8/31/2019

Где хранится ключ активации Windows XP

Здравствуйте уважаемые читатели блога. Сегодня хочу рассказать Вам в этой короткой статье, где хранит код активации 
Windows XP. Как известно, лицензионная Windows XP при переустановке системы требует повторной активации.  Как убрать окно"Эта копия Windows не прошла проверку подлинности" читайте далее   Чтобы этого избежать, достаточно перед переустановкой системы скопировать файл %SYSTEMROOT%\System32\wpa.dbl, например, на флешку - именно в этом файле хранится код активации. После переустановки системы, естественно, нужно будет заменить файл wpa.dbl на тот, что записали на флешку.
Если при установке новой версии Windows поверх старой вам заявляют, что не хватает места на диске С: попробуйте задать в командной строке программы инсталляции ключ /id,
который отключает проверку доступного на диске места: setup.exe /id.
Теперь Вы знаете, где хранится код активации Windows XP.

Как из Windows XP Home Edition сделать Windows XP Professional Edition,
Вы можете узнать  здесь 
Как получать обновления для  Windows XP, Вы узнаете  здесь
Как настроить и ускорить  Windows XP, читайте далее
Надеюсь эти советы пригодятся Вам.

8/21/2019

Как сделать, чтоб провайдер не отслеживал Вас

Привет уважаемые читатели блога.
Всегда были люди, котоpые стаpались что - либо скрыть
от дpугих, но также были и дpугие - котоpые с этим были не согласны и всячески стаpались эту тайну узнать. 
Сегодня поговорим, как сделать так, чтобы Ваш провайдер не отслеживал Вас. Ваш провайдер или системный администратор может довольно легко узнать, какие страницы вы посещали, перехватывая DNS - трафик. Программа DNSCrypt, которая будет рассмотрена в этой статье, призвана защитить вас от такого положения дел.

                                                   Немного теории

Что такое DNS? У каждого компьютера в сети есть IP - адрес. Это как бы аналог
телефонного номера, 4 числа, наподобие таких: 168.29.111.22. Именно по IP - адресу
ваш ПК обращается к серверу, когда вы просматриваете очередную страницу.
Но ведь вы не вводите в строку адреса никакого ip - адреса, вместо этого вы пользуетесь
более понятными для человека адресами, наподобие somesite.com.
За преобразование адресов сайтов в IP - адреса служат сервера DNS.
Они получают «нормальный» адрес сайта, а возвращают его IP - адрес.
Запросы к службе DNS, содержащие адреса сайтов, никак не защищены, и перехватив их, злоумышленник увидит, какие сайты и страницы вы посещаете.
Таким же образом вас может контролировать системный администратор и/или служба
безопасности фирмы, где вы работаете.  
Провайдер также может писать логи DNS-запросов.

                                               Программа DNSCrypt

Но не всегда мы можем смирится с фактом слежки. Особенно это касается работы через
незащищённые Wi - Fi точки, или работы в корпоративной сети, со страницами частного характера. Решением этой проблемы стала программа DNSCrypt от провайдера известной безопасной DNS - службы OpenDNS. DNSCrypt выполняет две функции на вашем ПК.

Во - первых, на время своей работы она меняет установленные в настройках адреса DNS вашего провайдера на DNS сервера Open DNS. Это позволяет защитится от ведения логов DNS - трафика на самих DNS - серверах провайдера/ИТ - службы. Такая замена также может благонадёжно сказаться на скорости загрузки страниц, за счёт более быстрой работы серверов OpenDNS. А ещё OpenDNS защитит вас от фишинговых и вредоносных сайтов за счёт проверки открываемых страниц по базам PhishTank  - крупнейшего центра по выявлению фишинговых ссылок.
Во-вторых, DNSCrypt шифрует все запросы к DNS - серверу, и все его ответы. Даже если ваш DNS - трафик перехватывается, то злоумышленник все равно не сможет увидеть адреса посещаемых вами страниц, и не сможет расшифровать трафик.

                                             Работа с DNSCrypt
.
Установка программы ничем не отличается от установки большинства других программ, вам лишь нужно несколько раз щёлкнуть «Next », дождаться окончания установки, а потом щёлкнуть «Finish». После этого DNSCrypt сразу запустится и начнёт шифровать ваши
DNS - апросы. Менять настройки, как правило, не требуется. Если установлен флажок «OpenDNS», то используется DNS - служба OpenDNS, а флажок «Enable DNSCrypt» означает, что ваши DNS - запросы шифруются.
Флажок «DNSCrypt over TCP / 449 (slower)» стоит устанавливать только в том случае, если наблюдаются проблемы с работой DNSCrypt по причине установленного файрвола или каких-либо сетевых устройств. Сняв флажок «Fall back to insecure DNS», вы отключите возможность обращения к незашифрованным DNS и повысите безопасность.
Для отключения DNSCrypt щёлкните правой кнопкой его значок в области уведомлений и выберите «Exit».

                                          Недостатки DNSCrypt

К сожалению, у этого способа обеспечения приватности есть минусы. DNSCrypt шифрует
только DNS - трафик, но не шифрует содержимое просматриваемых страниц, скачиваемых файлов, поэтому он не обеспечивает высокую степень защиты. Он сможет помочь вам только, если вас пытаются отследить только по DNS - запросам, но если злоумышленник следит за всем вашим трафиком, он сможет отследить посещаемые вами сайты, проанализировав содержимое страниц.
По той же причине DNSCrypt не защит ваши пароли, логины, передаваемые файлы, переписку. DNSCrypt рекомендуется к использованию в сетях с невысокой степенью опасности, а также если вы хотите немножечко защитится от любопытного провайдера.
Если же вам нужна полноценная защита от слежения и перехвата ваших данных, воспользуйтесь сервисом VPN, например, таким как Freedom, который шифрует весь ваш трафик. Это, конечно не все, что можно сделать, чтобы не отслеживал Ваш провайдер или сисадмин.

Как в Планировщике Windows 10 отключить отслеживающие задачи, читайте далее
Как отключить телеметрию и сбор данных в Windows 10 читайте далее
Что такое суперкуки, или как удалить слежку в браузере читайте далее
Как удалить вирус с заблокированного компьютера читайте далее

Вот пожалуй и все пока на сегодня о том, как сделать так,чтобы провайдер не отслеживал Вас. 
К этому мы еще вернемся и рассмотрим, как это можно сделать с помощью других программ.


                 

8/13/2019

Список кодов ошибок сервера в Windows

Привет уважаемые читатели блога. Сегодня затронем список кодов ошибок сервера в Windows.
Также, Вы можете узнать, "Какие бывают ошибки в ОС Windowsздесь
В этот класс выделены коды, информирующие о процессе передачи. При работе через протокол версии 1.0 сообщения с такими кодами должны игнорироваться. В версии 1.1 клиент должен быть готов принять этот класс сообщений как обычный ответ, но серверу отправлять что-либо не нужно. Сами сообщения от сервера содержат только стартовую строку ответа и, если требуется, несколько специфичных для ответа полей заголовка. Прокси - сервера подобные сообщения должны отправлять дальше от сервера к клиенту.

                                          Коды Windows 

• 100 Continue — сервер удовлетворён начальными сведениями о запросе, клиент может
продолжать пересылать заголовки. Появился в HTTP/1.1.
• 101 Switching Protocols — сервер предлагает перейти на более подходящий для указанного
ресурса протокол; список предлагаемых протоколов сервер обязательно указывает в поле
заголовка Update. Если клиента это заинтересует, то он посылает новый запрос с указанием
другого протокола. Появился в HTTP/1.1.
• 102 Processing — запрос принят, но на его обработку понадобится длительное время.
Используется сервером, чтобы клиент не разорвал соединение из-за превышения времени
ожидания. Клиент при получении такого ответа должен сбросить таймер и дожидаться
следующей команды в обычном режиме. Появился в WebDAV.

                                        УСПЕХ: [200-226]

Сообщения данного класса информируют о случаях успешного принятия и обработки запроса
клиента. В зависимости от статуса сервер может ещё передать заголовки и тело сообщения.
• 200 OK — успешный запрос. Если клиентом были запрошены какие - либо данные, то они
находятся в заголовке и/или теле сообщения. Появился в HTTP/1.0.
• 201 Created — в результате успешного выполнения запроса был создан новый ресурс. Сервер должен указать его местоположение в заголовке Location. Серверу рекомендуется [источник не указан 33 дня] ещё указывать в заголовке характеристики созданного ресурса (например, в поле Content - Type). Если сервер не уверен, что ресурс действительно будет существовать к моменту получения данного сообщения клиентом, то лучше использовать ответ с кодом 202. Появился в HTTP/1.0.
• 202 Accepted — запрос был принят на обработку, но она не завершена. Клиенту не обязательно дожидаться окончательной передачи сообщения, так как может быть начат очень долгий процесс. Появился в HTTP/1.0.
• 203 Non-Authoritative Information — аналогично ответу 200, но в этом случае передаваемая
информация была взята не из первичного источника (резервной копии, другого сервера и т. д.) и поэтому может быть неактуальной. Появился в HTTP/1.1.
204 No Content — сервер успешно обработал запрос, но в ответе были переданы только
заголовки без тела сообщения. Клиент не должен обновлять содержимое документа, но может
применить к нему полученные метаданные. Появился в HTTP/1.0.
• 205 Reset Content — сервер обязывает клиента сбросить введённые пользователем данные.
Тела сообщения сервер при этом не передаёт и документ обновлять не обязательно. Появился в
HTTP/1.1.
206 Partial Content — сервер удачно выполнил частичный GET-запрос, возвратив только часть
сообщения. В заголовке Content-Range сервер указывает байтовые диапазоны содержимого.
Особое внимание при работе с подобными ответами следует уделить кэшированию. Появился в HTTP/1.1.
• 207 Multi-Status — сервер передаёт результаты выполнения сразу нескольких независимых
операций. Они помещаются в само тело сообщения в виде XML-документа с объектом multistatus. Не рекомендуется размещать в этом объекте статусы из серии 1xx из-за бессмысленности и избыточности. Появился в WebDAV.
• 226 IM Used — заголовок A-IM от клиента был успешно принят и сервер возвращает содержимое с учётом указанных параметров. Введено в RFC 3229 для дополнения протокола HTTP поддержкой дельта-кодирования.

                                ПЕРЕНАПРАВЛЕНИЕ: [300-307]

 Коды этого класса сообщают клиенту, что для успешного выполнения операции необходимо
сделать другой запрос, как правило, по другому URI. Из данного класса пять кодов 301, 302, 303,305 и 307 относятся непосредственно к перенаправлениям. Адрес, по которому клиенту следует произвести запрос, сервер указывает в заголовке Location. При этом допускается использование фрагментов в целевом URI.
•300 Multiple Choices — по указанному URI существует несколько вариантов предоставления
ресурса по типу MIME, по языку или по другим характеристикам. Сервер передаёт с сообщением список альтернатив, давая возможность сделать выбор клиенту автоматически или пользователю. Появился в HTTP/1.0.
• 301 Moved Permanently — запрошенный документ был окончательно перенесен на новый URI,указанный в поле Location заголовка. Некоторые клиенты некорректно ведут себя при обработке данного кода. Появился в HTTP/1.0.
• 302 Found — запрошенный документ временно доступен по другому URI, указанному в заголовке в поле Location. Этот код может быть использован, например, при управляемом сервером согласовании содержимого. Некоторые клиенты некорректно ведут себя при обработке данного кода. Введено в HTTP/1.0.
• 303 See Other — документ по запрошенному URI нужно запросить по адресу в поле Location заголовка с использованием метода GET несмотря даже на то, что первый запрашивался иным методом. Этот код был введён вместе с 307-ым для избежания неоднозначности, чтобы сервер был уверен, что следующий ресурс будет запрошен методом GET. Например, на веб-странице есть поле ввода текста для быстрого перехода и поиска. После ввода данных браузер делает запрос методом POST, включая в тело сообщения введённый текст. Если обнаружен документ с введённым названием, то сервер отвечает кодом 303, указав в заголовке Location его постоянный адрес. Тогда браузер гарантировано его запросит методом GET для получения содержимого. В противном случае сервер просто вернёт клиенту страницу с результатами поиска. Введено в HTTP/1.1.
• 304 Not Modified — сервер возвращает такой код, если клиент запросил документ методом GET, использовал заголовок If-Modified-Since или If-None-Match и документ не изменился с указанного момента. При этом сообщение сервера не должно содержать тела. Появился в HTTP/1.0.
305 Use Proxy — запрос к запрашиваемому ресурсу должен осуществляться через прокси-сервер, URI которого указан в поле Location заголовка. Данный код ответа могут использовать только исходные HTTP-сервера (не прокси). Введено в HTTP/1.1.
• 306 (зарезервировано) — использовавшийся раньше код ответа, в настоящий момент
зарезервирован. Упомянуто в RFC 2616 (обновление HTTP/1.1).
• 307 Temporary Redirect — запрашиваемый ресурс на короткое время доступен по другому URI, указанный в поле Location заголовка. Этот код был введён вместе с 303 вместо 302-го для избежания неоднозначности. Введено в RFC 2616 (обновление HTTP/1.1).

                                   ОШИБКА КЛИЕНТА: [400-456]

Класс кодов 4xx предназначен для указания ошибок со стороны клиента. При использовании всех методов, кроме HEAD, сервер должен вернуть в теле сообщения гипертекстовое пояснение для пользователя.
• 400 Bad Request — сервер обнаружил в запросе клиента синтаксическую ошибку. Появился в HTTP/1.0.
401 Unauthorized — запрос требует идентификации пользователя. Сервер должен запросить имя и пароль у пользователя, а тот передаст их в заголовке WWW - Authenticate в следующем запросе. Если были указаны неверные данные, то сервер снова вернёт этот же статус. Появился в HTTP/1.0.
• 402 Payment Required — предполагается использовать в будущем. В настоящий момент не
используется. Этот код предусмотрен для платных пользовательских сервисов, а не для
хостинговых компаний. Имеется ввиду, что эта ошибка не будет выдана хостинговым
провайдером в случае просроченной оплаты его услуг. Зарезервирован, начиная с HTTP/1.1.
Сервер вернул ошибку 403 при попытке просмотра директории «cgi - bin», доступ к которой был запрещён.
• 403 Forbidden — сервер понял запрос, но он отказывается его выполнять из-за ограничений в доступе для клиента к указанному ресурсу. Если для доступа к ресурсу требуется
аутентификация средствами HTTP, то сервер вернёт ответ 401 или 407 при использовании прокси. В противном случае ограничения были заданы администратором сервера или разработчиком веб-приложения и могут быть любыми в зависимости от возможностей используемого программного обеспечения. В любом случае клиенту следует сообщить причины отказа в обработке запроса.
Наиболее вероятными причинами ограничения может послужить попытка доступа к системным ресурсам веб-сервера (например, файлам .htaccess или .htpasswd) или к файлам, доступ к которым был закрыт с помощью конфигурационных файлов, требование аутентификации не средствами HTTP, например, для доступа к системе управления содержимым или разделу для зарегистрированных пользователей либо сервер не удовлетворён IP-адресом клиента, например, при блокировках. Появился в HTTP/1.0.
• 404 Not Found — самая распространенная ошибка при пользовании Интернетом, основная причина ошибка в написании адреса Web - страницы. Сервер понял запрос, но не нашёл соответствующего ресурса по указанному URI. Если серверу известно, что по этому адресу был документ, то ему желательно использовать код 410. Ответ 404 может использоваться вместо 403, если требуется тщательно скрыть от посторонних глаз определённые ресурсы. Появился в HTTP/1.0.
• 405 Method Not Allowed — указанный клиентом метод нельзя применить к текущему ресурсу. В ответе сервер должен указать доступные методы в заголовке Allow, разделив их запятой. Эту ошибку сервер должен возвращать, если метод ему известен, но он не применим именно к указанному в запросе ресурсу, если же указанный метод не применим на всём сервере, то клиенту нужно вернуть код 501. Появился в HTTP/1.1.
• 406 Not Acceptable — запрошенный URI не может удовлетворить переданным в заголовке
характеристикам. Если метод был не HEAD, то сервер должен вернуть список допустимых
характеристик для данного ресурса. Появился в HTTP/1.1.
• 407 Proxy Authentication Required — ответ аналогичен коду 401 за исключением того, что
аутентификация производится для прокси-сервера. Механизм аналогичен идентификации на
исходном сервере. Появился в HTTP/1.1.
• 408 Request Timeout — время ожидания сервером передачи от клиента истекло. Клиент может повторить аналогичный предыдущему запрос в любое время. Например, такая ситуация может возникнуть при загрузке на сервер объёмного файла методом POST или PUT. В какой-то момент передачи источник данных перестал отвечать, например, из-за повреждения компакт-диска или потеря связи с другим компьютером в локальной сети. Пока клиент ничего не передаёт, ожидая от него ответа, соединение с сервером держится. Через некоторое время сервер может закрыть соединение со своей стороны, чтобы дать возможность другим клиентам сделать запрос. Этот ответ не возвращается, когда клиент принудительно остановил передачу по команде пользователя
•409 Conflict — запрос не может быть выполнен из-за конфликтного обращения к ресурсу. Такое возможно, например, когда два клиента пытаются изменить ресурс с помощью метода
PUT.Появился в HTTP/1.1.
• 410 Gone — такой ответ сервер посылает, если ресурс раньше был по указанному URL, но был удалён и теперь недоступен. Серверу в этом случае неизвестно и местоположение
альтернативного документа, например, копии). Если у сервера есть подозрение, что документ в
ближайшее время может быть восстановлен, то лучше клиенту передать код 404. Появился в
HTTP/1.1.
• 411 Length Required — для указанного ресурса клиент должен указать Content - Length в
заголовке запроса. Без указания этого поля не стоит делать повторную попытку запроса к
серверу по данному URI. Такой ответ естественен для запросов типа POST и PUT. Например, если по указанному URI производится загрузка файлов, а на сервере стоит ограничение на их объём. Тогда разумней будет проверить в самом начале заголовок Content - Length и сразу отказать в загрузке, чем провоцировать бессмысленную нагрузку, разрывая соединение, когда клиент действительно пришлёт слишком объёмное сообщение. Появился в HTTP/1.1.
• 412 Precondition Failed — возвращается, если ни одно из условных полей заголовка[неизвестный термин] запроса не было выполнено. Появился в HTTP/1.1.
• 413 Request Entity Too Large — возвращается в случае, если сервер отказывается обработать
запрос по причине слишком большого размера тела запроса. Сервер может закрыть соединение, чтобы прекратить дальнейшую передачу запроса. Если проблема временная, то рекомендуется в ответ сервера включить заголовок Retry - After с указанием времени, по истечении которого можно повторить аналогичный запрос. Появился в HTTP/1.1.
• 414 Request-URL Too Long — сервер не может обработать запрос из-за слишком длинного
указанного URL. Такую ошибку можно спровоцировать, например, когда клиент пытается
передать длинные параметры через метод GET, а не POST. Появился в HTTP/1.1.
• 415 Unsupported Media Type — по каким-то причинам сервер отказывается работать с указанным типом данных при данном методе. Появился в HTTP/1.1.
• 416 Requested Range Not Satisfiable — в поле Range заголовка запроса был указан диапазон за пределами ресурса и отсутствует поле If - Range. Если клиент передал байтовый диапазон, то сервер может вернуть реальный размер в поле Content - Range заголовка. Данный ответ не следует использовать при передаче типа  multipart/byteranges [источник не указан 33 дня]. Введено в RFC 2616 (обновление HTTP/1.1).
• 417 Expectation Failed — по каким-то причинам сервер не может удовлетворить значению поля Expect заголовка запроса. Введено в RFC 2616 (обновление HTTP/1.1).
• 422 Unprocessable Entity — сервер успешно принял запрос, может работать с указанным видом данных, в теле запроса XML - документ имеет верный синтаксис, но имеется какая-то логическая ошибка, из - за которой невозможно произвести операцию над ресурсом. Введено в WebDAV.
• 423 Locked — целевой ресурс из запроса заблокирован от применения к нему указанного метода. Введено в WebDAV.
• 424 Failed Dependency — реализация текущего запроса может зависеть от успешности
выполнения другой операции. Если она не выполнена и из - за этого нельзя выполнить текущий запрос, то сервер вернёт этот код. Введено в WebDAV.
• 425 Unordered Collection — посылается, если клиент послал запрос, обозначив положение в
не отсортированной коллекции или используя порядок следования элементов, отличный от
серверного[уточнить]. Введено в черновике по WebDAV Advanced Collections Protocol[6].
• 426 Upgrade Required — сервер указывает клиенту на необходимость обновить протокол.
Заголовок ответа должен содержать правильно сформированные поля Upgrade и Connection.
Введено в RFC 2817 для возможности перехода к TLS посредством HTTP.
• 449 Retry With — возвращается сервером, если для обработки запроса от клиента поступило
недостаточно информации. При этом в заголовок ответа помещается поле Ms-Echo-Request.
Введено корпорацией Microsoft для WebDAV.
• 456 Unrecoverable Error — возвращается сервером, если обработка запроса вызывает
не корректируемые сбои в таблицах баз данных. Введено корпорацией Microsoft для WebDAV.

                                   ОШИБКА СЕРВЕРА: [500-510]

Коды 5xx выделены под случаи неудачного выполнения операции по вине сервера. Для всех
ситуаций, кроме использования метода HEAD, сервер должен включать в тело сообщения
объяснение, которое клиент отобразит пользователю.
• 500 Internal Server Error — любая внутренняя ошибка сервера, которая не входит в рамки
остальных ошибок класса. Появился в HTTP/1.0.
• 501 Not Implemented — сервер не поддерживает возможностей, необходимых для обработки
запроса. Типичный ответ для случаев, когда сервер не понимает указанный в запросе метод. Если же метод серверу известен, но он не применим к данному ресурсу, то нужно вернуть ответ 405. Появился в HTTP/1.0.
• 502 Bad Gateway — сервер в роли шлюза или прокси-сервера получил сообщение о неудачном выполнении промежуточной операции. Появился в HTTP/1.0.
• 503 Service Unavailable — сервер временно не имеет возможности обрабатывать запросы по
техническим причинам (обслуживание, перегрузка и прочее). В поле Retry-After заголовка сервер может указать время, через которое клиенту рекомендуется повторить запрос. Хотя во время перегрузки очевидным кажется сразу разрывать соединение, эффективней может оказаться установка большого значения поля Retry - After для уменьшения частоты избыточных запросов. Появился в HTTP/1.0.
• 504 Gateway Timeout — сервер в роли шлюза или прокси-сервера не дождался ответа от
вышестоящего сервера для завершения текущего запроса. Появился в HTTP/1.1.
505 HTTP Version Not Supported — сервер не поддерживает или отказывается поддерживать
указанную в запросе версию протокола HTTP. Появился в HTTP/1.1.
506 Variant Also Negotiates — в результате ошибочной конфигурации выбранный вариант
указывает сам на себя, из-за чего процесс связывания прерывается. Экспериментальное. Введено в RFC 2295 для дополнения протокола HTTP технологией Transparent Content Negotiation.507 Insufficient Storage — не хватает места для выполнения текущего запроса. Проблема может быть временной. Введено в WebDAV.
• 509 Bandwidth Limit Exceeded — используется при превышении веб - площадкой отведённого ей ограничения на потребление трафика. В данном случае владельцу площадки следует обратиться к своему хостинг - провайдеру. В настоящий момент данный код не описан ни в одном RFC и используется только модулем «bw/limited», входящим в панель управления хостингом c Panel, где и был введён.
• 510 Not Extended — на сервере отсутствует расширение, которое желает использовать клиент.Сервер может дополнительно передать информацию о доступных ему расширениях. Введено в RFC 2774 для дополнения протокола HTTP поддержкой расширений.

Какие бывают коды ошибок Windows, часть 2  Вы можете узнать здесь
Как устранить ошибки в TCP/IP сетях, читайте далее
Вот эти основные коды ошибок сервера в Windows. Надеюсь эта информация
была полезной для Вас. Подписывайтесь на обновления блога.

8/05/2019

Как закрыть порты, блокируем протоколы

Привет  всем читателям блога.
Сегодня мы поговорим о портах Windows и как их закрыть. Чтобы защитить компьютер, не обязательно пользоваться брандмауэром: вы можете вручную закрыть порты и блокировать некоторые протоколы.
Брандмауэр способен защитить персональный компьютер и сеть от незваных гостей. Если вы не хотите устанавливать брандмауэр, но все же хотите защитить свой компьютер, то у вас есть возможность вручную закрыть тот или иной порт или блокировать определенные протоколы.
Некоторые порты и протоколы могут быть использованы для атаки на вашу систему. Например, кто-нибудь может управлять вашим компьютером с помощью службы Telnet, если порт, через который она обычно работает (порт 23), оставлен открытым. Во многом  известный троян Back Orifice, дающий отморозкам  неограниченную власть над вашей системой, использует различные порты, и порты с номерами 31337 и 31338.
 Чтобы защитить свой компьютер, вам стоит закрыть все порты, кроме тех, которые нужны
для работы, например порт 80 должен быть открыт, если вы хотите просматривать 
web - страницы.

                                          Как закрыть порты

Чтобы вручную закрыть порты и блокировать протоколы, щелкните правой кнопкой мыши
на папке Сетевое окружение (My Network Places) и выберите пункт Свойства (Properties), откроется папка Сетевые подключения (Network Connections). Затем щелкните правой кнопкой мыши на соединении, для которого вы хотите закрыть порты, и снова выберите Свойства. Выделите в списке строчку Протокол Интернета (TCP/IP) (Internet protocol (TCP/IP) и щелкните на кнопке Свойства (Properties).

На вкладке Общие (General) щелкните на кнопке Дополнительно (Advanced). В появившемся диалоговом окне Дополнительные параметры TCP/IP (Advanced TCP/IP Settings) перейдите на вкладку Параметры (Options), выделите строчку Фильтрация TCP/IP (TCP/IP Filtering) и щелкните на кнопке Свойства (Properties). Появится диалоговое окно Фильтрация TCP/IP (TCP/IP filtering). Чтобы заблокировать порты TCP, UDP и протоколы IP, для каждого из них выберите пункт Только (Permit only).
Таким образом вы успешно закроете все порты TCP, UDP и заблокируете протоколы IP.
Как устранить ошибки в портах читайте далее

Однако закрыть все порты - это не выход. Нужно указать системе, через какие порты можно
передавать данные. Запомните, что если вы хотите просматривать web - страницы, необходимо открыть порт 80! Чтобы открыть определенные порты или разрешить использование некоторых протоколов, щелкните на кнопке Добавить (Add). Укажите порты и протоколы, которые вы хотите открыть, а затем нажмите ОК. Теперь будут использоваться только порты и протоколы из составленного вами списка.

Обратите внимание, что сетевые службы и приложения используют сотни  различных портов TCP и UDP. Если вы разрешите только работу с web - сайтами (порт 80), то вы не сможете использовать другие ресурсы Интернета, такие как FTP, электронная почта (e - mail), совместный доступ к файлам, потоковый звук и видео и т. д. Поэтому данный способ подходит только тогда, когда вы хотите свести к минимуму число сетевых служб и приложений, работающих на вашем компьютере.

                         Получение списка имеющихся в системе портов

Существует как минимум два способа:
1.  Список  доступных портов  можно  узнать,  проанализировав ключ  реестра
HKEY_LOCAL_MACHINE/HARDWARE/DEVICEMAP/SERIALCOMM
2. Можно поочередно попробовать открыть порты COM1 .. COM9, таким образом удастся
установить все доступные порты (т. е. порты, не открытые другими приложениями).

Как отключить ненужные службы Windows XP  Вы можете узнать здесь 
Как изменить динамический IP-адрес, для обхода времени ожидания 
на файлообменниках читайте далее 
Вот вкратце вы ознакомились, с тем, как можно закрыть порты. 

Введите Ваш E-mail

ВведитеВашEmail:

Понравилась статья? Поделись с друзьями.