Che cos'è un porto chiuso?

Una porta è un canale verso Internet che il software del computer utilizza per contattare il proprio server. Tali porte si riferiscono alle porte TCP / IP comunemente note, che prendono il nome dal protocollo di controllo della trasmissione e dal protocollo Internet. Quando una porta è aperta, ciò significa che la porta specifica è configurata per consentire le trasmissioni tra il software e il suo server e accetta pacchetti da fonti esterne. Una porta chiusa è l'opposto, ignorando e non accettando i pacchetti che possono essere trasmessi ad essa.

La sua inaccessibilità non è l'unica caratteristica che definisce una porta chiusa. Una porta chiusa è considerata tale non solo se è irraggiungibile, ma anche se non vi è alcun software in ascolto su quella porta. L'ascolto del software su una porta significa che esiste un'applicazione in grado di ricevere e riconoscere i pacchetti trasmessi. Quando nessuna porta è in ascolto su una porta, i pacchetti indirizzati a quella porta vengono automaticamente respinti dal sistema operativo del computer in questione.

I firewall possono essere utilizzati per chiudere le porte. L'utente deve solo configurare il proprio firewall per consentire pacchetti specifici per determinate porte, mentre altre porte possono essere considerate chiuse per tutti gli scopi in quanto non saranno consentiti pacchetti. In questo modo, i pacchetti imprevisti che possono o meno provenire da fonti dannose verranno ignorati e rilasciati da qualsiasi porta chiusa.

I numeri, chiamati numeri di porta, identificano ciascuna porta. Di solito, alcuni numeri di porta sono riservati all'uso da parte di specifici tipi di servizi. I numeri di porta non utilizzati vengono generalmente chiusi per motivi di sicurezza.

Servendo da gateway tra il software installato sul computer client e il server, le porte possono anche fungere da percorsi per attacchi dannosi. Le persone senza scrupoli possono usare il software per scansionare le porte aperte nei computer che rilevano su Internet e per rilevare eventuali applicazioni di ascolto su quelle porte aperte. Quando trovano tale apertura, possono sfruttare il canale aperto per ottenere dati riservati, sabotare il computer di destinazione, prenderne il controllo o altre attività illecite.

Un'altra vulnerabilità delle porte aperte è la possibilità che i servizi autentici vengano configurati erroneamente o che il software scaricato non sia benigno. Il malware mascherato da software utile può fungere da servizio, ascoltando su una porta per consentire agli hacker di accedere al computer di destinazione. Gli hacker non devono quindi cercare tali computer non protetti e possono fare affidamento sul malware per condurli a tali aperture. Una porta chiusa è quindi la chiave per sconfiggere tali attacchi, sia da software dannoso all'interno del computer che da aggressori da connessioni remote.

ALTRE LINGUE

Questo articolo è stato utile? Grazie per il feedback Grazie per il feedback

Come possiamo aiutare? Come possiamo aiutare?