| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Qué está golpeando Puerto
    ? Golpeteo puerto es un método para abrir el acceso a través de un firewall. Los cortafuegos tienen el propósito de evitar que todas las conexiones entrantes. Sin embargo , el puerto de golpes permite a una computadora fuera de la conexión. Una secuencia específica de intentos de conexión a través de un servidor de seguridad como resultado de un puerto que se abrió y una conexión permitida. Escenario

    Imagínese si usted vive en un apartamento que tenía una puerta sólida , sin ventana o mirilla. Alguien a quien le debes dinero amenaza con entrar en razón a su casa y le golpearon . Por lo tanto, usted no quiere abrir la puerta en caso de ser esa persona. Dile a tus amigos para tocar cuatro veces rápido y dos veces lento. Cuando escuche este golpe , usted sabe que es una persona de confianza y es seguro para abrir la puerta. Puerto golpes sigue el mismo escenario . Una aplicación de confianza se da una secuencia de acciones a realizar con el fin de tener acceso a través de un firewall.
    Puertos

    En las comunicaciones de red , un puerto no es un tapón o socket en un equipo , no una puerta, ni un camino ni un cable. Se trata de una dirección de una aplicación. La Autoridad de Números Asignados de Internet mantiene una lista de las aplicaciones y sus números de puertos específicos. Los firewalls bloquean todas las solicitudes de conexión entrantes. Aunque los técnicos de la red hablan de tratar de puertos , o escuchar en los puertos , todo el tráfico entra en un punto y que el programa de red lee el número de puerto en el paquete para dirigir los datos a su aplicación de destino . Puerto golpes implica una serie de solicitudes de conexiones en una secuencia preestablecida de puertos . Una vez que la secuencia se ha intentado , el firewall permite la conexión a otro puerto que intenta fuente .

    Transporte Protocolos

    datos viajan a través de redes de paquetes . Esos paquetes se ensamblan por protocolos de transporte . Hay dos protocolos de transporte que utilizan los puertos : el Protocolo de Control de Transmisión (TCP ) y el Protocolo de datagramas de usuario ( UDP). Los puertos se identifican por su número de puerto y su protocolo asociado , por ejemplo , no es el puerto TCP 1190 y el puerto UDP 1190 . Estos dos no son el mismo puerto. Puerto golpes asigna una secuencia de intentos que utiliza UDP y los puertos TCP como parte del modelo de autorización.
    Handshake

    Puerto golpeteo ocurre durante la tradicional TCP de tres vías método de intercambio de establecer una conexión. En este modelo , el cliente envía al servidor un paquete SYN a un puerto en particular . Esto indica que el cliente quiere conectarse a ese puerto. El servidor responde con un mensaje SYN -ACK , lo que demuestra que está dispuesto a permitir la conexión. El cliente a continuación, responde con un mensaje ACK . Con el puerto de llamar, por ejemplo , si un golpe de tres etapas está de acuerdo , el cliente envía un mensaje SYN al puerto TCP 11300 . El servidor no responde , pero toma nota de la fuente de la solicitud de dicho puerto. El cliente envía un SYN al puerto UDP 49001 . Una vez que el servidor no responde , pero toma nota del evento. El cliente envía una solicitud de una conexión con el puerto UDP 45454 . Una vez más, no se toma ninguna respuesta , pero una nota. El mismo cliente entonces envía un mensaje SYN solicita una conexión en el puerto TCP 17600 . El servidor permite esta conexión porque el cliente ha realizado la llamada secreta .

    Previous :

    next :
      Artículos relacionados
    ·¿Cómo exportar un certificado desde un servidor SBS 
    ·Cómo buscar Forense para servidores de correo electró…
    ·Cómo recuperar Si Atrapado en un BigFix Install 
    ·Cómo configurar EAP 
    ·Cómo utilizar un servidor proxy UK 
    ·Cómo hacer que un equipo sea invisible para los pirata…
    ·Cómo registrar un dominio Anónimo 
    ·Cómo cambiar una contraseña WEP 
    ·Directivas de contraseñas seguras 
    ·Tipos de sistemas de prevención de intrusos 
      Artículos destacados
    ·Cómo bloquear un sitio web usando Calamar 
    ·¿Cómo puedo obtener una dirección IP estática 
    ·Cómo encontrar una contraseña para 2Wire 
    ·¿Qué es el IEEE 802.3 estándar 
    ·Cómo restablecer Su dirección IP Frontier 
    ·Cómo conectar dos PC utilizando un dongle USB Bluetoot…
    ·Riesgos de seguridad de LAN inalámbricas 
    ·Cómo instalar Protocolo de Internet versión 4 
    ·Cómo identificar una tarjeta Riser módem por Número …
    ·Cómo configurar un ordenador portátil para obtener ac…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com