Otwarte porty routera i ich implikacje w zakresie bezpieczeństwa [Wyjaśnienie technologii]

Otwarte porty routera i ich implikacje w zakresie bezpieczeństwa [Wyjaśnienie technologii]

Otwarty port routera to termin używany w odniesieniu do wirtualnych drzwi umożliwiających dostęp do lub z routera określonych danych. Jednym z przykładów portu jest najpopularniejszy port 80. Port 80 jest używany do ruchu HTTP lub sieci Web. Jeśli port 80 jest zamknięty dla Twojego komputera, nie będziesz mógł połączyć się z Internetem. Pomyśl o porcie jak o drzwiach. A drzwi mają zasady, które przepuszczają ludzi w jedną stronę, w obie strony lub zabraniają im przejścia.





Według Wikipedia : DO port oprogramowania (zwykle nazywane po prostu „portem”) to wirtualne/logiczne połączenie danych, które może być używane przez programy do bezpośredniej wymiany danych, zamiast przechodzenia przez plik lub inną lokalizację tymczasowego przechowywania. Najczęstsze z nich to Porty TCP i UDP , które służą do wymiany danych między komputerami w Internecie.





Większość ludzi wie, czym jest FTP. FTP to protokół przesyłania plików. Jest przeznaczony do pracy na porcie 21.





Pomyślmy teraz o tym. Jeśli chcesz mieć serwer FTP na swoim komputerze, który jest dostępny dla świata zewnętrznego, musisz otworzyć port 21 na routerze lub zaporze. Klient Bittorrent Azerus używa portów przychodzących i wychodzących 6881-6889. Poniżej przedstawiono sposób otwierania ich na routerze Dlink.

jak zablokować kogoś na Twitchu

Aby otworzyć port w sieci, musisz zalogować się do routera lub zapory. Do połączenia będziesz potrzebować tego adresu IP i nazwy użytkownika/hasła. Gdy już jesteś w środku, powinieneś poszukać części zapory sieciowej swojego interfejsu. Jeśli to cię przerasta, przejdź do Przekierowanie portu i przeprowadzą cię przez to. Wszystko czego potrzebujesz to marka i model routera. Twój firewall lub router może nazywać go Applications, Rules, Virtual Servers lub Firewall.



Z biegiem lat coraz więcej aplikacji działa przez Internet lub sieć. Około 7 lat temu musiałem otworzyć porty na moim routerze Linksys i nie było to łatwe. To było dla mnie mylące, a w tym czasie otwierałem porty lewe i prawe na firewallach Cisco PIX i ręcznie tworzyłem reguły przychodzące i wychodzące. Aby zobaczyć wszystkie komputery podłączone do Twojego komputera i porty, do których są podłączone, przejdź do wiersza poleceń i wpisz Netstat -a .

Patrzymy na trzecią i czwartą kolumnę. Trzecia kolumna zawiera adres komputera, który jest podłączony do twojego komputera, a następnie jest dwukropek i numer portu, z którym ta maszyna się połączyła lub próbuje się połączyć. Ostatnia kolumna zawiera informację o nasłuchiwaniu lub ustanowieniu. Nasłuchiwanie oznacza, że ​​port jest otwarty i czeka, a Ustanowiony oznacza, że ​​urządzenie jest podłączone.





Powodem, dla którego producenci tak utrudnili otwieranie portów, były względy bezpieczeństwa. Otwierając porty na routerze, zasadniczo odblokowujesz okno lub drzwi do swojego domu. Źli ludzie mogą nie wiedzieć, że jest odblokowany, ale próbując go, mogą to rozgryźć.

Aby dać ci przykład tego, jak otwarcie portów może ci zaszkodzić, podzielę się z tobą moim pierwszym zhakowaniem. To nie była dumna chwila. To było upokarzające i otwierające oczy. Wróciłem do domu z pracy, aby sprawdzić, dlaczego nie mogę dostać się do mojego FTP na moim domowym komputerze z pracy. Mój komputer był włączony i wyglądało na to, że dysk twardy szaleje. Po zalogowaniu się do komputera zobaczyłem, że moje wolne miejsce wynosi mniej niż 1%, a mój komputer indeksuje z powodu braku problemów z wolnym miejscem.





Najwyraźniej ktoś użył mojego otwartego portu 21, aby uzyskać dostęp do mojego serwera FTP opartego na IIS i przesłać mnóstwo bzdur porno. Szybko przełączyłem komputer w tryb offline i sprawdziłem pliki dziennika, wchodziłem i wychodziłem z komputera przez cały dzień i noc z nowym skonfigurowanym użytkownikiem.

Otwierając port 21 było wejście do mojej maszyny i używając jakiegoś exploita przejęli go. Widziałem, że hakerzy łączyli się z określonych adresów IP - zablokowałem je w moim routerze, a następnie zmodyfikowałem swoje reguły.

Wszystkie moje reguły mają teraz źródłowe adresy IP. Nie będę już otwierał portu dla wszystkich - dodam adres IP mojego biura i obejdę ten problem. Kolejną fajną wskazówką jest użycie innych numerów portów niż zwykłe porty. Kiedy mówię o zwykłych portach, mam na myśli port 80, który jest zwykle używany do uzyskiwania dostępu do sieci, ale możesz zmienić port używany przez serwer WWW na 8888 za pośrednictwem IIS. Trzeba by je wpisać http://www.yoururl.com:8888 jeśli użytkownik nie znał portu, nie mógł znaleźć strony internetowej.

Przez jakiś czas używałem 3737 do FTP. Powodem, dla którego to pomaga, jest to, że hakerzy skanują sieci w poszukiwaniu otwartych portów. Skanowanie portów zajmuje trochę czasu, więc skanują w poszukiwaniu portów takich jak 21,22,80,8080 i innych powszechnie używanych portów. Jeśli możesz zmienić porty, zrób to. W tym przypadku uzyskałem dostęp do mojej witryny FTP przy użyciu mojego adresu IP i portu w następujący sposób:

ftp://172.23.33.211:3737 (to jest fałszywy adres IP dla hakerów!)

Większość klientów FTP umożliwia również zmianę portu, z którym łączy się Twój klient. Możesz użyć bezpłatnego skanera portów z zewnętrznego komputera, takiego jak ten lub możesz skorzystać z usługi takiej jak Widzisz mnie do skanowania poszczególnych portów.

Zewnętrzna strona internetowa jest lepszym testem, ponieważ pokazuje, co jest otwarte z zewnątrz.

Po potwierdzeniu, że masz otwarte porty, które chcesz zamknąć, musisz przejść do routera i znaleźć reguły i je usunąć lub włączyć Zaporę systemu Windows z menedżera usług. Aby pobrać pełną kontrolę Bezpłatna oferta Zone Alarm . Zapora zapewnia ochronę przed zagrożeniami wewnątrz i na zewnątrz sieci.

Jak bezpiecznie otwierać porty i chronić się przed zagrożeniami? Podziel się z nami swoimi opiniami w komentarzach!

Udział Udział Ćwierkać E-mail Usuń te pliki i foldery systemu Windows, aby zwolnić miejsce na dysku

Chcesz zwolnić miejsce na dysku na komputerze z systemem Windows? Oto pliki i foldery systemu Windows, które można bezpiecznie usunąć, aby zwolnić miejsce na dysku.

jak przelać gotówkę Apple na kartę debetową
Czytaj dalej Powiązane tematy
  • Internet
  • Wyjaśnienie technologii
  • Sieć komputerowa
O autorze Karl Gechlik(207 opublikowanych artykułów)

Karl L. Gechlik tutaj z AskTheAdmin.com robi cotygodniowy blog gościnny dla naszych nowo znalezionych przyjaciół na MakeUseOf.com. Prowadzę własną firmę konsultingową, zarządzam AskTheAdmin.com i pracuję od 9 do 5 na Wall Street jako administrator systemu.

Więcej od Karla Gechlika

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować