Cómo asegurar sus puertos TCP / IP
NoticiasEl protocolo TCP / IP, que subyace a todo lo que hacemos en Internet, se diseñó cuando la prioridad era la solidez y no la seguridad..
Pero si bien significa que el tráfico siempre llega al destino correcto, las suposiciones y los errores en la forma en que se implementó TCP / IP y en el software de la aplicación a la que entrega datos significan que todos debemos estar preparados para el ataque cuando nos conectamos..
Los piratas informáticos intentan constantemente descubrir nuevas formas de conectarse a las máquinas para que puedan instalar puertas traseras para su reingreso posterior, troyanos para recopilar detalles financieros y los inevitables clientes de redes de bots. Sea cual sea su objetivo, el punto de partida es el mismo: el puerto..
Esta guía le ayudará a comprender cómo funcionan, cómo pueden usarse maliciosamente y cómo cerrar puertos no deseados para que esté más seguro..
- Cómo atrapar hackers en tu red inalámbrica
Al principio
Lo que ahora pensamos como internet comenzó a fines de la década de 1960 con ARPANET de la Agencia de Investigación Avanzada de la Defensa de los Estados Unidos. Un aspecto central de su diseño fue la idea de "paquetes" de datos que se podían enviar a voluntad entre computadoras conectadas en red..
Estos paquetes se enviaron pasando (o 'cambiando') de una máquina a otra a lo largo de una red de conexiones, gradualmente acercándose a su destino. Las computadoras conocidas como Interfaz de Procesadores de Mensajes (IMP) decidieron cómo cambiar los paquetes en cada conexión de red. Hoy, llamamos a estos dispositivos routers..
A diferencia de los sistemas telefónicos, que en ese momento utilizaban una sola línea física para albergar una sola conversación a la vez, las redes de conmutación de paquetes enviaban múltiples paquetes de información destinados a diferentes destinos en la misma línea, uno tras otro, lo que los hace mucho más eficientes.
Si una parte de la red no estuviera disponible, los IMPs podrían decidir enrutar un paquete alrededor del daño para que aún pueda llegar a su destino adecuado..
A medida que los beneficios de las computadoras de redes se hicieron evidentes a principios de la década de 1970, la cantidad de protocolos de redes diferentes en uso comenzó a convertirse en un grave cuello de botella..
El gran avance para Internet, tal como lo conocemos ahora, se produjo en 1973, cuando los investigadores Vint Cerf y Robert E Kahn se dieron cuenta de que al hacer que cada computadora host usara un protocolo común, cualquier máquina podía enviar y recibir paquetes de datos hacia y desde cualquier otra, independientemente de la red física utilizada.
De repente, cualquier red que utilice el sistema Cerf y TCP / IP de Kahn (que significa Protocolo de control de transmisión / Protocolo de trabajo de Internet) podría comunicarse con cualquier otra red de manera fácil y confiable. Todo lo que cada fabricante debía hacer era programar el protocolo en su sistema operativo.
Cómo funciona TCP / IP
Según los datos que se transportan, los paquetes se envían no solo a una computadora de destino, sino también a un 'puerto' de software específico. Cada puerto maneja diferentes aplicaciones de tráfico..
El puerto 80, por ejemplo, maneja el tráfico web HTTP normal, mientras que el puerto 443 maneja el tráfico web cifrado HTTPS. El envío de correo electrónico siempre se realiza a través del puerto 25, mientras que la recepción se realiza a través del puerto 110.
Ciérralos Cerrar los puertos que no necesita es un buen lugar para comenzar en el camino hacia una PC segura
El sistema TCP / IP que se ejecuta en Internet hoy utiliza una serie de protocolos para garantizar que los datos siempre lleguen a la máquina correcta y que, cuando no lo haga, la pérdida se puede corregir fácilmente. Cuando su computadora envía un paquete, sucede lo siguiente.
Primero, su computadora envía a la computadora de destino un paquete que contiene su dirección, la dirección de la máquina a la que se está conectando y el número del puerto al que desea conectarse. Esto se llama un paquete SYN, que es corto para la sincronización. El paquete también contiene un número aleatorio que se conoce como el número de secuencia.
Si el software en el puerto receptor acepta la conexión, envía un paquete llamado paquete SYN-ACK, abreviatura de confirmación de sincronización. Este paquete también contiene un número de secuencia aleatorio. Su PC luego envía un paquete ACK (que es breve para el reconocimiento) al servidor. Esta técnica se llama el 'apretón de manos'..
Una vez que se establece una conexión, la transmisión de datos puede comenzar. Los paquetes enviados por su computadora se etiquetan con el número de secuencia que utilizó cuando comenzó a comunicarse con la máquina de destino. Su computadora incluye e incrementa este número en cada paquete enviado.
La combinación de la dirección IP de origen y destino, el número de puerto y la secuencia de incremento asegura que todos los paquetes sean identificables de manera única.
Para cada paquete que envía, la computadora de destino devuelve un paquete de recibo para decir que llegó allí de manera segura. Si un recibo no llega después de un tiempo de espera, esa es la clave para volver a enviar.