Colección de citas famosas - Colección de máximas - ¿Qué es un puerto? ¿Cómo identificar un proceso de red en Internet?

¿Qué es un puerto? ¿Cómo identificar un proceso de red en Internet?

Es la salida del dispositivo para comunicarse con el mundo exterior.

Los puertos se pueden dividir en puertos virtuales y puertos físicos. Los puertos virtuales se refieren a los puertos dentro de la computadora o en el enrutador del conmutador y son invisibles. Los tipos de puertos incluyen:

1, puertos bien conocidos, que van del 0 al 1023, de los cuales 80 puertos están asignados a servicios WWW y 21 puertos están asignados a servicios FTP. No necesitamos especificar el número de puerto al ingresar la URL en la barra de direcciones de IE, porque de forma predeterminada, el puerto del servicio WWW es "80".

2. Puerto dinámico de 49152 a 65535. Se llama puerto dinámico porque generalmente no asigna un determinado servicio de forma fija, sino dinámica.

3. Registrar los puertos 1024 al 49151 y asignarlos a procesos o aplicaciones de usuario. Estos procesos son principalmente aplicaciones que algunos usuarios eligen instalar, en lugar de programas comunes a los que se les asignan puertos identificables. Los clientes pueden seleccionar dinámicamente estos puertos como puertos de origen cuando no están ocupados por recursos del servidor.

Datos ampliados

El papel de los puertos en la intrusión Si un intruso quiere ocupar la casa, debe entrar (la intrusión física es otra palabra), por lo que los intrusos son muy importantes. Lo primero es saber cuántas puertas se abren en la casa, qué tipo de puertas son y qué hay detrás de las puertas.

Los intrusos suelen utilizar escáneres para escanear los puertos del host de destino y determinar qué puertos están abiertos. Desde los puertos abiertos, el intruso puede saber qué servicios proporciona el host objetivo y luego adivinar posibles vulnerabilidades. Por lo tanto, escanear puertos puede ayudarnos a comprender mejor el host de destino. Para los administradores, escanear los puertos abiertos de la máquina también es el primer paso para tomar precauciones de seguridad.

Si hay cosas con las que no está familiarizado en los puertos abiertos, debe consultar inmediatamente la Enciclopedia de puertos o los puertos troyanos de uso común (hay muchos en Internet) y otra información para ver la descripción del función de su puerto sospechoso, o Utilice software para verificar el proceso de apertura de este puerto para juzgar. Debe tener cuidado al hacer juicios, porque algunos puertos asignados dinámicamente también pueden causar fácilmente sospechas innecesarias. Estos puertos suelen ser bajos y continuos.

Además, algunos software de puerta trasera astutos utilizan algunos puertos comunes, como el 80, para la comunicación (penetrantes en firewalls), lo cual es difícil de detectar, por lo que es clave no ejecutar programas desconocidos fácilmente.

Materiales de referencia:

¿Enciclopedia Baidu? Puerto