Så här säkrar du TCP / IP-portar
NyheterTCP / IP-protokollet, som ligger till grund för allt som vi gör på internet, utformades när robusthet snarare än säkerhet var prioriterat.
Men samtidigt som det innebär att trafiken alltid kommer till rätt destination, antaganden och fel som TCP / IP har implementerats och i applikationsprogrammet som det levererar data medför att vi alla måste vara beredda på angrepp när de går online.
Hackare försöker ständigt upptäcka nya sätt att ansluta till maskiner så att de kan installera bakdörrar för senare återinsättning, trojaner att samla in finansiella detaljer och de oundvikliga botnetklienterna. Oavsett deras mål är utgångspunkten samma: hamnen.
Den här guiden hjälper dig att förstå hur de fungerar, hur de kan användas skadligt och hur man stänger oönskade portar för att hålla dig säkrare.
- Hur man hämtar hackare på ditt trådlösa nätverk
I början
Vad vi nu tänker på när internet började i slutet av 1960-talet med US Defense Advanced Research Agency ARPANET. Centralt i sin design var idén om "paket" av data som kunde skickas i vila mellan nätverksdatorer.
Dessa paket skickades genom att skickas (eller "switchas") från maskin till maskin längs ett nätverk av anslutningar, som gradvis närmar sig deras destination. Datorer som kallas Interface Message Processors (IMP) bestämde hur man byter paket vid varje nätverkskoppling. Idag kallar vi dessa enheter routrar.
Till skillnad från telefonsystem, som vid den tiden använde en enda fysisk linje för att vara värd för en enda konversation i taget, skickade paketväxlingsnät flera informationspaket avsedda för olika destinationer ner i samma linje, en efter en, vilket gör dem mycket effektivare.
Om en del av nätverket inte kunde nås kunde IMP: erna besluta att röra ett paket runt skadan så att den fortfarande kunde nå sin riktiga destination.
Eftersom fördelarna med nätverksdatorer blev tydliga i början av 1970-talet började antalet olika nätverksprotokoll i bruk bli en allvarlig flaskhals.
Det stora genombrottet för internet som vi nu vet kom det 1973, när forskare Vint Cerf och Robert E Kahn insåg att genom att varje värddatorn använder ett gemensamt protokoll, kan en maskin skicka och ta emot paket av data till och från någon annan, oavsett vilket fysiskt nätverk som används.
Plötsligt kan varje nätverk som använder Cerf och Kahns TCP / IP (vilket står för Transmission Control Protocol / Internet Working Protocol) systemet enkelt och pålitligt prata med något annat nätverk. Alla tillverkare som behövde göra var att programmera protokollet till sitt operativsystem.
Hur TCP / IP fungerar
Beroende på data som transporteras skickas paket inte bara till en destinationsdator utan också till en viss programvaruport. Varje port hanterar olika applikationstrafik.
Port 80 hanterar till exempel vanlig HTTP-webtrafik medan port 443 hanterar HTTPS-krypterad webbtrafik. Sändning av e-post görs alltid över port 25, medan mottaget är slutfört över port 110.
Stäng dem av: Att stänga portarna du inte behöver är ett bra ställe att börja på vägen till en säker dator
TCP / IP-systemet som körs på internet idag använder en serie handslag för att säkerställa att data alltid går igenom den korrekta maskinen, och att när det inte gör det, kan förlusten lätt lindras. När din dator skickar ett paket sker följande.
Först skickar datorn till destinationsdatorn ett paket som innehåller adressen, adressen till den maskin som den ansluter till och numret på den port som den vill ansluta till. Detta kallas ett SYN-paket, vilket är kort för synkronisering. Paketet innehåller också ett slumptal som är känt som sekvensnumret.
Om mjukvaran på mottagningsporten accepterar anslutningen, skickar den tillbaka ett paket som heter ett SYN-ACK-paket, kort för synkroniseringsbekräftelse. Detta paket innehåller också ett slumpmässigt sekvensnummer. Din dator skickar sedan en ACK (som är kort för bekräftelse) tillbaka till servern. Denna teknik kallas "handslag".
När en anslutning är etablerad kan dataöverföring börja. Paketen som skickas av din dator är märkta med det sekvensnummer som användes när det började kontakta destinationsmaskinen. Din dator innehåller och ökar detta nummer i varje paket som skickats.
Kombinationen av käll- och destinations-IP-adressen, portnumret och inkrementeringssekvensen säkerställer att alla paket är unikt identifierbara.
För varje paket som du skickar returnerar destinationsdatorn ett kvitto-paket för att säga att det kom dit säkert. Om ett kvitto inte kommer efter en timeout, är det koden att skicka igen.