Гид по технологиям

Сканирование портов: методы, риск и как закрыть уязвимые порты

5 min read Кибербезопасность Обновлено 05 Jan 2026
Сканирование портов и как закрыть уязвимые порты
Сканирование портов и как закрыть уязвимые порты

Краткое определение

Сканирование портов — это автоматизированная проверка набора сетевых портов на компьютере или устройстве, чтобы определить, какие из них открыты, закрыты или фильтруются. Порт — логический «дверной проём» для приложений; у систем всего 65 536 портов.

женщина в полосатой рубашке, сидящая в висячем кресле и работающая на серебристом MacBook

Почему это важно

  • Открытые порты позволяют службам принимать соединения. Если служба уязвима или некорректно сконфигурирована, злоумышленник может получить доступ.
  • Сканирование помогает обнаружить неожиданные сервисы, неправильно настроенные серверы и утечки данных.
  • Регулярные проверки снижают риск эксплойта.

Important: Открытый порт сам по себе не всегда уязвим. Уязвимость зависит от сервиса, его версии и конфигурации.

Основные статусы порта

  • open — порт принимает соединения.
  • closed — порт доступен, но сервис не слушает.
  • filtered — пакет блокируется фильтром/брандмауэром; нельзя определить состояние.
  • unfiltered — порт доступен, но сканер не может подтвердить открыт он или закрыт.

Основные методы сканирования портов

  1. TCP connect (полное соединение)
  • Завершает TCP-тройное рукопожатие (SYN, SYN/ACK, ACK). Простой, но легко заметен системами мониторинга.
  1. TCP SYN (half-open, «полуоткрытый»)
  • Отправляет SYN и анализирует ответ, не завершая соединение. Быстрее и менее шумный в некоторых сценариях.
  1. UDP scan
  • Проверяет UDP-порты, где отсутствует соединение уровня TCP. Могут быть ложные срабатывания из-за отсутствия ответов.
  1. Ping sweep
  • Быстро определяет живые хосты перед порт-сканированием.
  1. Специальные варианты (Xmas, NULL, FIN)
  • Используют специфические TCP-флаги, чтобы обойти простые фильтры; дают разные ответы в зависимости от стеков ОС.

Примечание: Многие визуальные инструменты скрывают эти различия, но понимание методов важно для интерпретации результатов.

вид сзади Wi‑Fi роутера на полке

Как понять, что порт уязвим — признаки

  • Порт открыт и на нём запущена устаревшая или незапатченная служба.
  • Сервис имеет известные уязвимости (CVE) или слабые настройки по умолчанию.
  • Неправильные правила брандмауэра или широкая зона доступа (0.0.0.0/0).
  • Отсутствие аутентификации или шифрования при передаче данных.

Факт: На системном уровне нужно понимать, какие сервисы и приложения используют тот или иной порт, прежде чем принимать решение о его закрытии.

Инструменты и базовые команды

  • Windows: netstat, PowerShell, встроенный брандмауэр.
  • Linux/macOS: ss, netstat, lsof, nmap.
  • Графические приложения: Port Manager (macOS), сторонние сканеры.

Примеры команд:

# Windows: показать все слушающие порты
netstat -ano

# Linux: показать прослушиваемые TCP и UDP порты
ss -tuln

# Nmap: базовое сканирование популярных портов
nmap -sS -Pn 

Important: Для сканирования сети используйте разрешённые диапазоны и соблюдайте политику компании и законодательство.

Пошаговое руководство: как закрыть уязвимый порт (SOP)

  1. Идентифицируйте сервис: используйте netstat/ss/lsof, чтобы узнать PID и имя процесса.
  2. Оцените необходимость: можно ли отключить сервис полностью или ограничить доступ?
  3. Примените брандмауэр: добавьте правило, разрешающее доступ только с нужных IP/подсетей.
  4. Обновите сервис: установите патчи и обновления.
  5. Если сервис не нужен — остановите и удалите его.
  6. Повторно просканируйте порт и проверьте логи.

Пример: закрыть порт с помощью UFW на Linux

# закроем входящие соединения на порт 22 (SSH)
sudo ufw deny 22/tcp
# применим изменения
sudo ufw reload

Чек-листы по ролям

Администратор:

  • Провести сканирование всех серверов и подсетей.
  • Записать сервисы, связанные с каждым портом.
  • Настроить правила брандмауэра и журналы аудита.

Владелец приложения:

  • Проверить, нужна ли служба для работы приложения.
  • Проверить конфигурацию и включить шифрование.
  • Попросить администраторов ограничить доступ.

Инженер по безопасности:

  • Проводить сканы по расписанию и после изменений.
  • Коррелировать результаты со SIEM.
  • Проводить pen‑test и верификацию исправлений.

Мини‑методология: безопасное сканирование

  1. Получите разрешение и документируйте область тестирования.
  2. Выполните пассивный аудит (логи, инвентаризация).
  3. Запустите осторожное активное сканирование (ping, top‑ports).
  4. Глубокое сканирование конкретных хостов.
  5. Оценка риска и исправление.
  6. Повторная проверка.

Когда сканирование портов не решит проблему

  • Если уязвим не порт, а приложение на прикладном уровне (логика приложения).
  • Если атаки идут через легитимные соединения или через уязвимый клиент на стороне пользователя.
  • Если сеть защищена на уровне приложений, но есть утечки данных вне сети (например, через облачные сервисы).

Практики жёсткого усиления безопасности

  • Закрывайте все ненужные порты на хосте и на уровне сети.
  • Используйте сегментацию сети и списки доступа (ACL).
  • Применяйте принцип наименьших привилегий для сервисов.
  • Включите журналирование и мониторинг попыток подключения.
  • Принудительно используйте TLS/SSH/SFTP вместо незашифрованных протоколов.

Конкретные шаги для разных ОС

  • Windows: netstat -ano, затем Task Manager / Get-Process для PID; настраивать правила через Windows Defender Firewall или group policy.
  • Linux: ss/netstat + systemctl stop/disable для службы; UFW/iptables/nftables для блокировки портов.
  • macOS: можно использовать Port Manager, launchctl для сервисов, pfctl для правил брандмауэра.

Конфиденциальность и соответствие (GDPR и др.)

Если сервис передаёт персональные данные через незащищённый порт, это может нарушать правила защиты данных. Первое действие — ограничить доступ и включить шифрование при передаче.

Критерии приёмки

  • Порт, заявленный как «закрыт», недоступен с внешних доверенных адресов.
  • Все критичные сервисы имеют актуальные патчи.
  • Журналы доступа активны и ретеншн настроен в соответствии с политикой.

Когда и как повторять сканирование

  • При изменениях инфраструктуры (деплой, миграция, обновление).
  • На регулярной основе: хотя бы ежеквартально для малого бизнеса и чаще для критичных систем.

синяя табличка

Короткое резюме

Сканирование портов — полезный инструмент профилактики. Правильная комбинация регулярных проверок, обновлений, правил брандмауэра и мониторинга значительно снижает риск компрометации. Начните с инвентаризации сервисов, закройте ненужные порты и автоматизируйте повторы проверки.

Notes: Всегда документируйте результаты сканирования и согласовывайте действия с владельцами сервисов.

Дополнительные ресурсы и шаблоны

  • Шаблон отчёта сканирования: IP, порт, сервис, PID, риск, действие.
  • Шаблон правила брандмауэра: источник, назначение, порт, разрешение/запрет, причина.
Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

RDP: полный гид по настройке и безопасности
Инфраструктура

RDP: полный гид по настройке и безопасности

Android как клавиатура и трекпад для Windows
Гайды

Android как клавиатура и трекпад для Windows

Советы и приёмы для работы с PDF
Документы

Советы и приёмы для работы с PDF

Calibration в Lightroom Classic: как и когда использовать
Фото

Calibration в Lightroom Classic: как и когда использовать

Отключить Siri Suggestions на iPhone
iOS

Отключить Siri Suggestions на iPhone

Рисование таблиц в Microsoft Word — руководство
Office

Рисование таблиц в Microsoft Word — руководство