Skip to main content

Cos'è una porta chiusa?

Una porta è un condotto su Internet che il software del computer utilizza per contattare il suo server.Tali porte si riferiscono alle porte TCP/IP comunemente conosciute, dal nome del protocollo di controllo della trasmissione e del protocollo Internet.Quando una porta è aperta, ciò significa che la porta specifica è configurata per consentire trasmissioni tra il software e il suo server e accetta pacchetti da fonti esterne.Una porta chiusa è l'opposto, ignorando e non accettando pacchetti che possono essere trasmessi ad essa.

La sua inaccessibilità non è l'unica caratteristica che definisce una porta chiusa.Una porta chiusa è considerata non solo se non raggiungibile, ma anche se non c'è software che ascolta su quella porta.L'ascolto di software su una porta significa che esiste un'applicazione in grado di ricevere i pacchetti trasmessi e riconoscerli.Quando non è possibile ascoltare un'applicazione su una porta, i pacchetti diretti a quella porta vengono respinti automaticamente dal sistema operativo del computer in questione.

I firewall possono essere utilizzati per chiudere le porte.L'utente deve solo configurare il suo firewall per consentire pacchetti specifici per determinate porte, mentre altre porte possono essere considerate chiuse per tutti gli scopi poiché non saranno consentiti pacchetti.In questo modo, i pacchetti inaspettati che possono o non possono provenire da fonti dannosi saranno ignorati e lasciati cadere da qualsiasi porta chiusa.

I numeri di porta, identificano ogni porta.Per pratica comune, alcuni numeri di porta sono riservati per l'uso da specifici tipi di servizi.I numeri di porta non utilizzati sono generalmente chiusi per motivi di sicurezza. Servire come gateway tra software installato sul computer client e il server, le porte possono anche servire da percorsi per un attacco dannoso.Le persone senza scrupoli possono utilizzare il software per scansionare le porte aperte nei computer che rilevano su Internet e per rilevare eventuali applicazioni di ascolto su tali porte aperte.Quando si trovano una tale apertura, possono sfruttare il canale aperto per ottenere dati riservati, sabotare il computer di destinazione, prenderne il controllo o altre attività illecite. Un'altra vulnerabilità delle porte aperte è la possibilità che i servizi autentici siano configurati erroneamente o scaricati meno che benigni.Il malware mascherato come software utile può fungere da servizio, ascoltando una porta per consentire agli hacker l'accesso al computer di destinazione.Gli hacker non devono quindi cercare tali computer non protetti e possono fare affidamento sul malware per portarli a tali aperture.Una porta chiusa è quindi la chiave per sconfiggere tali attacchi, sia da software dannoso all'interno del computer che da aggressori da connessioni remote.