Was ist ein geschlossener Hafen?
Ein Port ist ein Leitungsbetrag für das Internet, mit dem Computersoftware seinen Server kontaktiert. Solche Ports beziehen sich auf die allgemein bekannten TCP/IP -Ports, benannt nach dem Transmission -Steuerungsprotokoll und dem Internet -Protokoll. Wenn ein Port geöffnet ist, bedeutet dies, dass der spezifische Port konfiguriert ist, um Übertragungen zwischen der Software und ihrem Server zuzulassen, und akzeptiert Pakete aus externen Quellen. Ein geschlossener Anschluss ist das Gegenteil, ignoriert und akzeptiert keine Pakete, die darauf übertragen werden können.
Die Unzugänglichkeit ist nicht die einzige Funktion, die einen geschlossenen Anschluss definiert. Ein geschlossener Port wird nicht nur als solches angesehen, wenn er nicht erreichbar ist, sondern auch, wenn keine Software auf diesem Port zuhört. Software, die einen Port anhört, bedeutet, dass eine Anwendung in der Lage ist, die übertragenen Pakete zu empfangen und zu erkennen. Wenn keine Anwendungsanlagen auf einem Port anhören, werden Pakete, die an diesen Port gerichtet sind, automatisch vom Betriebssystem des betreffenden Computers abgelehnt.o Häfen schließen. Der Benutzer muss nur seine Firewall konfigurieren, um bestimmte Pakete für bestimmte Ports durchzusetzen, während andere Ports für alle Zwecke als geschlossen angesehen werden können, da keine Pakete durchlaufen werden. Auf diese Weise werden unerwartete Pakete, die aus böswilligen Quellen stammen oder nicht, ignoriert und von einem geschlossenen Anschluss fallen gelassen.
Zahlen, die als Portnummern bezeichnet werden, identifizieren jeden Port. Nach allgemeiner Praxis sind bestimmte Portnummern für bestimmte Arten von Diensten reserviert. Unbenutzte Portnummern werden normalerweise aus Sicherheitsgründen geschlossen.
Als Gateways zwischen installierter Software auf dem Client -Computer und dem Server können Ports auch als Wege für böswillige Angriffe dienen. Gewöhnliche Personen können Software verwenden, um geöffnete Ports in Computern zu scannen, die sie im Internet erkennen, und um Höranwendungen auf diesen offenen Ports zu erkennen. Wenn sie eine solche Öffnung finden, sind sieKann den offenen Kanal nutzen, um vertrauliche Daten zu erhalten, den Zielcomputer zu sabotieren, die Kontrolle darüber oder andere illegale Aktivitäten zu übernehmen.
Eine weitere Anfälligkeit offener Ports ist die Möglichkeit, dass entweder authentische Dienste fälschlicherweise konfiguriert oder heruntergeladen werden. Software ist weniger als gutartig. Malware, die als hilfreiche Software verkleidet ist, kann als Dienst fungieren und an einem Port zu hören, damit Hacker auf den Zielcomputer zugreifen können. Die Hacker müssen dann nicht nach solchen ungeschützten Computern suchen und können sich auf die Malware verlassen, um sie zu solchen Öffnungen zu führen. Ein geschlossener Anschluss ist daher der Schlüssel zum Besiegen solcher Angriffe, sowohl von böswilliger Software innerhalb des Computers als auch von Angreifern von Remote -Verbindungen.