Как заблокировать доступ к 443 порту и 80 порту ?
Как заблокировать доступ к порту 443 и 80 кроме адресов ?
77.220.207.224/27 и 186.2.160.0/24
Я пытаюсь заблокировать, но все равно получаю доступ от другого ип вот правила iptabless на input, помогите мучаюсь несколько часов.
sudo iptables -L INPUT -n -v --line-numbers Chain INPUT (policy DROP 85 packets, 3549 bytes) num pkts bytes target prot opt in out source destination 1 0 0 ACCEPT tcp -- * * 77.220.207.224/27 0.0.0.0/0 tcp dpt:443 2 0 0 ACCEPT tcp -- * * 77.220.207.224/27 0.0.0.0/0 tcp dpt:80 3 3797 584K ACCEPT tcp -- * * 186.2.160.0/24 0.0.0.0/0 tcp dpt:443 4 0 0 ACCEPT tcp -- * * 186.2.160.0/24 0.0.0.0/0 tcp dpt:80 5 149M 97G ufw-before-logging-input all -- * * 0.0.0.0/0 0.0.0.0/0 6 149M 97G ufw-before-input all -- * * 0.0.0.0/0 0.0.0.0/0 7 1318K 60M ufw-after-input all -- * * 0.0.0.0/0 0.0.0.0/0 8 1318K 60M ufw-after-logging-input all -- * * 0.0.0.0/0 0.0.0.0/0 9 1318K 60M ufw-reject-input all -- * * 0.0.0.0/0 0.0.0.0/0 10 1318K 60M ufw-track-input all -- * * 0.0.0.0/0 0.0.0.0/0 11 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 12 0 0 ACCEPT tcp -- * * 77.220.207.224/27 0.0.0.0/0 tcp dpt:443 13 0 0 ACCEPT tcp -- * * 77.220.207.224/27 0.0.0.0/0 tcp dpt:80 14 0 0 ACCEPT tcp -- * * 186.2.160.0/24 0.0.0.0/0 tcp dpt:443 15 0 0 ACCEPT tcp -- * * 186.2.160.0/24 0.0.0.0/0 tcp dpt:80 16 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 17 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
ganbatte
30.07.23 14:14:35 MSK
- Ответить на это сообщение
- Ссылка
REJIK
необходимо блокировать 443 порт
www.blablabla.ua:443 и как заблокировать такой url: https://www.blablabla.ua
т.е. мне надо заблокировать все https а в allow_urls буду разрешгать необходимое.
заранее спасибо
Slava Site Admin Сообщения: 2251 Зарегистрирован: Пт апр 02, 2004 12:34 Контактная информация:
Сообщение Slava » Пн ноя 27, 2006 1:11
Добавьте pcre правило: ^https
Alex Сообщения: 3 Зарегистрирован: Вс ноя 26, 2006 16:11
Сообщение Alex » Ср дек 27, 2006 17:40
опять вернулся к этой проблеме.
строка ^https — не работает
и как закрыть такой урл: www.blablabla.ru:443
Slava Site Admin Сообщения: 2251 Зарегистрирован: Пт апр 02, 2004 12:34 Контактная информация:
Сообщение Slava » Ср дек 27, 2006 23:02
Alex писал(а): опять вернулся к этой проблеме.
строка ^https — не работает
и как закрыть такой урл: www.blablabla.ru:443
Если надо закрыть порт на конкретном сайте, то добавьте в urls: blablabla.ru:443
Если надо закрыть на всех сайтах, то pcre правило, например :443
Alex Сообщения: 3 Зарегистрирован: Вс ноя 26, 2006 16:11
Сообщение Alex » Чт дек 28, 2006 17:22
«все работает, но ничего не работает»
Постановка задачи:
1. Необходимо закрыть все сайты по порту 443 кроме определенных 10шт
2. Закрыть ICQ для всех в том числе и по порту 443, но открыть для некоторых пользователей.
error_log /var/log/rejik/redirector.err
change_log /var/log/rejik/redirector.log
make-cache /usr/local/rejik3/make-cache
allow_urls /usr/local/rejik3/banlists/allow_urls
work_ip f:/usr/local/rejik3/banlists/allow_icq
ban_dir /usr/local/rejik3/banlists/icq
url http://10.1.1.50/rejik/access_denied_icq.html
allow_ip f:/usr/local/rejik3/banlists/allow_icq
reverse
work_ip f:/usr/local/rejik3/banlists/allow_icq
ban_dir /usr/local/rejik3/banlists/icq443
url http://10.1.1.50/rejik/access_denied_icq.html
allow_ip f:/usr/local/rejik3/banlists/allow_icq
reverse
#Dlya razresheniya po portu — dobavit’ URL v etu sekciju
ban_dir /usr/local/rejik3/banlists/ports
url http://10.1.1.50/rejik/access_denied_443.html
В ports/pcre:
:https
:443
:7777
В allow_urls — перечислены только разрешенные сайты по 443, если добавить туда icq по 443 — то доступ получают все пользователи (мне это не подходит)
Подскажите, как правильно разрулить данную проблему
PS ася должна работать только по 443
Наиболее уязвимые порты в Windows, и как их закрыть
В мире чуть ли не каждый день десятки компьютеров заражаются опасными вирусами, и всё больше пользователей начинают искать способы повышения безопасности своего персонального компьютера. Наиболее часто заражаются ПК под управлением операционной системы Windows. Связано это с тем, что большинство вирусов проникают в ОС через определенные входящие подключения, так называемые «порты», которые, к сожалению, являются включёнными по умолчанию. Несколько упрощая, понятие «порт» можно определить как номер входящего подключения внешних программ (в том числе и вирусов) к вашему компьютеру через IP-сеть. Каждому порту присваивается уникальный номер для определения единственно возможного получателя данных в операционной системе. Проникнув в компьютер, вирусы начинают заражать данные пользователя и открывают все ранее закрытые порты Виндовс для более быстрого распространения по системе. Чтобы этого не произошло, необходимо блокировать самые уязвимые порты, тем самым предотвратив возможность заражения и подняв безопасность Windows на уровень выше.
Самые уязвимые порты Windows 7 – 10
Исследование самых крупных вирусных взломов показывает, что 80% паразитного трафика проходит через 4 порта, используемые для обмена данными между разными версиями ОС Виндовс. Наиболее уязвимыми открытыми портами Windows считаются: TCP порт 445 (он используется для обмена файлами) TCP порт 139 (предназначен для удаленного подключения к компьютеру) UDP порт 137 (служит для поиска информации на других компьютерах) TCP порт 135 (через него выполняются задания команд)
Как проверить, какие порты открыты

Чтобы узнать, есть ли на вашем устройстве отрытые уязвимые порты, воспользуйтесь сканером портов от Whoer.net. Определив ваш IP-адрес и используя nmap, сервис проверки открытых портов покажет, какие порты открыты на вашем устройстве и какие программы их используют. Вы получите взгляд извне, чтобы ясно представлять, насколько ваше устройство уязвимо и открыто опасностям большого Интернета.
Как закрыть порты с 135 по 139 и 445 в Windows?
Есть множество вариантов закрытия портов Виндовс, но в статье мы рассмотрим самые простые способы это сделать.
Способ 1 – использование командной строки
Командная строка Windows используется для задания значений тем настройкам системы, у которых нет графического интерфейса. К таковым функциям и относятся рассматриваемые открытые порты подключений. Командная строка запускается в несколько этапов: Нажмите сочетание клавиш Win+R В появившемся окне выполнения команд наберите CMD Нажмите «ОК»
Перед вами появится окно с черным фоном. По очереди скопируйте в него представленные ниже строчки и нажмите клавишу ввода: netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=135 name=“Block1_TCP-135” netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=137 name=“Block1_TCP-137” netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=138 name=“Block1_TCP-138” netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=139 name=“Block_TCP-139” (команда помогает закрыть порт 139) netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=445 name=“Block_TCP-445” (команда помогает закрыть порт 445) netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=5000 name=“Block_TCP-5000”
Эти шесть команд закрывают 4 перечисленных выше самых опасных открытых порта Windows, а также порт 5000, отвечающий за обнаружение открытых сервисов, и UDP порт 138 разрешения имен NetBIOS.
Способ 2 – использование сторонних программ
Чтобы не использовать ручную работу с командной строкой, можно использовать стороннее программное обеспечение. Суть его работы сводится к такой же правке реестра, как в способе выше, только в визуальном отображении. Рекомендуем к использованию Windows Doors Cleaner, которая легко может закрыть порты на компьютере (в Windows 10 – 7: старые версии ОС данная программа не поддерживает).
Инструкция по работе с программой, закрывающей порты
- Скачайте и установите программу
- Установленную программу необходимо запустить с правами администратора
- В появившемся окне при нажатии кнопок «Сlose» или «Disable» отключаются и закрываются все уязвимые порты Windows

- После внесения необходимых изменений, перезагрузите Windows
Важно отметить, что с помощью этой программы можно не только закрыть, но и открыть порты.
Заключение
Помимо закрытия самых опасных сетевых портов компьютера необходимо не забывать, что этими действиями не достигается максимальная безопасность для операционной системы.
На вашей Windows необходимо устанавливать присылаемые Microsoft критические пакеты обновлений, антивирусные программы, безопасные браузеры и другое ПО, повышающее безопасность и анонимность.
Предлагаем обсудить в комментариях тему защиты сетевых портов и делиться полезными методами повышения конфиденциальности. Не забудьте отправить ссылку на эту статью вашим друзьям, чтобы они тоже знали, как закрыть открытые порты Windows.
Посмотрите также наше видео, где мы более подробно рассказываем о том, как закрыть уязвимые порты:
Как найти и закрыть открытый порт в linux
Итак, вы являетесь сетевым администратором, и у вас есть несколько машин Linux в вашей сети или дата-центре. Вы обнаружили странный трафик и вам требуется его определить. Возможно ли, что трафик использует открытый порт на машине? Если так, где находится порт и как вы его закроете?
На машинах с Linux эта задача на самом деле довольно проста. Я хочу показать вам, как найти открытый порт и закрыть его. Я буду демонстрировать на Ubuntu Server 18.04, хотя процесс будет схожим во многих дистрибутивах, единственное отличие будет в том, как закрыть порт.
Как найти открытый порт
К счастью, вам не нужно устанавливать какое-либо программное обеспечение, чтобы сделать эту работу. Почему? Потому что мы будем использовать команду ss (так как netstat устарел) для просмотра портов прослушивания на вашем сервере. Это будет сделано полностью из командной строки, поэтому либо войдите на свой сервер, либо используйте безопасную оболочку для доступа. Когда вы получите приглашение bash, введите команду:
sudo ss -tulwn | grep LISTEN
Возможны следующие варианты:
-t Показать только сокеты TCP в Linux
-u Показать только сокеты UDP в Linux
-l Показать прослушивающие сокеты (например, TCP-порт 22 открыт SSHD-сервером)
-p Список имен процессов, которые открывали сокеты
-n Не разрешать имена сервисов
Вывод команды будет перечислять только прослушиваемые порты.

Как видите, на этой машине имеется только несколько открытых портов (53, 22, 631, 445, 3306, 11211, 80, 8080).
Если вы не уверены, какой порт соответствует какой службе, вы всегда можете узнать это в файле /etc/services. Прочитайте этот файл с помощью команды:
less /etc/services
Вы должны увидеть список всех портов, доступных для Linux.

Как закрыть порт
Скажем, вы размещаете веб-сервер на компьютере, но не хотите прослушивать порт 8080. Вместо этого вы хотите, чтобы трафик проходил только через порты 80 (HTTP) и 443 (HTTPS). Чтобы закрыть порт 8080, мы будем использовать команду ufw (Uncomplicated FireWall) следующим образом:
sudo ufw deny 8080
Вы должны увидеть, что правила были обновлены, а порт заблокирован. Если вы обнаружите, что блокирование этого порта вызывает проблемы со службой или приложением, вы можете снова открыть его с помощью команды:
sudo ufw allow 8080
И это все, что нужно для поиска и закрытия открытого порта на Ubuntu. Этот процесс должен работать в большинстве дистрибутивов, единственное предостережение — как вы блокируете порт, так как не каждый дистрибутив использует ufw. Если выбранный вами дистрибутив использует другую команду для блокировки портов (например, sudo iptables -A INPUT -p tcp —destination-port 80 -j DROP), убедитесь, что вы знаете, как выполнить эту задачу на своем сервере.