¿Qué son ip y puerto?

Es la salida de comunicación entre el dispositivo y el mundo exterior.

Los puertos se pueden dividir en puertos virtuales y puertos físicos. Los puertos virtuales se refieren a puertos dentro de una computadora o un enrutador conmutador y son invisibles. Los tipos de puertos son:

1. Puertos conocidos, que van del 0 al 1023, de los cuales el puerto 80 está asignado al servicio WWW, el puerto 21 está asignado al servicio FTP, etc. Cuando ingresamos una URL en la barra de direcciones de IE, no necesitamos especificar el número de puerto, porque el puerto del servicio WWW es "80" de forma predeterminada.

2. El puerto dinámico es del 49152 al 65535. Se llama puerto dinámico porque generalmente no asigna un determinado servicio de forma fija, sino dinámica.

3. Registrar los puertos 1024 al 49151 y asignarlos a procesos o aplicaciones de usuario. Estos procesos son principalmente aplicaciones que los usuarios eligen instalar, en lugar de programas de uso común a los que se les han asignado puertos conocidos. Cuando estos puertos no están ocupados por los recursos del servidor, el cliente puede seleccionarlos dinámicamente como puertos de origen.

Información ampliada

El papel de los puertos en la intrusión Si un intruso quiere ocupar esta casa, debe entrar por la fuerza (la intrusión física es otra cuestión). Es importante saber cuántas puertas hay en la casa, qué tipo de puertas son y qué hay detrás de ellas.

El intruso suele utilizar un escáner para escanear los puertos del host de destino y determinar qué puertos están abiertos. A partir de los puertos abiertos, el intruso puede saber aproximadamente qué servicios proporciona el host de destino y luego adivinar los posibles. Existen vulnerabilidades, por lo que el escaneo de puertos puede ayudarnos a comprender mejor el host de destino. Para los administradores, escanear los puertos abiertos de la máquina local también es el primer paso para tomar precauciones de seguridad.

Si hay algún puerto abierto con el que no está familiarizado, debe buscar inmediatamente la enciclopedia de puertos o los puertos troyanos comunes y otra información (hay muchos de ellos en Internet) para ver la descripción. de la función de su puerto sospechoso, o use el software para verificar el proceso de apertura de este puerto para hacer un juicio, debe tener cuidado al juzgar, porque algunos puertos asignados dinámicamente pueden fácilmente despertar sospechas innecesarias. Dichos puertos son generalmente bajos y. continuo.

Además, algunos software de puerta trasera astutos utilizarán algunos puertos comunes, como el 80, para comunicarse (penetrando el firewall), lo cual es difícil de detectar, por lo que es clave no ejecutar programas desconocidos fácilmente.

Material de referencia: Enciclopedia Baidu ?Puerto