Was ist ein geschlossener Hafen?
Ein Port ist eine Verbindung zum Internet, über die Computersoftware den Server kontaktiert. Solche Ports beziehen sich auf die allgemein bekannten TCP / IP-Ports, die nach dem Transmission Control Protocol und dem Internet Protocol benannt sind. Wenn ein Port offen ist, bedeutet dies, dass der spezifische Port so konfiguriert ist, dass Übertragungen zwischen der Software und dem Server möglich sind und Pakete von externen Quellen akzeptiert werden. Ein geschlossener Port ist das Gegenteil, er ignoriert und akzeptiert keine Pakete, die an ihn gesendet werden könnten.
Die Unzugänglichkeit ist nicht die einzige Funktion, die einen geschlossenen Port definiert. Ein geschlossener Port wird nicht nur als solcher betrachtet, wenn er nicht erreichbar ist, sondern auch, wenn auf diesem Port keine Software empfangsbereit ist. Das Abhören von Software an einem Port bedeutet, dass eine Anwendung die übertragenen Pakete empfangen und erkennen kann. Wenn auf einem Port keine Anwendung empfangsbereit ist, werden an diesen Port gerichtete Pakete vom Betriebssystem des betreffenden Computers automatisch zurückgewiesen.
Firewalls können zum Schließen von Ports verwendet werden. Der Benutzer muss lediglich seine Firewall so konfigurieren, dass bestimmte Pakete für bestimmte Ports durchgelassen werden, während andere Ports für alle Zwecke als geschlossen angesehen werden können, da keine Pakete durchgelassen werden. Auf diese Weise werden unerwartete Pakete, die möglicherweise aus böswilligen Quellen stammen, ignoriert und von einem geschlossenen Port verworfen.
Nummern, Portnummern genannt, identifizieren jeden Port. Nach gängiger Praxis sind bestimmte Portnummern für die Verwendung durch bestimmte Arten von Diensten reserviert. Nicht verwendete Portnummern werden normalerweise aus Sicherheitsgründen geschlossen.
Ports dienen als Gateways zwischen installierter Software auf dem Client-Computer und dem Server und können auch als Pfade für böswillige Angriffe dienen. Skrupellose Personen können Software verwenden, um offene Ports in Computern zu scannen, die sie im Internet erkennen, und um Abhöranwendungen an diesen offenen Ports zu erkennen. Wenn sie eine solche Öffnung finden, können sie den offenen Kanal nutzen, um vertrauliche Daten abzurufen, den Zielcomputer zu sabotieren, die Kontrolle darüber zu übernehmen oder andere illegale Aktivitäten durchzuführen.
Eine weitere Sicherheitsanfälligkeit für offene Ports besteht darin, dass entweder authentische Dienste falsch konfiguriert sind oder heruntergeladene Software weniger als harmlos ist. Als hilfreiche Software getarnte Malware kann als Dienst fungieren und einen Port überwachen, um Hackern den Zugriff auf den Zielcomputer zu ermöglichen. Die Hacker müssen dann nicht nach solchen ungeschützten Computern suchen und können sich auf die Malware verlassen, um sie zu solchen Öffnungen zu führen. Ein geschlossener Port ist daher der Schlüssel zur Abwehr solcher Angriffe, sowohl von bösartiger Software im Computer als auch von Angreifern über Remoteverbindungen.