Stealth Ports даже при общении?
Я использовал сайт / программу исследования портов под названием ShieldsUp! сканировать мои порты. Он сообщил, что все мои порты были "стелс", и по их словам
Ваша система достигла идеального рейтинга "TruStealth". В результате наших проверок безопасности не было получено ни одного пакета - запрошенного или иного. Ваша система проигнорировала и отказалась отвечать на повторные эхо-запросы (эхо-запросы ICMP). С точки зрения прохождения злоумышленников любого хакера, эта машина не существует в Интернете. Некоторые сомнительные системы личной безопасности разоблачают своих пользователей, пытаясь "обнаружить злоумышленника", тем самым раскрывая себя. Но ваша система мудро молчала во всех отношениях. Очень хорошо.
Затем я запустил то же сканирование портов, когда узнал, что у меня есть программа, использующая определенные порты, и тест снова вернулся в невидимость.
Этого следовало ожидать? У меня сложилось впечатление, что использование портов сделало их видимыми. Я ожидал, что он обнаружит, что многие из моих портов были просто закрыты на основании их определения статуса интернет-порта, потому что я выполнял эти тесты на новой установке Ubuntu без установленного стороннего брандмауэра.
Но даже если в Ubuntu был встроенный брандмауэр, я должен был сказать ему, чтобы он специально открыл порты, которые я хотел использовать. Будет ли Ubuntu автоматически закрывать эти порты, когда трафик не поступает или не идет?
Дополнительная информация (сначала не был уверен, что это будет иметь значение)
Я пропустил часть объяснения, потому что я не был уверен, что это будет актуально, но теперь я думаю, что это может быть. Я настроил его так, чтобы два компьютера в моей сети общались с помощью простого клиента связи. И пока два компьютера общались, я запустил проверку порта на одном из компьютеров. Я упоминаю об этом только потому, что кажется, что их порты будут открыты, потому что каждый компьютер будет ожидать трафик от данного порта.
3 ответа
Существует разница между портом на вашей стороне и портом на сервере, а также между портом прослушивания и соединением.
ShieldsUp! ищет только те порты TCP, у которых на вашем компьютере есть служба, которая прослушивает соединения из других источников. Например, если у вас запущен веб-сервер, TCP/80/ входящий "открыт".
(Если A пытается установить соединение с портом B B, и на этом порту нет службы, которая прослушивает, A обычно получает пакет сброса. AFAIK, режим невидимости означает, что A даже не получит отрицательный ответ - как если бы хозяин не существовал.)
Однако "использование" одного и того же порта - например, просмотра веб-страниц с использованием HTTP - не открывает этот порт на вашей стороне. HTTP-соединение, которое вы делаете, - это порт 80 на веб-сервере, но со случайно выбранного порта на вашей стороне. И даже этот локальный порт не может быть описан как "открытый", поскольку на нем ничего не прослушивается; ОС принимает только пакеты, принадлежащие конкретному уже активному соединению.
Каждое TCP-соединение идентифицируется четырьмя вещами: локальный адрес: порт и удаленный адрес: пары портов. Два пакета должны иметь одинаковый адрес: пары портов, которые должны рассматриваться как принадлежащие к одному и тому же соединению (хотя ответы, очевидно, имеют местный и удаленный обратный).
Например, если вы 1.0.0.1
и откройте TCP-соединение от 1.0.0.1:13579
в 2.2.2.2:80
, Когда пакет получен, он будет считаться принадлежащим тому же соединению, только если он поступил из 2.2.2.2:80
в 1.0.0.1:13579
,
Это означает, что вы можете:
- открыть несколько подключений к разным серверам;
- на разные порты одного и того же сервера;
- и даже на тот же порт того же сервера
если хотя бы один номер (обычно случайно выбранный локальный порт) отличается.
Насколько я понимаю, ваш брандмауэр находится между любым приложением на вашем компьютере (которое имеет разрешение от правил автоматического брандмауэра или от вас) и Интернетом. Если программа прослушивает данные через порт, значит, брандмауэр также прослушивает. Любая неожиданная попытка связи из Интернета будет обнаружена брандмауэром и проигнорирована / сброшена, приложение даже не увидит ее.
Порты открыты только тогда, когда процесс прослушивает, ожидая подключения к нему удаленных устройств. Таким образом, результаты, которые вы получили, следует ожидать.