Die am häufigsten verletzten Serverports
Einige Protokolle verwenden im Allgemeinen einen Port. Etwas Knecht Entwickelt für die Übertragung von Dateien, andere für den Zugriff auf Remote-Computer, Messaging, Internet-Spiele …
Wie sie sagen, gibt es viele Ports im Netzwerk. Einige Protokolle verwenden normalerweise ein bestimmtes Protokoll. Mal sehen, wer die meisten Angriffe erhält und sie in die richtige Reihenfolge bringen.
FTP-21
Einer der beliebtesten Ports ist zweifellos 21. Es ist, was es ist FTP-Protokoll Die Ermöglicht die Übertragung von Dateien zwischen verschiedenen Computern, die mit einem TCP-Netzwerk verbunden sind.
Normalerweise verwendet dieses Protokoll Port 21. Es wird zur Authentifizierung auf einem Remote-Server verwendet. Hacker berücksichtigen dieses Portal bei ihren Entscheidungen.
SSH-22
Ein weiterer beliebter Port ist 22 für das Protokoll. SSH Die Es ist für die Fernsteuerung und Umschaltung von Servern im Netzwerk konzipiert. Es verfügt über einen Benutzerauthentifizierungsmechanismus und soll Telnet sicher ersetzen.
Es ist heute eines der Hauptziele von Cyberkriminellen. Am Ende des Tages haben sie sich, wie sie sagen, darauf konzentriert, was am meisten genutzt wird und was damit erfolgreicher sein kann.
Telnet-23
Obwohl dies ein altes Protokoll ist, ist es immer noch sehr präsent. Hacker können auch darauf abzielen Port 23 Die Es ist ein Tool, mit dem wir uns aus der Ferne mit einem anderen Computer verbinden können. Sehr nützlich, zum Beispiel für die Fernreparatur.
Wie ich schon sagte, ist dies ein altes und etwas veraltetes Protokoll. SSH kam, um die Sicherheit zu verbessern.
SMTP-25
SMTP bedeutet Simple Mail Transfer Protocol Die Wird verwendet, um E-Mail-Nachrichten zwischen verschiedenen Geräten auszutauschen, die mit dem Netzwerk verbunden sind. Zum Beispiel können wir eine Nachricht von einem Computer an ein Mobiltelefon senden oder umgekehrt.
Es verwendet in der Regel den Router-Port 25 und ist auch hier einer der am häufigsten von Cyberkriminellen angegriffenen.
HTTP-80
Es ist ein weiteres grundlegendes Protokoll im Netzwerk. HTTP ermöglicht es uns, Informationen über das Internet zu übertragen. Notwendig für das Surfen im Internet und damit die Seiten die Inhalte korrekt darstellen.
Standardmäßig ist der Port, den sie normalerweise verwenden, 80, was ihn zu einem der größten Angriffsports macht.
HTTPS-443
Le HTTPS-Protokoll kam, um Verbindungen sicherer zu machen. Es besteht im Wesentlichen darin, dem HTTP-Protokoll eine Verschlüsselung hinzuzufügen. Auf diese Weise werden unsere Daten beim Surfen auf einer Website, die dieses Protokoll verwendet, vor der Offenlegung geschützt, sodass sie von potenziellen Eindringlingen gestohlen werden können.
Es verwendet standardmäßig Port 443 und ist auch einer der häufigsten Hackerangriffe auf das Netzwerk.
POP3-110
Der letzte Port, der in dieser Liste der häufigsten Verstöße aufgeführt werden soll, ist 110, was normalerweise der POP3-Protokoll Die Dies wird von lokalen E-Mail-Clients verwendet, um auf einem Remote-Server gespeicherte Nachrichten abzurufen.
Immerhin sind dies die am häufigsten gehackten Serverports. Wie wir sehen können, ist es eines der am häufigsten von Privathaushalten und Unternehmen täglich verwendeten. Sie werden im Allgemeinen für die Kommunikation und für den Fernzugriff auf Informationen von unseren Geräten verwendet.
Es ist immer wichtig, unsere Computer zu schützen, sie auf dem Laufenden zu halten und sich um alle Ports zu kümmern, die wir im Netzwerk geöffnet oder freigegeben haben. Computersicherheit ist sehr wichtig und es gibt viele Schlüsselfaktoren, die eine Rolle spielen.