Открыть порт

На языке безопасности термин « открытый порт» используется для обозначения TCP или UDP номера порта , который настроен для приема пакетов . Напротив, порт, который отклоняет соединения или игнорирует все направленные на него пакеты, называется закрытым портом . [1]
в Интернете Порты являются неотъемлемой частью модели связи — это канал, по которому приложения на клиентском компьютере могут связаться с программным обеспечением на сервере . Службы, такие как веб-страницы или FTP , требуют, чтобы их соответствующие порты были «открыты» на сервере, чтобы быть общедоступными.
Однако приведенное выше использование терминов «открытый» и «закрытый» иногда может вводить в заблуждение; он стирает различие между достижимостью данного порта (нефильтрованным) и тем, действительно ли приложение прослушивает этот порт. Технически, того, что данный порт «открыт» (в данном контексте достижим), недостаточно для установления канала связи. Должно быть приложение (служба), прослушивающее этот порт, принимающее входящие пакеты и обрабатывающее их. Если порт не прослушивается никаким приложением, входящие пакеты на этот порт будут просто отвергаться операционной системой компьютера.
Порты можно «закрыть» (в данном контексте отфильтровать) с помощью брандмауэра . Брандмауэр будет фильтровать входящие пакеты, пропуская только те пакеты, для которых он настроен. Пакеты, направленные на порт, который брандмауэр настроен на «закрытие», будут просто отброшены при передаче, как если бы их никогда не существовало.
Некоторые вредоносные программы действуют как службы, ожидая подключения от удаленного злоумышленника, чтобы предоставить ему информацию или контроль над машиной. Обычной практикой безопасности является закрытие неиспользуемых портов на персональных компьютерах, чтобы заблокировать публичный доступ к любым службам, которые могут работать на компьютере без ведома пользователя, будь то из-за неправильной настройки законных служб или наличия вредоносного программного обеспечения.
Злонамеренные (« черные » хакеры ) обычно используют программное обеспечение для сканирования портов , чтобы определить, какие порты «открыты» (нефильтрованы) на данном компьютере и прослушивает ли реальная служба этот порт. Затем они могут попытаться использовать потенциальные уязвимости в любых обнаруженных ими службах.
Пример [ править ]
alice@wikipedia:~$ netstat --tcp --listening --numeric
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:5432 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.53:53 0.0.0.0:* LISTEN
tcp6 0 0 ::1:631 :::* LISTEN
См. также [ править ]
Ссылки [ править ]
Внешние ссылки [ править ]