAMP очень популярна в Китае, и атаки на фреймворк php + mysql также являются относительно горячими темами. База данных mysql позволяет пользователям использовать настраиваемые функции функций, что позволяет хакерам создавать вредоносные настраиваемые функции для проникновения на сервер и, наконец, получения наивысшего авторитета сервера. Для проникновения на порт 3306 метод хакера следующий:

Анализ проникновения порта 3389
3389 — это порт прослушивания по умолчанию для службы удаленного рабочего стола Windows. Администратор обслуживает сервер через удаленный рабочий стол, что значительно упрощает управление. Обычно этот порт также является одним из портов, которые больше интересуют хакеров. Его можно использовать для управления удаленным сервером, и нет необходимости устанавливать дополнительное программное обеспечение. Метод реализации относительно прост. Конечно, это тоже законная служба системы, и она обычно не проверяется и не уничтожается антивирусными программами. Используйте «лазейку в методе ввода» для проникновения.

Анализ проникновения порта 4899
Порт 4899 — это порт мониторинга по умолчанию для программного обеспечения удаленного управления remoteadministrator, которое является тенью radmini. В настоящее время radmini поддерживает широко используемый протокол TCP / IP, и тень этого программного обеспечения будет видна на многих серверах. Идеи по проникновению этого ПО следующие:

Анатомия проникновения порта 5432
PostgreSQL — это бесплатная программная объектно-реляционная система управления базами данных с очень полным набором функций. Ее можно назвать самой продвинутой и мощной бесплатной системой управления базами данных в мире. Включение msf в систему kali также использует эту базу данных; поговорим о технологии атаки на базу данных postgresql. Большинство атак на нее по-прежнему являются SQL-инъекциями, поэтому внедрение является постоянной темой базы данных.

Анатомия проникновения порта 5631
Порт 5631 — это порт прослушивания по умолчанию знаменитого программного обеспечения для удаленного управления pcanywhere, а также ведущее в мире программное обеспечение для удаленного управления. С помощью этого программного обеспечения пользователи могут эффективно управлять компьютерами и быстро решать проблемы технической поддержки. Из-за недостатков программного обеспечения хакеры могут загрузить файл * .cif, который по своему желанию сохраняет пароль подключения, и использовать специальное программное обеспечение для его взлома. Эти операции должны выполняться с определенными разрешениями, по крайней мере, для получения веб-оболочки через проникновение сценария. Обычно в хакерском сообществе эти операции называются методами повышения привилегий pcanywhere.

Анатомия проникновения порта 5900
Порт 5900 — это порт прослушивания по умолчанию отличного программного обеспечения для удаленного управления VNC, которое было разработано известной европейской исследовательской лабораторией AT&T. VNC — это бесплатное программное обеспечение с открытым исходным кодом, основанное на операционных системах unix и linux. Оно обладает мощными возможностями удаленного управления, высокой эффективностью и практичностью, а его производительность сопоставима с любым управляющим программным обеспечением для Windows и MAC. Для проникновения в этот порт идея следующая:

Анатомия проникновения порта 6379
Redis — это база данных типа "ключ-значение" с открытым исходным кодом, написанная на языке C, поддерживающая сеть, основанную на памяти или постоянную. База данных была очень популярной в последние два года, и многие проблемы были выявлены. Особенно о несанкционированном доступе, который был обнаружен некоторое время назад.

Анализ проникновения порта 7001/7002
7001/7002 обычно являются портами промежуточного программного обеспечения weblogic.

Анализ проникновения порта 8080
Порт 8080 обычно является портом прослушивания по умолчанию для сервера apache_Tomcat, а apache — это используемый веб-сервер номер один в мире. Многие крупные отечественные системы используют серверы apache.Для проникновения таких крупных серверов существуют в основном следующие методы:

Анатомия проникновения порта 27017
MongoDB, метод атаки аналогичен другим базам данных

Какие порты используются при работе TrueConf Server

Мы приводим список наиболее часто используемых портов только в качестве общих рекомендаций. На практике требования могут различаться в зависимости от особенностей ваших DNS, LDAP, SMTP и прочих внешних служб.

При возникновении затруднений с настройкой обратитесь в отдел технической поддержки.

Обязательные входящие порты для TrueConf Server и TrueConf Server Free

Порт Транспорт Протокол Направление Можно ли переназначить?
4307 TCP trueconf Для передачи медиаданных между сервером и клиентскими приложениями Да
80 HTTP Для первоначальной настройки TrueConf Server Да
443 HTTPS Для передачи служебной информации между сервером, клиентскими приложениями и браузерами Да

Дополнительные порты для TrueConf Server и TrueConf Server Free

Порт Транспорт Протокол Направление Можно ли переназначить?
1718 UDP H.323 Между сервером и H.323 устройством Нет
1719
1720 TCP
52000-52499 Через тех. поддержку
5060 UDP, TCP SIP Между сервером и SIP устройством Да
52500-52999 UDP, TCP BFCP Используется для передачи контента на SIP устройства Через тех. поддержку
50000-51999 UDP RTP Между сервером и H.323 / SIP устройствами или RTSP клиентами Да
554 TCP RTSP Между сервером и CDN или RTSP клиентом пользователя Нет
53000-55000 UDP, TCP SRTP Необходим для работы WebRTC. Между сервером и браузером пользователя Да

Таблица сетевых портов для исходящих соединений

TrueConf Server может обращаться наружу по данным исходящим портам для обеспечения работоспособности дополнительных сервисов, перечисленных ниже. Все указанные порты могут быть закрыты и не влияют на работу служб ВКС, работающих по протоколу TrueConf.

Порт Транспорт Протокол Направление Можно ли переназначить?
4310 TCP trueconf К регистрационному серверу reg.trueconf.com нет
443 HTTPS нет
4308 TCP trueconf Необходим для работы федерации между вашим экземпляром TrueConf Server и облачным сервисом TrueConf Online. Для федерации между различными экземплярами TrueConf Server данный порт не требуется. нет
5060 UDP, TCP SIP К SIP терминалам, АТС, MCU Да
3478 TCP, UDP STUN/TURN Необходим для работы WebRTC. К STUN и TURN серверам Нет
1935 TCP RTMP К внешним сервисам онлайн-трансляций для вещания на них в прямом эфире (YouTube, Wowza, CDNvideo, ВКонтакте, Одноклассники, RUTUBE) Нет
25 или 465 TCP SMTP Для рассылки писем. К SMTP серверу Да

Порты для подключения к внешним LDAP каталогам (Active Directory)

Порт Транспорт Протокол Направление Можно ли переназначить?
389 TCP LDAP Между сервером и LDAP-сервером Можно выбрать
636 TCP LDAPS Защищённое соединение с LDAP-сервером
3268 TCP LDAP Между сервером и Microsoft Global Catalog
3269 TCP LDAPS Защищённое соединение с Microsoft Global Catalog
53 UDP DNS Необходим для работы с DNS Нет

Панель управления сервером

Благодаря наличию панели управления TrueConf Server, администратор имеет возможность управлять сервером с любого устройства, расположенного в корпоративной сети. Необходимо только убедиться, что брандмауэр (firewall) TrueConf Server разрешает соединение по порту, на котором расположена его панель управления.

Порт панели управления сервера (Web TCP Port), а также порт базы данных (Database TCP Port) указываются в процессе установки TrueConf Server. По умолчанию, их номера будут, соответственно, равны 80 и 5432, но могут быть выбраны и любые другие свободные. В дальнейшем при необходимости можно изменить порт для службы TrueConf Web Manager без переустановки программы.

Обмен медиа-данными с клиентскими приложениями

По умолчанию для обмена медиатрафиком (звук и видео) между сервером и клиентскими приложениями используется TCP порт 4307. Однако, его можно изменить самостоятельно в настройках панели управления сервером (вкладка Сеть → Настройка сети). Этот порт используется также для передачи файлов в чатах.

Напомним, что клиентские приложения нужно скачивать с гостевой страницы вашего сервера. Если вы изменили порт на сервере непосредственно после установки приложения, то все клиентские приложения необходимо перенастроить.

Показ презентаций

Презентации передаются по адресу и порту, указанным в блоке Внешний адрес веб страницы TrueConf Server раздела Веб → Настройки. То есть, если на сервере настроено подключение HTTPS, то для показа презентаций используется HTTPS-порт (по умолчанию 443), иначе – Web TCP Port (по умолчанию 80).

Связь сервера TrueConf Server с регистрационным сервером

На странице регистрации TrueConf Server, после введения регистрационного ключа происходит соединение вашей копии TrueConf Server с нашим регистрационным сервером. Для этого используется TCP порт 4310.

Если сервер установлен за межсетевым экраном, необходимо открыть для этого сервера выход в интернет по порту 4310 (proxy не поддерживается).

TrueConf Server Free требует наличия постоянного подключения к регистрационному серверу по порту 4310.

Данный порт переопределить нельзя. Для работы полной версии TrueConf Server данный порт не требуется.

Интеграция с устройствами по протоколам SIP и H.323

Пользователи TrueConf Server могут связываться в режиме аудио и видеоконференцсвязи с абонентами ТфОП и IP-телефонии, а также сторонними приложениями, поддерживающими протокол SIP. Этот протокол не передает никакие данные, он служит в качестве привратника (гейткипера) для того, чтобы два устройства могли друг с другом “договориться” о сеансе связи. Данная сессия предусматривает сигнализацию, регистрацию и установку соединения. За все это отвечает порт 5060. Если этот порт закрыт, устройства не смогут соединиться друг с другом. При необходимости его можно поменять самостоятельно в настройках панели управления сервером (вкладка Сеть → SIP).

Регистрация H.323-терминалов на TrueConf Server осуществляется по портам 1718, 1719 и 1720.

Протокол H.323, по которому работают H.323-терминалы, состоит как минимум из двух протоколов – H.225 и H.245. Порт 1720 используется для H.225, порт multicast 1718 – для широковещательного запроса при поиске гейткипера внутри локальной сети. Для H.245 используется диапазон TCP портов 5200052499.

Чтобы пользователи TrueConf могли обмениваться медиаданными с абонентами SIP и H.323, необходимо разрешить диапазон портов 5000051999. Также доступно его изменение в разделе Шлюзы → RTP панели управления сервером.

Перед открытием этих портов убедитесь, что данные между сервером и терминалом будут по этим портам проходить по вашей сети.

Подключения к WebRTC-конференциям в браузерах

Для работы WebRTC приложения необходимо наличие HTTPS сертификата у сайта, где он будет вызываться. В своей работе стандарт WebRTC по умолчанию использует случайные UDP порты из диапазона от 53000 до 55000, но при необходимости вы можете изменить его в панели управления сервером. Для успешной работы этой технологии требуется открыть на NAT данный диапазон.

Как открыть порты?

Для этого обратитесь к документации вашей ОС, сетевого оборудования или к сетевым специалистам.

В версиях TrueConf Server до 4.5.0 включительно использовались другие диапазоны портов, как показано в данной статье.

Port 4899 Details

Notes:
Port numbers in computer networking represent communication endpoints. Ports are unsigned 16-bit integers (0-65535) that identify a specific process, or network service. IANA is responsible for internet protocol resources, including the registration of commonly used port numbers for well-known internet services.
Well Known Ports: 0 through 1023.
Registered Ports: 1024 through 49151.
Dynamic/Private : 49152 through 65535.

TCP ports use the Transmission Control Protocol, the most commonly used protocol on the Internet and any TCP/IP network. TCP enables two hosts to establish a connection and exchange streams of data. TCP guarantees delivery of data and that packets will be delivered in the same order in which they were sent. Guaranteed communication/delivery is the key difference between TCP and UDP.

UDP ports use the Datagram Protocol. Like TCP, UDP is used in combination with IP (the Internet Protocol) and facilitates the transmission of datagrams from one computer to applications on another computer, but unlike TCP, UDP is connectionless and does not guarantee reliable communication; it’s up to the application that received the message to process any errors and verify correct delivery. UDP is often used with time-sensitive applications, such as audio/video streaming and realtime gaming, where dropping some packets is preferable to waiting for delayed data.

When troubleshooting unknown open ports, it is useful to find exactly what services/processes are listening to them. This can be accomplished in both Windows command prompt and Linux variants using the «netstat -aon» command. We also recommend runnig multiple anti-virus/anti-malware scans to rule out the possibility of active malicious software. For more detailed and personalized help please use our forums.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *