Qu'est-ce que l'analyse des ports et comment fonctionne-t-elle?

Lorsqu'un ordinateur se connecte à Internet, il utilise des «ports» pour l'aider à faire son travail. L'administrateur réseau et le pirate sont tous deux désireux de vérifier les vulnérabilités et les vulnérabilités de ces ports, mais qu'est-ce qu'un port et pourquoi les gens les vérifient-ils et les vérifient-ils?

Explorons ce qu'est l'analyse de port et comment elle vous affecte.

Qu'est-ce que l'analyse des ports et comment fonctionne-t-elle?

Quels sont les ports?

Dans les réseaux, les ports aident l'ordinateur à démêler toutes les données d'Internet et garantissent que les paquets de données arrivent au bon endroit. Les données doivent être acheminées vers le bon processus, sinon elles tournent mal.

Supposons que vous regardiez une émission Netflix tout en parlant à quelqu'un sur Skype. Les données de streaming Netflix et les données de votre appel Skype sont transmises au même tube à large bande. Lorsqu'il arrive sur votre ordinateur, il doit se scinder et passer dans des processus distincts.

En personnalisant votre navigateur et l'application Skype pour différents ports, votre ordinateur peut suivre le trafic vers où il se dirige. Les données peuvent alors être envoyées et reçues sur ces ports simultanément, et elles ne seront pas confondues sur un ordinateur.

Vous verrez souvent les numéros de port se cacher à la fin des adresses IP après les deux points. Par exemple, cela continuera 192.168.1.180:53892 Utilisation du numéro de port 53892.

Habituellement, si votre routeur ou ordinateur n'utilise aucun port, il empêchera le trafic de l'utiliser pour vous protéger des pirates. C'est la raison pour laquelle vous devez parfois effectuer une «redirection de port» pour permettre à une application de se connecter à Internet.

  Comment fonctionnent les batteries à l'état solide?

Le routeur soupçonne que l'application que vous utilisez n'est pas bonne, il commence donc à empêcher le trafic de passer par le port. En ouvrant le port, vous dites au routeur que vous faites confiance à l'application.

Qu'est-ce qu'une analyse de port?

Vous pourriez penser que laisser les ports ouverts sur votre routeur ou votre ordinateur les rendra vulnérables aux attaques de pirates. Et vous aurez tout à fait raison.

L'analyse des ports est une tactique utilisée par les pirates pour comprendre le fonctionnement du périphérique cible. Le pirate analysera tous les ports de l'appareil pour voir lesquels sont fermés et lesquels sont en cours d'utilisation.

Vous pourriez penser que ces connaissances sont suffisantes pour qu'un pirate se fraye un chemin dans le système, mais le pirate peut obtenir beaucoup d'informations du port ouvert.

Par exemple, rappelez-vous comment nous avons dit que différents processus et applications "vivront" sur un port particulier? Un pirate informatique peut rechercher et faire de l'ingénierie inverse sur les ports ouverts pour savoir ce que fait l'appareil.

Non seulement ces connaissances aident le pirate à se renseigner sur les services sur lesquels l'appareil s'exécute, mais elles peuvent également guider le pirate dans les fonctionnalités de l'appareil. En analysant les ports ouverts et les services qui utilisent ces ports, un hacker peut déduire son rôle et créer une "empreinte" pour une future attaque.

En tant que tel, un administrateur réseau peut aider à protéger son système en scannant et en analysant lui-même les ports. Cela lui permet de découvrir toutes les vulnérabilités que le pirate va trouver et de défendre correctement son réseau contre de futures attaques.

Comment se défendre de vérifier les points de vente

Si vous souhaitez protéger votre domicile, votre système d'entreprise ou votre réseau de bureau contre une attaque par balayage de port, la clé n'est pas d'empêcher quelqu'un de vérifier les ports - cela se produira quoi que vous fassiez. La clé est d'empêcher le pirate d'obtenir des informations utiles de l'analyse.

  Le téléphone LG G8 ThinQ utilisera l'identifiant de la main comme identité biométrique à l'aide de la vérification vertébrale

Gardez votre pare-feu à jour et en cours d'exécution

Votre pare-feu est votre première ligne de défense contre tout ce qui tente de mal utiliser les ports de votre système. C'est l'une des nombreuses raisons pour lesquelles vous devriez l'utiliser Pare-feu En surfant sur Internet.

En tant que tel, assurez-vous que votre pare-feu fonctionne autant que possible et assurez-vous qu'il dispose de ses mises à jour de sécurité afin qu'il soit au courant des menaces actuelles et des données émergentes.

Réduisez le nombre d'appareils connectés à Internet dans votre maison

L'idée de connecter des appareils à Internet est devenue populaire au XXIe siècle. Cela a commencé avec les smartphones, les ordinateurs portables et les téléphones ... mais pourquoi s'arrêter là? Désormais, toutes les caméras de sécurité, disques durs externes, réfrigérateurs et appareils électromagnétiques sont connectés toute la journée et à tout moment.

Le problème est que chacun de ces périphériques a besoin d'un port pour communiquer avec Internet via celui-ci. Plus vous ouvrez de ports, plus le risque qu'un pirate informatique trouve un défaut dans l'un d'entre eux est grand.

Très probablement, un pirate informatique n'aura besoin que d'une seule faille pour lancer son attaque, et ce n'est pas non plus un appareil critique. Pensez-vous qu'un pirate peut lancer une attaque à partir d'une ampoule intelligente? Il s'avère qu'il peut - et leur utilisation peut mettre votre réseau en danger.

Solution: Réduire le nombre d'appareils connectés à Internet dans votre maison. De toute évidence, les appareils avancés tels que l'ordinateur et le téléphone devraient fonctionner correctement; Cependant, si vous avez le choix entre acheter un gadget et son équivalent, ce dernier est toujours plus sûr.

  5 est l’une des choses les plus importantes que nous puissions voir sur Windows 10 au cours de l’année 2020

Vérifiez à nouveau les ports redirigés et inutilisés

Parfois, l'application ne fonctionne que si vous transférez le port vers votre pare-feu et / ou votre routeur. Bien qu'avoir un port redirigé ne soit pas idéal du point de vue de la sécurité, c'est parfois un mal nécessaire qui doit être rencontré pour pouvoir réellement profiter de votre connexion Internet.

Cependant, que se passe-t-il une fois que vous avez fini d'utiliser ce jeu ou une application nécessitant un port à utiliser? Si vous oubliez de supprimer le port utilisé, cela ne fera rien de fructueux et donnera aux pirates un point d'entrée potentiel dans votre réseau.

En tant que tel, il est judicieux de passer en revue les ports transférés et de vérifier quels ports ne sont plus utilisés. Assurez-vous de revérifier avec l'un de vos collègues ou membres de votre famille avant de fermer un point de vente redirigé que vous ne vous souvenez pas d'avoir créé; Cela pourrait encore avoir de l'importance pour l'un d'entre eux!

Protégez vos ports des intrus

Lorsqu'un pirate effectue une analyse de port, il peut utiliser les informations pour trouver un port ouvert et infiltrer le système. Même si ce n'est pas le cas, la surveillance active des ports peut indiquer à un intrus potentiel ce que fait l'appareil et la meilleure façon de l'attaquer. Gardez vos pare-feu à jour et n'achetez pas beaucoup d'appareils intelligents pour rester en sécurité.

Si vous êtes préoccupé par la sécurité générale de votre routeur, assurez-vous de vérifier toutes les raisons pour lesquelles votre routeur n'est pas aussi sécurisé que vous le pensez. Il existe de nombreuses façons de renforcer la sécurité et d'empêcher les pirates de terminer leurs traces. Vérifier Comment configurer un VPN sur votre routeur

Vous pourriez l'aimer aussi

Ce site utilise des cookies pour améliorer votre expérience. Nous supposons que cela vous convient, mais vous pouvez vous désabonner si vous le souhaitez. ACCEPTER En Savoir Plus