Amikor számítógépe internetre lép, a „portok” segítségével segíti a munkáját. Mind a hálózati rendszergazdák, mind a hackerek szívesen megvizsgálják ezeket a portokat a gyengeségek után, de mi az a port, és miért pásztázzák az emberek?
Vizsgáljuk meg, mi a portszkennelés és hogyan befolyásolja Önt.
Mik azok a kikötők?
A hálózatépítés során a portok segítenek a számítógépnek kibontani az összes adatot az internetről, és biztosítják, hogy az adatcsomagok a megfelelő helyre kerüljenek. Az adatoknak a helyes folyamatra kell menniük, különben a dolgok borzasztóan rosszul mennek.
Tegyük fel, hogy egy Netflix -műsort néz, miközben valakivel Skype -on beszél. Mind a Netflix adatfolyam adatai, mind a Skype hívás adatai ugyanazon a szélessávú csövön keresztül érkeznek. Amikor megérkeznek a számítógépre, el kell válniuk, és külön folyamatokra kell menniük.
Az iPhone 6s otthoni gombja nem működik
Ha a böngészőt és a Skype -ot különböző portokhoz rendeli, a számítógép nyomon tudja követni, hogy melyik forgalom hova megy. Az adatok ekkor egyszerre küldhetők és fogadhatók ezeken a portokon keresztül, és a számítógép nem fog összezavarodni.
Gyakran láthatja, hogy a portszámok az IP -címek végén egy kettőspont után leselkednek. Például a 192.168.1.180:53892 kommunikálni fog az 53892 portszám használatával.
Általában, ha egy útválasztó vagy a számítógép nem használ portot, akkor megakadályozza a forgalom használatát, hogy megvédje magát a betolakodóktól. Ez az oka annak, hogy néha „porttovábbítást” kell végrehajtani, hogy egy program csatlakozhasson az internethez.
Az útválasztó azt gyanítja, hogy a programja nem jó, ezért elkezdi blokkolni a forgalmat a porton keresztül. A port megnyitásával azt jelzi az útválasztónak, hogy bízik a programban.
Mi a portszkennelés?
Azt gondolhatja, hogy a portok nyitva hagyása az útválasztón vagy a számítógépen hajlamos lesz a hacker támadásokra. És teljesen igazad lenne.
A portszkennelés olyan taktika, amelyet a hackerek használnak annak megértésére, hogyan működik a cél eszköze. A hacker átvizsgálja az eszköz összes portját, hogy megtudja, melyek zárva vannak és melyek használatban vannak.
Azt gondolhatja, hogy ez a tudás elegendő ahhoz, hogy a hackerek beférkőzzenek a rendszerbe, de a hacker sokkal több információt szerezhet meg egy nyílt portról.
Például emlékezzen arra, hogyan mondtuk, hogy a különböző folyamatok és szoftverek „élnek” egy adott porton? A hacker átkutathatja a nyitott portokat, és átalakíthatja azokat, hogy megtudja, mit csinál az eszköz.
Ez a tudás nemcsak azt mondja meg a hackernek, hogy milyen szolgáltatásokat futtat az eszköz, hanem tippeket is adhat a hackernek arról, hogy mi az eszköz feladata. A hackerek elemezve, hogy mely portok vannak nyitva, és mely szolgáltatások használják ezeket a portokat, kikövetkeztethetik szerepét, és ujjlenyomatot hozhatnak létre egy későbbi támadáshoz.
Mint ilyen, a hálózati rendszergazda segíthet megvédeni rendszerét azáltal, hogy saját maga vizsgálja át a portot. Ez lehetővé teszi számukra, hogy észrevegyék a gyengeségeket, amelyeket a hackerek megtalálnának, és megfelelően megvédjék hálózatukat a jövőbeli támadásoktól.
Hogyan védekezzünk a portszkennelés ellen
Ha meg akarja védeni otthonát vagy munkahelyi rendszerét a portszkennelési támadásokkal szemben, akkor a legfontosabb, hogy ne akadályozza meg valakit abban, hogy átvizsgálja a portjait - ez bármit is tesz. A legfontosabb az, hogy megakadályozzuk, hogy a hacker hasznos információkat kapjon a vizsgálatból.
Tartsa a tűzfalat frissítve és futtatva
A tűzfal az első védelmi vonal az ellen, hogy bármi megpróbáljon visszaélni a rendszer portjaival. Ez egy a sok közül miért érdemes tűzfalat használni böngészni az Internetet.
Ezért a tűzfalat a lehető leggyakrabban futtassa, és győződjön meg arról, hogy megkapja a biztonsági frissítéseit, hogy tudjon a jelenleg fennálló fenyegetésekről.
Csökkentse otthonában az internethez csatlakoztatott eszközök számát
A 21. század népszerűsítette az eszközök internethez csatlakoztatásának gondolatát. Számítógépekkel, laptopokkal és telefonokkal kezdődött ... de miért áll meg itt? Mostantól a biztonsági kamerák, a külső merevlemezek és a hűtőszekrény csatlakoztatva vannak, egész nap, minden nap.
A probléma az, hogy ezen eszközök mindegyikének szüksége van egy portra, amellyel az interneten keresztül beszélhet. És minél több portot nyit meg, annál nagyobb a kockázata annak, hogy a hacker hibát talál az egyikben.
jó videószerkesztő szoftver a youtube -hoz
Valószínűleg egy hackernek egyetlen hibára lesz szüksége a támadás elindításához, és nem kell kritikus eszköznek lennie. Gondolja, hogy egy hacker támadást indít egy okos izzóból? Kiderült, hogy képesek - és használatuk veszélybe sodorhatja a hálózatot.
Kapcsolódó: Hogyan veszélyeztethetik az intelligens izzók az otthoni hálózatot
A megoldás: csökkentse otthonában az internethez csatlakoztatott eszközök számát. Nyilvánvaló, hogy az olyan eszközöknek, mint a számítógép és a telefon, rendben kell lenniük; ha azonban választhat az intelligens kütyü és a „buta” megfelelő megvásárlása között, az utóbbi mindig biztonságosabb lesz.
Ellenőrizze kétszer a nem használt továbbított portokat
Néha egy program nem fog működni, hacsak nem továbbítja a portot a tűzfalra és/vagy az útválasztóra. Bár az átirányított port nem ideális a biztonsághoz, néha szükségszerű rossz, hogy valóban használhassa az internetkapcsolatot.
Mi a helyzet azonban azután, hogy befejezte az egy játék vagy egy olyan szoftver használatát, amelyhez portot kellett továbbítani? Ha elfelejti törölni a portot, akkor ott fog ülni, és semmit sem termel, és potenciális belépési pontot ad a hackereknek a hálózatába.
hogyan lehet letölteni az összes Instagram -fényképet
Ezért érdemes áttekinteni a továbbított portokat, és törölni azokat, amelyek már nincsenek használatban. Mielőtt bezár egy olyan továbbított portot, amelynek létrehozására nem emlékszik, feltétlenül ellenőrizze a háziak vagy családtagok körét; még fontos lehet számukra!
A portok védelme a betolakodóktól
Amikor a hacker portszkennert hajt végre, az információk segítségével nyitott portot találhat, és behatolhat a rendszerbe. Még akkor is, ha nem tudják, az aktív portok figyelése megmondhatja a potenciális behatolónak, hogy mit tesz egy eszköz, és hogyan lehet a legjobban támadni. Tartsa naprakészen a tűzfalait, és ne vásároljon túl sok okos eszközt a biztonság érdekében.
Ha aggódik az útválasztó általános biztonsága miatt, győződjön meg arról, hogy az útválasztó nem olyan biztonságos, mint gondolná. Rengeteg módon lehet szigorítani a biztonságon, és megállítani a hackereket a nyomukban.
Képhitel: Casezy ötlet / Shutterstock.om
Részvény Részvény Csipog Email 10 módja annak, hogy az útválasztója nem olyan biztonságos, mint gondolnáÍme 10 módja annak, hogy az útválasztót kihasználhassák a hackerek és a drive-by vezeték nélküli eltérítők.
Olvassa tovább Kapcsolódó témák- Technológia magyarázata
- Biztonság
- Számítógépes hálózatok
- Router
- Otthoni hálózat
Informatikai BSc diplomás, mély szenvedéllyel a biztonság iránt. Miután egy indie játékstúdióban dolgozott, megtalálta az írás iránti szenvedélyét, és úgy döntött, hogy készségeit felhasználva minden technikai dologról ír.
Továbbiak Simon Batt -tólIratkozzon fel hírlevelünkre
Csatlakozz hírlevelünkhöz, ahol technikai tippeket, véleményeket, ingyenes e -könyveket és exkluzív ajánlatokat találsz!
Feliratkozáshoz kattintson ide