Ta reda på vilka portar som är sårbara på din anslutning och stäng dem

Vi vet alla det: det är mycket viktigt att vidta åtgärder för att undvika att bli offer för cyberattacker . Vissa attacker som kan nå oss på olika sätt, och en av dem har att göra med vad som kallas sårbara portar. Och det är att med dem kan hackare använda många strategier för att smyga skadlig programvara som spionprogram, bland annat. Men hur kan vi veta vad de är och hur vi stänger dem?

Faran med utsatta hamnar

Ta reda på vilka portar som är sårbara på din anslutning och stäng dem

Vi kan säga att nätverksportarna för vår anslutning är gateways till en dator som tillåter olika verktyg, program och applikationer att springa på den. Det finns tusentals nätverksportar som kan öppnas för flera användningsområden: från att ladda ner P2P-nätverk, spela online, göra videokonferenser...

Således är dessa portar ett vanligt sätt att hänvisa till tre viktiga aspekter: den första hänvisar till nätverksåtkomstpunkter, till exempel routern du har hemma för att ansluta till Internet; den näst vanligaste betydelsen hänvisar till den faktiska punkten där kabeln ansluts till denna nätverksenhet eller till och med en dator.

Och så finns det den som hänvisar till mjukvarusystemet som gör att datorer kan hantera många uppgifter samtidigt. Dessa portar delar upp nätverkstrafiken i en serie individuella bitar, så information och tjänster hålls åtskilda. Det är här vad som kallas ' sårbara hamnar ' dyker upp, vilket kan bli mycket farligt.

vad handlar de om

I denna mening sträcker sig dessa från att exponera sårbarheterna i vårt nätverk till att bli en gateway för inkräktare , öppna portar kan utgöra flera riskvektorer som hotar anslutningens konfidentialitet, integritet och tillgänglighet.

Det är därför det rekommenderas för att stänga öppna portar , som vanligtvis är de mest sårbara. För att hantera riskerna med denna klass av hamnar finns det de som förlitar sig på portskanningsverktyg för att identifiera, inspektera, analysera och stänga dem, som vi kan se nedan.

  • Stängda hamnar. Dessa nätverksportar avvisar helt alla paket som riktas mot dem och underlättar inte någon inkommande eller utgående trafik.
  • Läckta portar. Trafik in och ut ur dessa portar regleras av nätverksagenter som brandväggar. All trafik eller paket som inte godkänts av brandväggen ignoreras eller tas bort.
  • Öppna portar. Tillståndet för en port anses vara öppen när det finns en applikation eller tjänst som lyssnar på den porten och den är tillgänglig utanför ditt nätverk.

Detta görs direkt med vad som är en portskanning med vilken du kan få all slags information om det, samt observera de som är skyddad av brandväggar .

Averigua puertos vulnerables conexión cómo cerrarlos

Vad är de och hur man stänger dem

När vi har sett och utfört någon av dessa analyser ska vi se vad vi kan göra om resultatet av den genomförda analysen inte ger förväntade resultat och istället för att visa allt som stängt har vi upptäckt att en port är öppna utan vårt tillstånd . Deras egenskaper är att de kan ha en oparpad tjänst som används på porten, felkonfigurationer eller till exempel dåliga nätverkssäkerhetsregler.

Idag har vi 65,536 2019 portar och protokoll tillgängliga för datorer att använda. Men det är förmodligen lugnande att en studie från 65 av Alert Logic fann att XNUMX % av cyberattackerna i samband med hamnar riktar sig mot bara tre av dem:

  • 22 SSH (Säkert skal)
  • 80 HTTP (Hypertext Transfer Protocol)
  • 443 HTTPS (Hypertext Transfer Protocol Secure)

Om vi ​​befinner oss i den här situationen måste vi agera snabbt , skydda oss genom en brandvägg, utför en virussökning och spara våra data, så vår rekommendation i den här situationen är att utföra följande steg .

Det första vi behöver göra är att gå till kontrollpanelen . Väl där är det dags att komma åt Task manager alternativ. Genom att välja detta alternativ befinner vi oss i Tjänster och program , där vi kommer att ha möjlighet att se de tjänster som är aktiva och de portar som har öppnats med dessa tjänster.

Det kommer att vara när vi i den visade listan kan välja tjänsten som vi vill inaktivera och välja avaktivera alternativet. Därmed kan vi stänga den såväl som porten som öppnades med nämnda tjänst, detta på ett automatiskt sätt.

Även om det också är sant att det inte alltid kommer att vara så lätt att stänga dessa utsatta hamnar. För att uppnå denna uppgift är den bästa rekommendationen att välja specialiserade program och, om möjligt, lägga till en brandvägg till dem. Dessa program är de som kommer att ansvara för att blockera de portar som inte är nödvändiga att ha öppna. Det är då det kommer att skapa säkerhetsriktlinjer, meddela oss om eventuella händelser och automatiskt blockera alla befintliga hot.