Mi a portszkennelés és hogyan működik?

Mi a portszkennelés és hogyan működik?

Amikor számítógépe internetre lép, a „portok” segítségével segíti a munkáját. Mind a hálózati rendszergazdák, mind a hackerek szívesen megvizsgálják ezeket a portokat a gyengeségek után, de mi az a port, és miért pásztázzák az emberek?





Vizsgáljuk meg, mi a portszkennelés és hogyan befolyásolja Önt.





Mik azok a kikötők?

A hálózatépítés során a portok segítenek a számítógépnek kibontani az összes adatot az internetről, és biztosítják, hogy az adatcsomagok a megfelelő helyre kerüljenek. Az adatoknak a helyes folyamatra kell menniük, különben a dolgok borzasztóan rosszul mennek.





Tegyük fel, hogy egy Netflix -műsort néz, miközben valakivel Skype -on beszél. Mind a Netflix adatfolyam adatai, mind a Skype hívás adatai ugyanazon a szélessávú csövön keresztül érkeznek. Amikor megérkeznek a számítógépre, el kell válniuk, és külön folyamatokra kell menniük.

Az iPhone 6s otthoni gombja nem működik

Ha a böngészőt és a Skype -ot különböző portokhoz rendeli, a számítógép nyomon tudja követni, hogy melyik forgalom hova megy. Az adatok ekkor egyszerre küldhetők és fogadhatók ezeken a portokon keresztül, és a számítógép nem fog összezavarodni.



Gyakran láthatja, hogy a portszámok az IP -címek végén egy kettőspont után leselkednek. Például a 192.168.1.180:53892 kommunikálni fog az 53892 portszám használatával.

Általában, ha egy útválasztó vagy a számítógép nem használ portot, akkor megakadályozza a forgalom használatát, hogy megvédje magát a betolakodóktól. Ez az oka annak, hogy néha „porttovábbítást” kell végrehajtani, hogy egy program csatlakozhasson az internethez.





Az útválasztó azt gyanítja, hogy a programja nem jó, ezért elkezdi blokkolni a forgalmat a porton keresztül. A port megnyitásával azt jelzi az útválasztónak, hogy bízik a programban.

Mi a portszkennelés?

Azt gondolhatja, hogy a portok nyitva hagyása az útválasztón vagy a számítógépen hajlamos lesz a hacker támadásokra. És teljesen igazad lenne.





A portszkennelés olyan taktika, amelyet a hackerek használnak annak megértésére, hogyan működik a cél eszköze. A hacker átvizsgálja az eszköz összes portját, hogy megtudja, melyek zárva vannak és melyek használatban vannak.

Azt gondolhatja, hogy ez a tudás elegendő ahhoz, hogy a hackerek beférkőzzenek a rendszerbe, de a hacker sokkal több információt szerezhet meg egy nyílt portról.

Például emlékezzen arra, hogyan mondtuk, hogy a különböző folyamatok és szoftverek „élnek” egy adott porton? A hacker átkutathatja a nyitott portokat, és átalakíthatja azokat, hogy megtudja, mit csinál az eszköz.

Ez a tudás nemcsak azt mondja meg a hackernek, hogy milyen szolgáltatásokat futtat az eszköz, hanem tippeket is adhat a hackernek arról, hogy mi az eszköz feladata. A hackerek elemezve, hogy mely portok vannak nyitva, és mely szolgáltatások használják ezeket a portokat, kikövetkeztethetik szerepét, és ujjlenyomatot hozhatnak létre egy későbbi támadáshoz.

Mint ilyen, a hálózati rendszergazda segíthet megvédeni rendszerét azáltal, hogy saját maga vizsgálja át a portot. Ez lehetővé teszi számukra, hogy észrevegyék a gyengeségeket, amelyeket a hackerek megtalálnának, és megfelelően megvédjék hálózatukat a jövőbeli támadásoktól.

Hogyan védekezzünk a portszkennelés ellen

Ha meg akarja védeni otthonát vagy munkahelyi rendszerét a portszkennelési támadásokkal szemben, akkor a legfontosabb, hogy ne akadályozza meg valakit abban, hogy átvizsgálja a portjait - ez bármit is tesz. A legfontosabb az, hogy megakadályozzuk, hogy a hacker hasznos információkat kapjon a vizsgálatból.

Tartsa a tűzfalat frissítve és futtatva

A tűzfal az első védelmi vonal az ellen, hogy bármi megpróbáljon visszaélni a rendszer portjaival. Ez egy a sok közül miért érdemes tűzfalat használni böngészni az Internetet.

Ezért a tűzfalat a lehető leggyakrabban futtassa, és győződjön meg arról, hogy megkapja a biztonsági frissítéseit, hogy tudjon a jelenleg fennálló fenyegetésekről.

Csökkentse otthonában az internethez csatlakoztatott eszközök számát

A 21. század népszerűsítette az eszközök internethez csatlakoztatásának gondolatát. Számítógépekkel, laptopokkal és telefonokkal kezdődött ... de miért áll meg itt? Mostantól a biztonsági kamerák, a külső merevlemezek és a hűtőszekrény csatlakoztatva vannak, egész nap, minden nap.

A probléma az, hogy ezen eszközök mindegyikének szüksége van egy portra, amellyel az interneten keresztül beszélhet. És minél több portot nyit meg, annál nagyobb a kockázata annak, hogy a hacker hibát talál az egyikben.

jó videószerkesztő szoftver a youtube -hoz

Valószínűleg egy hackernek egyetlen hibára lesz szüksége a támadás elindításához, és nem kell kritikus eszköznek lennie. Gondolja, hogy egy hacker támadást indít egy okos izzóból? Kiderült, hogy képesek - és használatuk veszélybe sodorhatja a hálózatot.

Kapcsolódó: Hogyan veszélyeztethetik az intelligens izzók az otthoni hálózatot

A megoldás: csökkentse otthonában az internethez csatlakoztatott eszközök számát. Nyilvánvaló, hogy az olyan eszközöknek, mint a számítógép és a telefon, rendben kell lenniük; ha azonban választhat az intelligens kütyü és a „buta” megfelelő megvásárlása között, az utóbbi mindig biztonságosabb lesz.

Ellenőrizze kétszer a nem használt továbbított portokat

Néha egy program nem fog működni, hacsak nem továbbítja a portot a tűzfalra és/vagy az útválasztóra. Bár az átirányított port nem ideális a biztonsághoz, néha szükségszerű rossz, hogy valóban használhassa az internetkapcsolatot.

Mi a helyzet azonban azután, hogy befejezte az egy játék vagy egy olyan szoftver használatát, amelyhez portot kellett továbbítani? Ha elfelejti törölni a portot, akkor ott fog ülni, és semmit sem termel, és potenciális belépési pontot ad a hackereknek a hálózatába.

hogyan lehet letölteni az összes Instagram -fényképet

Ezért érdemes áttekinteni a továbbított portokat, és törölni azokat, amelyek már nincsenek használatban. Mielőtt bezár egy olyan továbbított portot, amelynek létrehozására nem emlékszik, feltétlenül ellenőrizze a háziak vagy családtagok körét; még fontos lehet számukra!

A portok védelme a betolakodóktól

Amikor a hacker portszkennert hajt végre, az információk segítségével nyitott portot találhat, és behatolhat a rendszerbe. Még akkor is, ha nem tudják, az aktív portok figyelése megmondhatja a potenciális behatolónak, hogy mit tesz egy eszköz, és hogyan lehet a legjobban támadni. Tartsa naprakészen a tűzfalait, és ne vásároljon túl sok okos eszközt a biztonság érdekében.

Ha aggódik az útválasztó általános biztonsága miatt, győződjön meg arról, hogy az útválasztó nem olyan biztonságos, mint gondolná. Rengeteg módon lehet szigorítani a biztonságon, és megállítani a hackereket a nyomukban.

Képhitel: Casezy ötlet / Shutterstock.om

Részvény Részvény Csipog Email 10 módja annak, hogy az útválasztója nem olyan biztonságos, mint gondolná

Íme 10 módja annak, hogy az útválasztót kihasználhassák a hackerek és a drive-by vezeték nélküli eltérítők.

Olvassa tovább
Kapcsolódó témák
  • Technológia magyarázata
  • Biztonság
  • Számítógépes hálózatok
  • Router
  • Otthoni hálózat
A szerzőről Simon Batt(693 megjelent cikk)

Informatikai BSc diplomás, mély szenvedéllyel a biztonság iránt. Miután egy indie játékstúdióban dolgozott, megtalálta az írás iránti szenvedélyét, és úgy döntött, hogy készségeit felhasználva minden technikai dologról ír.

Továbbiak Simon Batt -tól

Iratkozzon fel hírlevelünkre

Csatlakozz hírlevelünkhöz, ahol technikai tippeket, véleményeket, ingyenes e -könyveket és exkluzív ajánlatokat találsz!

Feliratkozáshoz kattintson ide