Was ist ein geschlossener Hafen?

Ein Hafen ist ein Rohr zum Internet, mit dem Computer-Software verwendet, um seinem Bediener in Verbindung zu treten. Solche Häfen beziehen die auf allgemein bekannten IP-Häfen, genannt nach dem Transmission Control Protocol und dem Internet Protocol. Wenn ein Hafen geöffnet ist, bedeutet dieser, dass der spezifische Hafen zusammengebaut, um Getriebe zwischen der Software und seinem Bediener zu erlauben, und annimmt Pakete von den äußeren Quellen n. Ein geschlossener Hafen ist das gegenüberliegende und ignoriert und nicht annimmt alle mögliche Pakete e, die ihm übermittelt werden können.

Seine Unzugänglichkeit ist nicht die einzige Eigenschaft, die einen geschlossenen Hafen definiert. Einen geschlossenen Hafen gilt als so, nicht nur wenn er unerreichbar ist, aber auch, wenn es keine Software gibt, die auf diesem Hafen hört. Die Software, die auf einem Hafen hört, bedeutet, dass es eine Anwendung gibt, die fähig ist, die übertragenen Pakete zu empfangen und sie zu erkennen. Wenn es keine Anwendung gibt, die auf einem Hafen hört, zurückgewiesen die Pakete, die auf diesen Hafen verwiesen, automatisch durch das Betriebssystem des fraglichen Computers lichen.

Brandmauern können verwendet, um Häfen zu schließen. Die Benutzernotwendigkeiten, seine Brandmauer nur zusammenzubauen, um spezifische Pakete für bestimmte Häfen durch zu erlauben, während andere Häfen als geschlossen gelten können zu allen Zwecken, da keine Pakete durch erlaubt. In dieser Weise unerwartete Pakete, die die Mai oder Mai, die nicht von den böswilligen Quellen gekommen, durch jeden geschlossenen Hafen ignoriert und fallen gelassen.

Die Zahlen, genannt Anschlussnummern, kennzeichnen jeden Hafen. Durch Handelsbrauch sind bestimmte Anschlussnummern für spezifische Arten von Dienstleistungen reserviert. Unbenutzte Anschlussnummern sind normalerweise für Sicherheitsgründe geschlossen.

Dienend als Zugänge zwischen angebrachter Software auf dem Klientencomputer und dem Bediener, können Häfen als Bahnen für böswilligen Angriff auch dienen. Skrupellose Einzelpersonen können Software benutzen, um geöffnete Häfen in den Computern zu scannen, die sie auf dem Internet ermitteln, und alle mögliche hörenden Anwendungen auf jenen geöffneten Häfen zu ermitteln. Wenn sie solch eine Öffnung, sie kann den geöffneten Kanal nutzen, um vertrauliche Daten zu erhalten finden, den Zielcomputer sabotieren, ihn oder andere illegale Aktivitäten kontrollieren.

Eine andere Verwundbarkeit der geöffneten Häfen ist die Möglichkeit jeder authentischen Dienstleistungen, die falsch zusammengebaut oder der herunterladenen Software, die weniger als gutartig ist. Malware verkleidete, wie nützliche Software als ein Service auftreten kann und hörte auf einem Port, um Häckern Zugang zum Zielcomputer zuzugestehen. Die Häcker brauchen dann, nicht nach solchen ungeschützten Computern zu suchen und können auf das malware bauen, um sie zu solchen Öffnungen zu führen. Ein geschlossener Hafen ist folglich der Schlüssel zum Besiegen solcher Angriffe, von der böswilligen Software innerhalb des Computers und der Angreifer von den Fernanschlüssen.