Zamknięty port kontra Stealth Port - omówiono różnicę

W tym poście wyjaśnimy pokrótce, czym są zamknięte porty i porty Stealth(Stealth Ports) oraz różnice między portem zamkniętym a portem Stealth(Stealth Port) . Zapory ogniowe(Firewalls) są bez wątpienia jednym z najważniejszych elementów komputera (sieci) i pomagają chronić porty. Wiesz, że potrzebujesz zapory, aby Twój komputer (sieć) nie był widoczny w Internecie(Internet) dla złoczyńców. Są to źli ludzie, którzy znajdują porty komputerowe i uzyskują dostęp do twojego komputera za pośrednictwem jednego z nich. Ich taktyka ciągle się zmienia, a co za tym idzie, firmy projektujące firewalle dodają do swoich firewalli coraz więcej zabezpieczeń – firmware lub oprogramowanie.

Zamknięty port kontra Stealth Port

Top 5 darmowych firewalli dla Windows

Przez długi czas wierzyłem, że wszyscy informatycy wierzą w utrzymywanie portów w trybie stealth. Jednak użytkownik odpowiedział na moją recenzję zapory Comodo , mówiąc, że jego (Comodo)dostawca usług internetowych(ISP) ( Internet Service Provider(Internet Service Provided) ) zaprogramował sieć w sposób, który pokazuje porty jako „zamknięte” w przeciwieństwie do preferowanego „ukrycia”. Nie wiem, w jaki sposób komputer lub sieć komputerowa za zaporą jest bezpieczniejsza. Moim zdaniem zamknięte porty są nadal podatne na ataki, ponieważ złoczyńcy zawsze mogą wymyślić, jak je otworzyć za pomocą kombinacji technik. Wystarczy słuchać ruchu, dostać się do komputera za pomocą otwartego portu, a następnie otworzyć zamknięte porty.

Jeśli nie znasz różnicy między trybem portu zamkniętego(closed port mode) a trybem portu stealth(stealth port mode) , oto prosty opis.

Komputer ma wiele portów, przez które komunikuje się z różnymi podłączonymi do niego komponentami, takimi jak drukarki, skanery, klawiatury, routery itp. Porty podłączone do drukarek i innych urządzeń peryferyjnych są w porządku, o ile nie tworzą „rzeczy internetowych(Internet) ” – co oznacza, że ​​nie są podłączone do Internetu(Internet) . Ale jeśli któryś z tych komputerów lub urządzeń peryferyjnych jest podłączony do Internetu(Internet) , musimy upewnić się, że nikt nie będzie mógł uzyskać do nich dostępu bez odpowiedniego pozwolenia. Podsumowując, „wszystko łączy się z Internetem(Internet) przez jeden lub więcej portów”.

Na przykład numer portu 995 jest używany do odbierania bezpiecznej poczty e-mail. Port #110 jest również używany do odbierania poczty przez nieszyfrowane połączenie z Internetem(Internet) . Podobnie(Likewise) port numer 80 jest używany do łączenia się z Internetem(Internet) w większości komputerów z systemem Windows.

Hakerzy próbują znaleźć dowolne instancje portów — otwarte lub zamknięte, aby uzyskać dostęp do dowolnego komputera (sieci) lub serwera. Jeśli port jest otwarty, mogą od razu dostać się do komputera (sieci). Jeśli port jest zamknięty, nadal mogą korzystać z kombinacji technik, aby dostać się do komputera (sieci). Jeśli jednak port jest w trybie ukrycia, jest niewidoczny dla innych osób w Internecie(Internet) . Ukryta obudowa sprawia, że ​​Twój komputer (sieć) znika z Internetu(Internet) .

Moim zdaniem najlepiej sprawdzają się zapory sieciowe, które uniemożliwiają pojawianie się portów sieci komputerowych w Internecie(Internet) . Dlatego powinieneś wybrać zapory sieciowe, które zapewniają tryb ukrycia dla portów, a nie zamknięte. Nie wiem, dlaczego niektórzy dostawcy usług internetowych(ISPs) używają trybów zamkniętych, jak powiedziano mi w komentarzu do mojej recenzji zapory Comodo . Jeśli ktoś z Was ma odpowiedź, proszę podziel się nią ze mną.

Zapory programowe

Należy(Please) pamiętać, że ta lista bezpłatnych zapór sieciowych może nie być idealna. Wybrałem kilkanaście zapór sieciowych i przeprowadziłem kilka testów dostępnych w Internecie(Internet) . Były to podstawowe testy, które są łatwo dostępne dla każdego i wszyscy je zdali. Zgodnie z moją obserwacją są to najlepsze darmowe oprogramowanie zapory ogniowej dla systemu Windows 10(best Free Firewall software for Windows 10) . Sprawdź je, a jeśli uważasz, że przegapiłem lub dodałem coś, czego nie powinno tu być, poinformuj mnie – z uzasadnieniem.

Zapory sprzętowe

Jak zawsze, zapory firmware są na wierzchu i są obecne w pierwszym punkcie kontaktu z Internetem(Internet) . Zapory sprzętowe(Hardware) to te wbudowane w routery i modemy, które pomagają pozostać niewidocznym w Internecie(Internet) . Chociaż domyślnym trybem, który zapewniają, jest tryb ukrycia, możesz użyć jednego z testów wymienionych poniżej, aby zobaczyć wyniki. Jeśli chcesz przetestować zaporę sprzętową, wyłącz wszelkie inne zapory (w tym zaporę systemu Windows(Windows) ) przed uruchomieniem testów. Możesz przeczytać więcej tutaj na temat zapory sprzętowej a zapory programowej(Hardware firewall vs. Software firewall) .

Chociaż byłem całkowicie przekonany, że jest to najlepsza forma ochrony, ponieważ można włączyć tę zaporę ogniową, a następnie użyć zapory programowej, aby dodać kolejną warstwę, teraz zachęcam do przetestowania zapory sprzętowej na wypadek, gdyby usługodawca internetowy(ISP) również je skonfigurował . pojawiają się jako zamknięte zamiast w trybie ukrycia.

Jaka jest Twoja opinia? (What is your opinion?)Którego firewalla używasz i który Twoim zdaniem jest najlepszy? Jeśli uważasz, że coś przegapiłem lub dodałem coś, czego nie powinno tutaj być, daj mi znać.

Odniesienie: (Reference: ) GRC, Shields Up Tests: Gibson Research Corp

Join the discussion on the Best Free Antivirus for Windows too!



About the author

Jestem inżynierem sprzętu i programistą z ponad 10-letnim doświadczeniem na platformach Apple i Google. Moje umiejętności polegają na tworzeniu wydajnych, przyjaznych dla użytkownika rozwiązań trudnych problemów inżynierskich. Miałem doświadczenie z urządzeniami MacOS i iOS, a także sterowaniem klawiaturą i myszą. W wolnym czasie lubię pływać, oglądać tenisa i słuchać muzyki.



Related posts