Я использовал сайт зондирования порта под названием ShieldsUp! просканировать мои порты. Это сообщило, что все мои порты были "скрытыми", и в их словах
Ваша система достигла идеальной оценки "TruStealth". Ни один пакет — не требовал, или иначе — был получен от Вашей системы в результате наших тестов зондирования безопасности. Ваша проигнорированная система и отказалась отвечать на повторные Ping (Эхо-запросы ICMP). С точки зрения передающих датчиков любого хакера эта машина не существует в Интернете. Некоторые сомнительные персональные системы безопасности подвергают своих пользователей путем попытки "противозондировать тестер", таким образом показывая себя. Но Ваша система мудро осталась тихой каждым способом.Очень мило.
Затем я выполнил то же сканирование портов, когда я знал, что у меня была программа, которая использовала определенные порты, и тест возвратился хитрость снова.
Это должно ожидаться? У меня создалось впечатление, что использование портов сделало их видимыми. Я ожидал, что это найдет, что многие мои порты были просто закрыты на основе их интернет-Определения Состояния порта, потому что я запускал эти тесты на новой установке Ubuntu без стороннего установленного брандмауэра.
Но даже если бы Ubuntu имела созданный в брандмауэре, то я должен был сказать этому конкретно открывать порты, которые я хотел использовать. Ubuntu автоматически закрыла бы те порты, когда это не получило транспортного прибытия или движения?
Дополнительная информация (не было уверено, что она будет иметь значение сначала),
Я не учел часть объяснения, потому что я не был уверен, что это будет релевантно, но теперь я думаю, что это могло бы быть. Я настроил его так, чтобы два компьютера в моей сети передавали использование простого коммуникационного клиента. И в то время как эти два компьютера связывались, я выполнил датчик порта на одном из компьютеров. Я только упоминаю это, потому что это походит на их, были бы порты, открытые, потому что каждый компьютер будет ожидать трафик в данном порте.
Существует различие между портом рядом и портом на сервере, и между портом прослушивания и соединением.
ShieldsUp! только ищет порты TCP, которые имеют сервис, слушающий на Вашем компьютере для соединений откуда-либо. Например, если бы у Вас было выполнение веб-сервера, то у Вас был бы TCP/80/incoming "открытым".
(Если попытки установить соединение с портом B X, и нет никакого обслуживания, слушающего на том порте, обычно получает пакет "сброса". AFAIK, Скрытый режим означает, что A даже не получит отрицательный ответ - как будто хост не существовал.)
Однако "использование" того же порта - просматривающий веб-сайты, используя HTTP, например - не открывает тот порт рядом. HTTP-соединение, которое Вы делаете, должно портировать 80 на веб-сервере, но от случайным образом выбранного порта рядом. И даже что локальный порт не может быть описан как "открытый", поскольку нет ничего прислушивающегося к соединениям на нем; ОС только принимает пакеты, принадлежащие определенному уже-активному-соединению.
Каждое соединение TCP определяется четырьмя вещами: локальный address:port и удаленные address:port пары. Два пакета должны иметь идентичных address:port пар, которых рассмотрят как принадлежащий тому же соединению (хотя ответы, очевидно, имеют локальный и удаленный инвертированный).
Например, если Вы 1.0.0.1
и откройте соединение TCP от 1.0.0.1:13579
кому: 2.2.2.2:80
. Когда пакет будет получен, это рассмотрят как принадлежащий тому же соединению, только если это прибыло из 2.2.2.2:80
кому: 1.0.0.1:13579
.
Это означает, что Вы можете:
целое по крайней мере одно число (обычно случайным образом выбранный локальный порт) отличается.
Насколько я понимаю Ваш брандмауэр находится между любым приложением на Вашем ПК (который имеет разрешение от автоматизированных правил брандмауэра или от Вас), и Интернет. Если программа прислушивается к данным по порту, то брандмауэр слушает также. Любая неожиданная попытка коммуникации из Интернета будет обнаружена брандмауэром и игнорировала/отбрасывала, приложение не будет даже видеть его.