Co to jest zamknięty port?
Port to kanał komunikacji z Internetem, którego oprogramowanie komputerowe używa do łączenia się z serwerem. Takie porty odnoszą się do powszechnie znanych portów TCP / IP, nazwanych na cześć protokołu kontroli transmisji i protokołu internetowego. Gdy port jest otwarty, oznacza to, że określony port jest skonfigurowany tak, aby umożliwić transmisję między oprogramowaniem a jego serwerem, i akceptuje pakiety ze źródeł zewnętrznych. Port zamknięty jest odwrotny, ignorując i nie akceptując pakietów, które mogą być do niego przesyłane.
Jego niedostępność nie jest jedyną funkcją definiującą zamknięty port. Zamknięty port jest uważany za taki nie tylko wtedy, gdy jest nieosiągalny, ale także wtedy, gdy oprogramowanie nie nasłuchuje na tym porcie. Oprogramowanie nasłuchujące na porcie oznacza, że aplikacja może odbierać przesyłane pakiety i rozpoznawać je. Gdy żadna aplikacja nie nasłuchuje na porcie, pakiety kierowane do tego portu są automatycznie odrzucane przez system operacyjny danego komputera.
Zapory ogniowe mogą służyć do zamykania portów. Użytkownik musi jedynie skonfigurować swoją zaporę ogniową, aby zezwalać na określone pakiety dla określonych portów, podczas gdy inne porty można uznać za zamknięte dla wszystkich celów, ponieważ żadne pakiety nie będą przepuszczane. W ten sposób nieoczekiwane pakiety, które mogą pochodzić lub nie ze złośliwych źródeł, będą ignorowane i upuszczane przez dowolny zamknięty port.
Liczby, zwane numerami portów, identyfikują każdy port. Zgodnie z powszechną praktyką niektóre numery portów są zarezerwowane do użytku przez określone typy usług. Niewykorzystane numery portów są zwykle zamknięte ze względów bezpieczeństwa.
Porty, które służą jako bramy między zainstalowanym oprogramowaniem na komputerze klienckim a serwerem, mogą również służyć jako ścieżki do złośliwego ataku. Osoby pozbawione skrupułów mogą używać oprogramowania do skanowania otwartych portów w komputerach wykrywanych w Internecie oraz do wykrywania aplikacji nasłuchujących na tych otwartych portach. Po znalezieniu takiego otwarcia mogą skorzystać z otwartego kanału w celu uzyskania poufnych danych, sabotowania komputera docelowego, przejęcia nad nim kontroli lub innych nielegalnych działań.
Inną luką w zabezpieczeniach otwartych portów jest możliwość niewłaściwej konfiguracji autentycznych usług lub pobrania oprogramowania mniej niż łagodne. Złośliwe oprogramowanie ukrywane jako pomocne oprogramowanie może działać jako usługa, nasłuchując na porcie, aby umożliwić hakerom dostęp do komputera docelowego. Hakerzy nie muszą wtedy szukać takich niechronionych komputerów i mogą polegać na złośliwym oprogramowaniu, aby doprowadzić je do takich luk. Zamknięty port jest zatem kluczem do pokonania takich ataków, zarówno ze strony złośliwego oprogramowania w komputerze, jak i atakujących ze zdalnych połączeń.