端口是連接到Internet的管道,計算機軟件使用它來聯系其服務器。這些端口指的是以傳輸控制協議和Internet協議命名的眾所周知的TCP/IP端口。當端口打開時,這意味著特定端口被配置為允許在軟件與其服務器之間進行傳輸,并接...
端口是連接到Internet的管道,計算機軟件使用它來聯系其服務器。這些端口指的是以傳輸控制協議和Internet協議命名的眾所周知的TCP/IP端口。當端口打開時,這意味著特定端口被配置為允許在軟件與其服務器之間進行傳輸,并接受來自外部來源的數據包。封閉端口則相反,它忽略并不接受任何可能傳輸到它的數據包。

開放的端口允許黑客訪問計算機它不僅定義了不可訪問的端口,而且還定義了不可訪問的端口,但如果沒有軟件在端口上偵聽,則該端口上的軟件偵聽意味著有一個應用程序能夠接收傳輸的數據包并識別它們。當沒有應用程序在端口上偵聽時,定向到該端口的數據包將被相關計算機的操作系統自動拒絕

端口是連接到Internet的管道,計算機軟件使用它與服務器聯系防火墻可用于關閉端口用戶只需將防火墻配置為允許特定端口的特定數據包通過,而其他端口由于不允許任何數據包通過而被認為是關閉的。這樣,任何關閉的端口都會忽略或丟棄可能來自惡意源的意外數據包端口號,稱為端口號,用于標識每個端口。按照慣例,某些端口號是為特定類型的服務保留的。未使用的端口號通常出于安全原因而關閉作為客戶端計算機和服務器上已安裝軟件之間的網關,端口也可以作為惡意攻擊的路徑。無良的個人可以使用軟件掃描他們在Internet上檢測到的計算機中打開的端口,并檢測打開的計算機上的任何偵聽應用程序端口。當發現這樣一個漏洞時,他們可以利用開放的通道獲取機密數據、破壞目標計算機、控制它或進行其他非法活動。開放端口的另一個漏洞是可能性無論是被錯誤配置的可信服務,還是下載的軟件不太友好。偽裝成有用軟件的惡意軟件可以充當一個服務,監聽端口以允許黑客訪問目標計算機。然后,黑客就不必搜索這些未受保護的計算機,而可以依靠惡意軟件來引導它們因此,無論是來自計算機內部的惡意軟件還是來自遠程連接的攻擊者,封閉端口都是抵御此類攻擊的關鍵。