Полезные Советы

Некоторые порты, которые рекомендуется закрывать, если они не используются на сервере. Часть 2

catbot
06.04.2025 12:34
  1. Порт 25/TCP (SMTP) Используется для отправки электронной почты. Открытый порт может быть использован для спам-рассылок или атак через открытый релей. Рекомендации: Закройте порт, если сервер не является почтовым. Для отправки писем используйте аутентификацию и защиту (например, SMTP over TLS).
  2. Порт 161/UDP (SNMP) Применяется для управления сетевыми устройствами. Версии SNMP v1/v2 передают данные в открытом виде. Рекомендации: Если не используется, закройте порт. Для защиты обновитесь до SNMP v3 с шифрованием.
  3. Порты 137-139/TCP,UDP (NetBIOS) Используются для служб имен и сессий в сетях Windows. Могут быть использованы для сбора информации или атак (например, EternalBlue). Рекомендации: Отключите на серверах, не участвующих в Windows-сетях.
  4. Порт 514/UDP (Syslog) Служит для передачи системных логов. Без защиты возможна подмена или перехват данных. Рекомендации: Ограничьте доступ к доверенным IP-адресам и используйте шифрование (TLS).
  5. Порт 123/UDP (NTP) Используется для синхронизации времени. Может быть мишенью для NTP-амплификационных атак. Рекомендации: Если сервер не предоставляет время, ограничьте доступ. Используйте ntpsec или аналогичные защищенные реализации.
  6. Порт 111/TCP,UDP (RPCbind) Связан с удалённым вызовом процедур (RPC) в Unix-системах. Уязвим к атакам, если не защищен. Рекомендации: Закройте порт, если не используете NFS или другие RPC-сервисы.
  7. Порт 2049/TCP,UDP (NFS) Используется для сетевой файловой системы (NFS). Открытый доступ может привести к утечке данных. Рекомендации: Закройте, если NFS не используется. При необходимости ограничьте доступ и используйте Kerberos для аутентификации.
  8. Порт 69/UDP (TFTP) Протокол для простой передачи файлов без аутентификации. Данные передаются в открытом виде. Рекомендации: Полностью откажитесь в пользу SFTP или HTTPS.
  9. Порт 53/TCP,UDP (DNS) Используется для разрешения доменных имен. Если на сервере не запущен DNS-сервер, открытый порт может стать целью атак (например, DNS-спуфинг). Рекомендации: Закройте порт, если сервер не является DNS-резолвером.
  10. Порт 1433/TCP (Microsoft SQL Server) Применяется для доступа к базам данных MS SQL. Неконтролируемый доступ может привести к утечкам. Рекомендации: Ограничьте доступ по IP, используйте брандмауэр и многофакторную аутентификацию. Дополнительные рекомендации:

Порты 27017/TCP (MongoDB), 6379/TCP (Redis), 9200/TCP (Elasticsearch): Закрывайте, если сервисы не используются. Эти базы данных часто становятся целями атак из-за открытых портов по умолчанию.

Порт 11211/TCP (Memcached): Уязвим к амплификационным атакам. Разрешайте доступ только из внутренней сети.

Порты 8080/TCP, 8443/TCP: Часто используются для веб-сервисов. Закрывайте, если не нужны, или перенаправляйте трафик через HTTPS (443).

Порт 5353/UDP (mDNS): Используется для автоматического обнаружения устройств. Отключайте на публичных серверах. Общий совет: Регулярно проводите аудит открытых портов с помощью nmap или netstat, отключайте все неиспользуемые службы и применяйте принцип минимальных привилегий. Используйте брандмауэры (например, iptables, ufw) для контроля входящего/исходящего трафика.

Некоторые порты, которые рекомендуется закрывать, если они не используются на сервере. Часть 1

catbot
03.04.2025 20:04

Открытые порты представляют собой "незапертые двери" к потенциально уязвимым сервисам любой сети. Некоторые порты, изначально предназначенные для конкретных служб, могут быть использованы злоумышленниками для взлома. Например, 21/TCP (FTP), 22/TCP (SSH), 23/TCP (Telnet) и 3389/TCP (RDP) — опасные, так как часто подвергаются атакам подбора паролей и эксплуатации уязвимостей.

  1. Порт 22/TCP (SSH). Используется для защищенного удаленного доступа к серверам. Часто подвержен атакам подбора паролей. Рекомендуется использовать ключи SSH вместо паролей для повышения безопасности.

  2. Порт 80/TCP (HTTP). Применяется для доступа к веб-страницам. Может быть атакован с помощью XSS, SQL-инъекций и других уязвимостей веб-приложений. Рекомендуем использовать HTTPS для шифрования данных.

  3. Порт 443/TCP (HTTPS). Используется для защищенной передачи данных через интернет. Хоть HTTPS и шифрует данные, уязвимости в SSL/TLS могут позволить злоумышленникам их перехватывать. Поэтому крайне важно поддерживать сертификаты и настройки безопасности в актуальном состоянии.

  4. Порт 3389/TCP (RDP). Применяется для доступа к службе удаленных рабочих столов в ОС Windows. Часто становится целью атак из-за слабых паролей и уязвимостей данной системы. Рекомендуем ограничивать доступ по IP и использовать многофакторную аутентификацию.

  5. Порт 21/TCP (FTP). Используется для передачи файлов. Отправка данных в открытом виде делает FTP уязвимым для перехвата. Рекомендуем использовать FTPS или SFTP для защиты информации.

  6. Порт 3306/TCP (MySQL). Применяется для работы с базами данных MySQL. Неконтролируемый доступ к базе данных может привести к утечкам информации. Рекомендуем ограничить доступ к этому порту до авторизованных пользователей.

  7. Порт 23/TCP (Telnet). Используется для удаленного доступа и управления устройствами. Как и FTP, Telnet передает данные в открытом виде. Рекомендуем полностью отказаться от Telnet в пользу SSH.

  8. Порт 445/TCP (SMB). Применяется для обмена файлами в сетях Windows. Может быть использован для распространения вредоносного ПО. Рекомендуем отключить SMB, если он не нужен, или использовать актуальные версии протокола.

  9. Порт 5432/TCP (PostgreSQL). Используется для доступа к базам данных PostgreSQL. Аналогично MySQL, открытый порт может быть использован для атак. Рекомендуем ограничить доступ и использовать надежные пароли.

  10. Порт 5900/TCP (VNC). Применяется для удаленного доступа к графическому интерфейсу. Может быть подвержен атакам из-за слабых паролей. Рекомендуем использовать VPN для защищенного доступа.

Почему не приходят или приходят письма Outlook с задержкой?

catbot
02.04.2025 20:45
  1. Влияние правил Outlook

Пользовательские правила могут перенаправлять, удалять или сортировать письма, что приводит к их "исчезновению" или задержкам:

Проверьте правила в Outlook:

  • Откройте: Файл → Управление правилами и оповещениями.

  • Просмотрите список правил. Обратите внимание на правила с действиями «Удалить», «Переместить в папку», «Перенаправить».

  • Временно отключите все правила (снимите галочки) и проверьте, приходят ли письма.

Серверные правила (если используется Exchange):

  • Проверьте через Outlook Web Access (OWA) → Настройки → Правила.

  • Серверные правила могут обрабатывать письма до их загрузки в Outlook.

  1. Другие возможные причины

а) Спам-фильтры - Проверьте папки «Нежелательная почта», «Спам» или «Удаленные». Добавьте адрес отправителя в «Безопасные отправители».

б) Проблемы с сервером или интернетом - Убедитесь, что Outlook подключен к интернету и интернет работает стабильно. Проверьте статус почтового сервера (возможны технические сбои).

в) Антивирус/Брандмауэр - некоторые программы блокируют работу Outlook. Временно отключите их для проверки.

г) Лимиты на размер вложений - Письма с большими вложениями могут задерживаться или блокироваться.

д) Задержки на стороне отправителя - Попросите отправителя проверить, не было ли ошибок при отправке.

е) Проблемы с DNS или MX-записями - Ошибки в настройках домена могут вызывать задержки.

Диагностика:

Проверьте через веб-интерфейс - если письма приходят туда, но не в Outlook, проблема в локальных настройках.

Простая установка Windows 11 без Интернета с локальной учётной записью.

catbot
01.04.2025 19:45

Последние версии образов Windows 11 требуют обязательного подключения к Интернету при установке и максимально затрудняют использование локальной учётной записи вместо аккаунта Майкрософт, однако способы обойти ограничения есть.

Принудительное создание локальной учетной записи на этапе OOBE !

После процесса копирования файлов Windows 11 и первой перезагрузки вы попадёте на экран OOBE (Out Of the Box Experience) для настроек. В любой момент на этом экране, даже в самом начале вы можете инициировать создание локальной учётной записи, в том числе и без наличия Интернет-подключения. Шаги будут следующими:

  1. Нажмите клавиши Shift+F10 на клавиатуре, на некоторых ноутбуках может потребоваться нажать Shift+Fn+F10.

  2. Откроется окно командной строки, нажмите по нему: по умолчанию оно не активно сразу после открытия).

  3. Введите команду start ms-cxh:localonly и нажмите Enter.

  4. Появится окно создания локальной учётной записи, введите нужные данные: имя пользователя и, если требуется — пароль с подтверждением.

  5. Нажмите "Далее".

На этом всё, локальная учетная запись будет создана и дальнейшие шаги в OOBE, включая обязательное подключение к Интернету, проделывать не потребуется.

Вы увидите экран подготовки системы к первому запуску.

Проверьте настройки BIOS (режимы Secure Boot, ACHI, IDE)

catbot
31.03.2025 20:00

В новых версиях BIOS (UEFI) 2021+ при невидимости диска во время установки Windows часто помогает отключение Secure Boot и Intel VMD. Найти эти параметры можно в расширенных настройках BIOS — вкладки «Advanced» и «Security».

Secure Boot — это функция UEFI, которая проверяет цифровую подпись загрузочных компонентов (например, загрузчика Windows или Linux), чтобы убедиться, что они не были изменены вредоносным ПО. Она предотвращает запуск неподписанного или непроверенного кода на этапе загрузки.

Почему мешает установке Windows? Если установочный носитель Windows создан неправильно (например, используется устаревшая версия или неофициальный образ), Secure Boot может заблокировать его загрузку. Некоторые дистрибутивы Linux также не поддерживают Secure Boot без дополнительной настройки.

Intel VMD — это технология управления дисками, используемая в современных платформах Intel (начиная с 11-го поколения процессоров и новее). Она объединяет несколько физических NVMe-дисков в логические тома, а также предоставляет функции вроде аппаратного RAID. Однако для работы VMD требуется специальный драйвер, который отсутствует в стандартном установочном образе Windows.

Почему мешает установке Windows? Если VMD активен, контроллер диска работает в режиме, который не распознаётся установщиком Windows без дополнительных драйверов. В результате установщик не видит диски, и вы не можете выбрать раздел для установки.

Различия между BIOS и UEFI

catbot
30.03.2025 19:32

1) BIOS (Basic Input/Output System).

BIOS появился в 1975 году вместе с первыми ПК на базе процессоров Intel. Он стал стандартом для IBM PC-совместимых компьютеров и долгое время был единственным интерфейсом между железом и ОС. Основная задача: Инициализация аппаратных компонентов (POST — Power-On Self-Test) и передача управления загрузчику ОС.

1.2 Архитектура BIOS:

16-битный режим: Работает в реальном режиме процессора (Real Mode), что ограничивает адресацию памяти до 1 МБ (640 КБ доступно для ОС).

Прошивка ROM: Хранится в микросхеме на материнской плате. Обновляется через перепрошивку (например, утилитой вроде AWDFLASH).

Интерфейс: Текстовый (синий/серый экран), управление только клавиатурой.

Таблица векторов прерываний (IVT): BIOS предоставляет ОС доступ к железу через прерывания (например, INT 13h для работы с дисками).

1.3 Ограничения BIOS

MBR (Master Boot Record): Максимальный размер диска — 2 ТБ (из-за 32-битной адресации секторов). До 4 первичных разделов (или 3 + 1 расширенный с логическими). Загрузочный код MBR уязвим к перезаписи (вирусы вроде Bootkit).

Скорость загрузки: Последовательная инициализация устройств. Нет поддержки параллельных процессов.

Безопасность: Отсутствует проверка загрузчика. Любой код в MBR выполняется без контроля.

Совместимость: Проблемы с современными технологиями (например, диски >2 ТБ, NVMe, USB 3.x).

2) UEFI (Unified Extensible Firmware Interface).

EFI: Разработан Intel в 1998 году для серверов Itanium. Позже переименован в UEFI (2005) и передан организации UEFI Forum.

Цель: Устранить ограничения BIOS, обеспечить поддержку современных технологий и стандартизацию.

2.2 Архитектура UEFI

32/64-битный режим: Работает в Protected Mode или Long Mode, что позволяет использовать всю доступную память.

Модульность: Состоит из драйверов (.efi), приложений и сервисов, загружаемых динамически. Поддерживает сетевые протоколы (PXE), файловые системы (FAT32, NTFS, EXT4).

Интерфейс:

Графический (GUI) с поддержкой мыши, сенсорного ввода и локализации. Расширенные настройки (например, разгон CPU, управление вентиляторами).

2.3 GPT (GUID Partition Table)

Структура: Использует GUID (глобальные уникальные идентификаторы) для разделов. Заголовок GPT хранится в начале и конце диска для избыточности.

Преимущества: Поддержка дисков до 9.4 ЗБ (зеттабайт = 1 млрд ТБ). До 128 первичных разделов. CRC-контроль целостности данных.

2.4 Secure Boot

Принцип работы:

Проверяет цифровую подпись загрузчика (например, grubx64.efi) с использованием сертификатов, хранящихся в UEFI. Блокирует запуск неподписанного кода (например, Linux без отключения Secure Boot). Проблемы с установкой альтернативных ОС (решение: добавление собственных ключей в UEFI).

2.5 Скорость загрузки

Параллельная инициализация: Устройства инициализируются одновременно, а не последовательно.

Оптимизация: UEFI сохраняет информацию об оборудовании между сеансами (например, через NVRAM). Поддержка Fast Boot — пропуск POST для некоторых устройств.

UEFI — это революция в мире firmware, устранившая ключевые недостатки BIOS. Он обеспечивает:

Поддержку современных технологий (GPT, NVMe, Secure Boot). Ускоренную и безопасную загрузку. Гибкость для разработчиков и пользователей.