Co to jest skanowanie portów i jak to działa?

Co to jest skanowanie portów i jak to działa?

Kiedy Twój komputer łączy się z Internetem, używa „portów”, aby pomóc w wykonywaniu swojej pracy. Zarówno administratorzy sieci, jak i hakerzy chętnie skanują te porty pod kątem słabości, ale co to jest port i dlaczego ludzie je skanują?





Przyjrzyjmy się, czym jest skanowanie portów i jaki ma na Ciebie wpływ.





Co to są porty?

W sieci porty pomagają komputerowi rozszyfrować wszystkie dane z Internetu i zapewnić, że pakiety danych trafią we właściwe miejsce. Dane muszą przejść do prawidłowego procesu, w przeciwnym razie wszystko pójdzie nie tak.





Załóżmy, że oglądasz program Netflix, rozmawiając z kimś przez Skype. Zarówno dane z Twojego strumienia Netflix, jak i dane z Twojego połączenia na Skypie spływają tą samą rurą szerokopasmową. Kiedy dotrą na twój komputer, muszą się rozdzielić i przejść do oddzielnych procesów.

Apple Watch Series 2 aluminium kontra stal nierdzewna

Przypisując przeglądarkę i Skype do różnych portów, komputer może śledzić, dokąd zmierza ruch. Dane mogą być następnie wysyłane i odbierane przez te porty jednocześnie, a komputer nie pomyli się.



Często zobaczysz numery portów na końcu adresów IP po dwukropku. Na przykład 192.168.1.180:53892 będzie komunikować się przy użyciu numeru portu 53892.

Zazwyczaj, jeśli router lub komputer nie korzysta z portu, uniemożliwi to korzystanie z niego, aby zapewnić ochronę przed intruzami. Dlatego czasami trzeba wykonać „przekierowanie portów”, aby umożliwić programowi połączenie się z Internetem.





Router podejrzewa, że ​​twój program nie działa dobrze, więc zaczyna blokować ruch przechodzący przez port. Otwierając port, informujesz router, że ufasz programowi.

Co to jest skanowanie portów?

Możesz pomyśleć, że pozostawienie otwartych portów na routerze lub komputerze sprawi, że będą one podatne na ataki hakerów. I miałbyś całkowitą rację.





Skanowanie portów to taktyka, którą hakerzy stosują, aby zrozumieć, jak działa urządzenie celu. Haker skanuje wszystkie porty urządzenia, aby zobaczyć, które są zamknięte, a które są używane.

Można by pomyśleć, że ta wiedza wystarczy, aby hakerzy mogli włamać się do systemu, ale haker może uzyskać znacznie więcej informacji z otwartego portu.

Na przykład, pamiętasz, jak powiedzieliśmy, że różne procesy i oprogramowanie będą „żyć” na określonym porcie? Haker może skanować w poszukiwaniu otwartych portów i odtwarzać je, aby dowiedzieć się, co robi urządzenie.

Ta wiedza nie tylko informuje hakera, jakie usługi działa na urządzeniu, ale może również informować hakera, jakie jest zadanie urządzenia. Analizując, które porty są otwarte i które usługi korzystają z tych portów, haker może wywnioskować swoją rolę i stworzyć „odcisk palca” dla przyszłego ataku.

W związku z tym administrator sieci może pomóc chronić swój system poprzez samodzielne skanowanie portów. Dzięki temu mogą wykryć wszystkie słabości, które znaleźliby hakerzy i odpowiednio chronić swoją sieć przed przyszłymi atakami.

Jak bronić się przed skanowaniem portów?

Jeśli chcesz chronić swój domowy lub służbowy system przed atakiem polegającym na skanowaniu portów, kluczem nie jest powstrzymanie kogoś przed skanowaniem twoich portów — stanie się to bez względu na to, co zrobisz. Kluczem jest powstrzymanie hakera przed uzyskaniem przydatnych informacji ze skanowania.

Utrzymuj swoją zaporę sieciową zaktualizowaną i działającą

Twoja zapora sieciowa jest pierwszą linią obrony przed wszystkimi próbami nadużycia portów systemu. To jeden z wielu powody, dla których powinieneś używać firewalla przeglądać internet.

W związku z tym utrzymuj swoją zaporę ogniową tak często, jak to możliwe, i upewnij się, że otrzymuje aktualizacje zabezpieczeń, aby wiedziała o istniejących zagrożeniach.

Zmniejsz liczbę urządzeń podłączonych do Internetu w swoim domu

XXI wiek spopularyzował ideę podłączania urządzeń do internetu. Zaczęło się od komputerów, laptopów i telefonów... ale dlaczego na tym poprzestać? Teraz Twoje kamery bezpieczeństwa, zewnętrzne dyski twarde i lodówka są podłączone przez cały dzień, każdego dnia.

Problem polega na tym, że każde z tych urządzeń potrzebuje portu do komunikacji z Internetem. A im więcej portów otworzysz, tym większe ryzyko, że haker znajdzie w jednym z nich błąd.

jak zrobić zrzut ekranu czatu na snapchacie bez ich wiedzy

Prawdopodobnie haker będzie potrzebował tylko jednej luki, aby przeprowadzić atak i nie musi to być również krytyczne urządzenie. Czy myślisz, że haker może przeprowadzić atak z inteligentnej żarówki? Okazuje się, że mogą — a korzystanie z nich może narazić Twoją sieć na ryzyko.

Powiązane: Jak inteligentne żarówki mogą narazić Twoją sieć domową na ryzyko

Rozwiązanie: zmniejsz liczbę urządzeń podłączonych do Internetu w Twoim domu. Oczywiście urządzenia takie jak komputer i telefon powinny być w porządku; jeśli jednak masz wybór między zakupem inteligentnego gadżetu a „głupim” odpowiednikiem, ten drugi zawsze będzie bezpieczniejszy.

Sprawdź dwukrotnie nieużywane przekierowane porty

Czasami program nie będzie działał, dopóki nie przekażesz portu do zapory i/lub routera. Chociaż posiadanie przekierowanego portu nie jest idealnym rozwiązaniem dla bezpieczeństwa, czasami jest to zło konieczne, aby można było korzystać z połączenia internetowego.

A co po tym, jak skończysz korzystać z tej jednej gry lub tego jednego oprogramowania, które wymagało przekierowania portu? Jeśli zapomnisz usunąć port forward, będzie on siedzieć tam, nie robiąc nic produktywnego i dając hakerom potencjalny punkt wejścia do twojej sieci.

ręka obok imienia na facebooku

W związku z tym dobrym pomysłem jest przejrzenie przekazanych portów i usunięcie tych, które nie są już używane. Pamiętaj, aby dokładnie sprawdzić ze współlokatorami lub członkami rodziny przed zamknięciem przekierowanego portu, którego tworzenia nie pamiętasz; to może być dla nich ważne!

Ochrona portów przed intruzami

Gdy haker przeprowadza skaner portów, może wykorzystać te informacje, aby znaleźć otwarty port i wkraść się do systemu. Nawet jeśli nie, monitorowanie aktywnych portów może wskazać potencjalnemu intruzowi, co robi urządzenie i jak najlepiej je zaatakować. Aktualizuj swoje zapory i nie kupuj zbyt wielu inteligentnych urządzeń, aby zachować bezpieczeństwo.

Jeśli martwisz się o ogólne bezpieczeństwo routera, sprawdź wszystkie sposoby, w jakie router nie jest tak bezpieczny, jak mogłoby się wydawać. Istnieje wiele sposobów na zaostrzenie zabezpieczeń i powstrzymanie hakerów.

Źródło obrazu: pomysł Casezy / Shutterstock.om

Udział Udział Ćwierkać E-mail 10 powodów, dla których Twój router nie jest tak bezpieczny, jak myślisz

Oto 10 sposobów, w jakie router może zostać wykorzystany przez hakerów i porywaczy bezprzewodowych drive-by.

Czytaj dalej
Powiązane tematy
  • Wyjaśnienie technologii
  • Bezpieczeństwo
  • Sieć komputerowa
  • Router
  • Sieć domowa
O autorze Szymon Batt(693 opublikowane artykuły)

Absolwent informatyki z głęboką pasją do wszystkich rzeczy związanych z bezpieczeństwem. Po pracy dla niezależnego studia gier, odkrył swoją pasję do pisania i postanowił wykorzystać swój zestaw umiejętności do pisania o wszystkich sprawach technicznych.

Więcej od Simona Batta

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować