Qu'est-ce qu'un port fermé?

Un port est un canal vers Internet utilisé par un logiciel informatique pour contacter son serveur. Ces ports font référence aux ports TCP / IP connus, nommés d'après le protocole de contrôle de transmission et le protocole Internet. Lorsqu'un port est ouvert, cela signifie que le port spécifique est configuré pour permettre les transmissions entre le logiciel et son serveur et accepte les paquets provenant de sources extérieures. Un port fermé est le contraire, ignorant et n'acceptant aucun paquet pouvant lui être transmis.

Son inaccessibilité n'est pas la seule caractéristique qui définit un port fermé. Un port fermé est considéré comme tel non seulement s'il est inaccessible, mais également si aucun logiciel n'écoute sur ce port. L’écoute logicielle sur un port signifie qu’il existe une application capable de recevoir et de reconnaître les paquets transmis. Lorsqu'aucune application n'écoute sur un port, les paquets dirigés vers ce port sont automatiquement rejetés par le système d'exploitation de l'ordinateur en question.

Les pare-feu peuvent être utilisés pour fermer les ports. L'utilisateur n'a besoin que de configurer son pare-feu pour autoriser des paquets spécifiques pour certains ports, tandis que d'autres ports peuvent être considérés comme fermés à toutes fins, aucun paquet n'étant autorisé. De cette manière, les paquets inattendus provenant ou non de sources malveillantes seront ignorés et abandonnés par tout port fermé.

Des numéros, appelés numéros de port, identifient chaque port. Selon la pratique courante, certains numéros de port sont réservés à des types de services spécifiques. Les numéros de port non utilisés sont généralement fermés pour des raisons de sécurité.

En tant que passerelles entre les logiciels installés sur l'ordinateur client et le serveur, les ports peuvent également servir de voies d'accès aux attaques malveillantes. Les personnes peu scrupuleuses peuvent utiliser un logiciel pour analyser les ports ouverts des ordinateurs détectés sur Internet et pour détecter les applications d'écoute sur ces ports ouverts. Lorsqu'ils trouvent une telle ouverture, ils peuvent utiliser le canal ouvert pour obtenir des données confidentielles, saboter l'ordinateur cible, en prendre le contrôle ou d'autres activités illicites.

Une autre vulnérabilité des ports ouverts est la possibilité que des services authentiques soient mal configurés ou que les logiciels téléchargés soient moins que bénins. Les logiciels malveillants déguisés en logiciels utiles peuvent agir en tant que service, en écoutant sur un port afin de permettre aux pirates d'accéder à l'ordinateur cible. Les pirates informatiques n'ont alors pas besoin de rechercher de tels ordinateurs non protégés et peuvent compter sur les logiciels malveillants pour les conduire à de telles ouvertures. Un port fermé est donc la clé pour vaincre de telles attaques, à la fois contre les logiciels malveillants de l'ordinateur et les attaquants depuis les connexions distantes.

DANS D'AUTRES LANGUES

Cet article vous a‑t‑il été utile ? Merci pour les commentaires Merci pour les commentaires

Comment pouvons nous aider? Comment pouvons nous aider?