“Conocimientos Redes>Seguridad de Red

¿Qué está golpeando Puerto

2011/10/8
? Golpeteo puerto es un método para abrir el acceso a través de un firewall. Los cortafuegos tienen el propósito de evitar que todas las conexiones entrantes. Sin embargo , el puerto de golpes permite a una computadora fuera de la conexión. Una secuencia específica de intentos de conexión a través de un servidor de seguridad como resultado de un puerto que se abrió y una conexión permitida. Escenario

Imagínese si usted vive en un apartamento que tenía una puerta sólida , sin ventana o mirilla. Alguien a quien le debes dinero amenaza con entrar en razón a su casa y le golpearon . Por lo tanto, usted no quiere abrir la puerta en caso de ser esa persona. Dile a tus amigos para tocar cuatro veces rápido y dos veces lento. Cuando escuche este golpe , usted sabe que es una persona de confianza y es seguro para abrir la puerta. Puerto golpes sigue el mismo escenario . Una aplicación de confianza se da una secuencia de acciones a realizar con el fin de tener acceso a través de un firewall.
Puertos

En las comunicaciones de red , un puerto no es un tapón o socket en un equipo , no una puerta, ni un camino ni un cable. Se trata de una dirección de una aplicación. La Autoridad de Números Asignados de Internet mantiene una lista de las aplicaciones y sus números de puertos específicos. Los firewalls bloquean todas las solicitudes de conexión entrantes. Aunque los técnicos de la red hablan de tratar de puertos , o escuchar en los puertos , todo el tráfico entra en un punto y que el programa de red lee el número de puerto en el paquete para dirigir los datos a su aplicación de destino . Puerto golpes implica una serie de solicitudes de conexiones en una secuencia preestablecida de puertos . Una vez que la secuencia se ha intentado , el firewall permite la conexión a otro puerto que intenta fuente .

Transporte Protocolos

datos viajan a través de redes de paquetes . Esos paquetes se ensamblan por protocolos de transporte . Hay dos protocolos de transporte que utilizan los puertos : el Protocolo de Control de Transmisión (TCP ) y el Protocolo de datagramas de usuario ( UDP). Los puertos se identifican por su número de puerto y su protocolo asociado , por ejemplo , no es el puerto TCP 1190 y el puerto UDP 1190 . Estos dos no son el mismo puerto. Puerto golpes asigna una secuencia de intentos que utiliza UDP y los puertos TCP como parte del modelo de autorización.
Handshake

Puerto golpeteo ocurre durante la tradicional TCP de tres vías método de intercambio de establecer una conexión. En este modelo , el cliente envía al servidor un paquete SYN a un puerto en particular . Esto indica que el cliente quiere conectarse a ese puerto. El servidor responde con un mensaje SYN -ACK , lo que demuestra que está dispuesto a permitir la conexión. El cliente a continuación, responde con un mensaje ACK . Con el puerto de llamar, por ejemplo , si un golpe de tres etapas está de acuerdo , el cliente envía un mensaje SYN al puerto TCP 11300 . El servidor no responde , pero toma nota de la fuente de la solicitud de dicho puerto. El cliente envía un SYN al puerto UDP 49001 . Una vez que el servidor no responde , pero toma nota del evento. El cliente envía una solicitud de una conexión con el puerto UDP 45454 . Una vez más, no se toma ninguna respuesta , pero una nota. El mismo cliente entonces envía un mensaje SYN solicita una conexión en el puerto TCP 17600 . El servidor permite esta conexión porque el cliente ha realizado la llamada secreta .

Seguridad de Red
Cómo poner seguridad en su ordenador para Internet Wireless
Secure Web de conexión a Internet Transfer Protocol
Cómo extraer Mi contraseña WPA de Windows
Cómo cambiar una clave WEP en un Adaptador de Juegos D -Link
Cómo utilizar un servidor proxy público
Cómo Emplear Role-Based Security Software
¿Cuáles son los elementos de la Piratería Informática
Ventajas de cifrado de clave pública
Conocimientos Informáticos © http://www.ordenador.online