Skip to main content

Co to jest zamknięty port?

Port jest przewodnikiem dla Internetu, którego oprogramowanie komputerowe używa do skontaktowania się ze swoim serwerem.Takie porty odnoszą się do powszechnie znanych portów TCP/IP, nazwanych na cześć protokołu kontroli transmisji i protokołu internetowego.Gdy port jest otwarty, oznacza to, że konkretny port jest skonfigurowany, aby umożliwić transmisje między oprogramowaniem a jego serwerem oraz akceptuje pakiety z zewnętrznych źródeł.Zamknięty port jest odwrotny, ignorując i nie akceptując żadnych pakietów, które mogą być do niego przesyłane.

Jego niedostępność nie jest jedyną funkcją, która określa zamknięty port.Zamknięty port jest uważany za nie tylko, jeśli jest on nieosiągalny, ale także jeśli nie ma oprogramowania w tym porcie.Słuchanie oprogramowania na porcie oznacza, że istnieje aplikacja zdolna do odbierania przesyłanych pakietów i ich rozpoznawania.Gdy na porcie nie ma słuchania aplikacji, pakiety skierowane do tego portu są automatycznie odrzucane przez system operacyjny danego komputera.

Zapory mogą być używane do zamykania portów.Użytkownik musi jedynie skonfigurować swoją zaporę, aby umożliwić określone pakiety dla niektórych portów, podczas gdy inne porty można uznać za zamknięte do wszystkich celów, ponieważ żadne pakiety nie będą dozwolone.W ten sposób nieoczekiwane pakiety, które mogą pochodzić z złośliwych źródeł, zostaną zignorowane i zrzucone przez dowolny zamknięty port.

Numery, zwane numerami portu, zidentyfikują każdy port.Według powszechnej praktyki niektóre liczby portów są zarezerwowane do użytku przez określone rodzaje usług.Nieużywane numery portów są zwykle zamknięte ze względów bezpieczeństwa.

Obsługa bramek między zainstalowanym oprogramowaniem na komputerze klienckim a serwerem, porty mogą również służyć jako ścieżki złośliwego ataku.Nie skrupulatne osoby mogą korzystać z oprogramowania do skanowania otwartych portów w komputerach, które wykrywają w Internecie, oraz do wykrywania wszelkich aplikacji słuchowych na tych otwartych portach.Podczas znajdowania takiego otwarcia mogą skorzystać z otwartego kanału, aby uzyskać poufne dane, sabotować komputer docelowy, przejąć kontrolę nad nim lub inne nielegalne działania.

Kolejna podatność otwartych portów jest możliwość, że albo autentyczne usługi są niewłaściwe skonfigurowane lub pobierane oprogramowanie mniej niż łagodne.Złośliwe oprogramowanie przebrane za pomocne oprogramowanie może działać jako usługa, słuchając w porcie, aby umożliwić hakerom dostęp do komputera docelowego.Hakerzy nie muszą następnie szukać takich komputerów bez zabezpieczenia i mogą polegać na złośliwym oprogramowaniu, aby poprowadzić je do takich otworów.Zamknięty port jest zatem kluczem do pokonania takich ataków, zarówno z złośliwego oprogramowania w komputerze, jak i atakujących ze zdalnych połączeń.